В ходе операции Bouncing Golf около 660 Android-смартфонов были заражены вредоносным ПО.
Эксперты Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Ближнего Востока были заражены вредоносным ПО. Большая часть украденной информации является военной.
Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о звонках, текстовые сообщения, содержимое памяти гаджетов и пр. Обычно оно маскируется под популярные новостные и фитнес-приложения, загруженные не из Google Play – из сторонних источников. Сайты, предлагающие скачать приложения, рекламируются в соцсетях.
Специалисты Trend Micro назвали шпионскую кампанию Bouncing Golf, но пока затрудняются определить, кто её инициатор. Структура вредоносного кода и характер похищаемых им данных похожи на операцию Domestic Kitten, о которой Check Point сообщала в прошлом году. Со слов исследователей, за Domestic Kitten, скорее всего, стояло правительство Ирана.
Кем бы ни был оператор новой малвари, он отлично маскирует свое происхождение. Контактная информация, используемая при регистрации доменов для распространения вредоносного ПО, скрыта, а IP-адреса C&C-серверов относятся к Франции, Германии, России и другим странам.