جاسوسیِ آشکار: انتشار جزئیات جدید درباره جاسوس‌افزار Predator

اقتصاد ۱۰۰ -پژوهگشران امنیتی درباره عملکرد داخلیِ جاسوس‌افزار پریدیتور (Predator) در دستگاه‌های اندرویدی جزییات جدیدی منتشر کردند.

جاسوسیِ آشکار: انتشار جزئیات جدید درباره جاسوس‌افزار Predator

به گزارش گروه دانش و فناوری، جاسوس‌افزار پریدیتور (Predator) را شرکت اسرائیلی Cytrox ساخته است که اکنون در تملک شرکت یونانی Intellexa است و پریدیتور را مثل کالای تجاری به دیگران می‌فروشند.

پریدیتور را نخستین بار گروه تحلیل تهدیدهای گوگل (TAG) در مه 2022 به‌عنوان بخشی از حملاتی که از پنج نقص امنیتیِ روز صفر (zero-day)1 در مرورگر وب کروم و سیستم‌عامل اندروید سوء‌استفاده می‌کردند، مستندنگاری کرد. اما سیستم‌عامل iOS نیز از حملاتش مصون نیست. 

جاسوس‌افزار Predator با کمک قطعه‌ی نرم‌افزاری دیگری موسوم به Alien عرضه می‌شود و ابزاری دارد که صدای تماس‌های تلفنی و برنامه‌های وویپ را ضبط و فهرست مخاطبان و پیام‌ها را از روی نرم‌افزارهایی مثل واتس‌اپ، تلگرام و سیگنال جمع‌آوری می‌کند. پریدیتور قابلیت‌های دیگری هم دارد که با کمک‌شان اپلیکیشن‌ها را پنهان و از اجرای آن‌ها حتی پس از راه‌اندازی مجدد گوشی جلوگیری می‌کند. 

شرکت امنیتی «سیسکو تالوس» در گزارش فنی خود می‌گوید، تعمق در هر دو جزء جاسوس‌افزار نشان می‌دهد که Alien پریدیتور را فقط بارگذاری نمی‌کند بلکه در تنظیم قابلیت‌های اساسیِ لازم جهت جاسوسی پریدیتور از قربانیان نیز نقش فعالی دارد.

جاسوس‌افزارهایی مثل پریدیتور و پگاسوس (نرم‌افزار اسرائیلی دیگری ساخته‌ی گروه NSO) برای حمله‌های هدفمندشان ترفندی دارند که اصطلاحا به‌آن زنجیره بهره‌برداری بدون‌کلیک (zero-click exploit chains) می‌گویند؛ بدین‌معنا که معمولا لازم نیست کاربر اشتباها جایی را کلیک کند یا تعامل خاصی داشته باشد تا جاسوس‌افزار اجرا و دامنه‌ی جاسوسی‌اش گسترده‌تر شود.

تالوس می‌گوید، پریدیتور دست‌کم از 2019 فعال بوده است و طراحی منعطفی دارد؛ طوری که می‌توان ماژول‌های مختلفی مبتنی بر پایتون همراهش ارائه کرد، بی‌آنکه لازم باشد هر بار نفوذ جدیدی به دستگاه قربانی صورت گیرد، لذا جاسوس‌افزارِِ همه‌کاره و خطرناکی است.

طراحی پریدیتور و Alien طوری است که حفاظ‌های امنیتی اندروید را دور می‌زنند. آن‌ها طی فرآیندی موسوم به «زیگوت» درون هسته‌ی اندروید بارگذاری می‌شوند تا سایر ماژول‌های جاسوس‌افزار را از سرور خارجی دانلود و راه‌اندازی کنند.

به‌گفته‌ی‌ تالوس، Alien نه فقط بارگذارِ پریدیتور بلکه مجری هم هست؛ یعنی دستورهای واصله از پریدیتور را می‌خواند و آن‌ها را اجرا می‌کند و بدین‌ترتیب، جاسوس‌افزار بعضی از قابلیت‌های امنیتی اندروید را دور می‌زند.

نفوذگران با ماژول‌های مختلف پایتون در پریدیتور می‌توانند جرم‌های متعددی انجام دهند که سرقت اطلاعات، پایش، دسترسی از راه دور، و اجرای کد دلخواه از آن جمله‌اند.

ضمنا پریدیتور اگر روی محصولات اندرویدی سامسونگ، هوآوی، اوپو و شیائومی اجرا شود، می‌تواند محتوای دایرکتوری‌های مختلف در فضای ذخیره‌سازی آن‌ها را فهرست کند.


 

هنوز قطعه‌های گمشده‌ی زیادی وجود دارند که پیدا شدن‌شان به حل معمای حمله کمک می‌کند؛ از جمله، یکی ماژول مهم tcore و دیگری سازوکاری موسوم به kmem جهت گسترش دسترسی نفوذگر به دستگاه هدف است که دست‌یابی به هیچکدام‌شان تاکنون میسر نشده است.

از نظر تالوس، شاید tcore ویژگی‌های دیگری مثل ردیابی محل جغرافیایی، دسترسی به دوربین و شبیه‌سازی خاموشی برای جاسوسی مخفی از قربانیان نیز داشته باشد.

در سال‌های اخیر، بهره‌گیری تبهکاران از جاسوس‌افزارهای تجاری افزایش یافته و تعداد شرکت‌های مزدورِ سایبری که چنین خدماتی ارائه‌ می‌دهند نیز سیر صعودی داشته است. جاسوس‌افزارهایی مثل پگاسوس و پریدیتور ابزار جاسوسی از دولت‌ها، روزنامه‌نگاران و سایر افراد جوامع مختلف هستند. 

 

پی‌نوشت:

  1. منظور از ضعف روز صفر، ضعف‌های موجود در نرم‌افزارهای مختلف است که نفوذگران پیش از شرکت سازنده‌ی محصول متوجه وجودشان می‌شوند. لذا گاهی پیش از آن‌که شرکت محصولش را وصله‌گذاری کند، نفوذگران از وجود آن ضعف یا رخنه، برای مقاصد مجرمانه‌شان بهره می‌برند.
  2.  

انتهای پیام

منبع : جی اس ام
کیف پول من

خرید ارز دیجیتال
به ساده‌ترین روش ممکن!

✅ خرید ساده و راحت
✅ صرافی معتبر کیف پول من
✅ ثبت نام سریع با شماره موبایل
✅ احراز هویت آنی با کد ملی و تاریخ تولد
✅ واریز لحظه‌ای به کیف پول شخصی شما

آیا دلار دیجیتال (تتر) گزینه مناسبی برای سرمایه گذاری است؟

استفاده از ویجت خرید ارز دیجیتال به منزله پذیرفتن قوانین و مقررات صرافی کیف پول من است.

وبگردی
    ارسال نظر