Monokle。有了這樣的名字,這款由Lookout團隊發現的超級惡意軟件絕對應該被暱稱為“ 21世紀的莫斯科版本”。 Monokle是由位於聖彼得堡的一家名為“特殊技術中心”或STC的俄羅斯公司開發的高級監控軟件,該公司與俄羅斯國防匯手合作。
STC專門研究無線電和電子設備,還開發了網絡安全監視公司團隊所檢測到的軟件,該團隊發布了37頁的報告。
不應將Monokle視為另一個大規模惡意軟件:實際上,這是一種真正的情報武器來攻擊已確定的個人。
可訪問工具的劃分
根據Lookout報告,Monokle在不訪問設備的根模式的情況下提取信息的能力是獨一無二的。根據Lookout的說法,STC團隊已經開發了“極有效的終端可訪問性功能的轉移方法可滲透第三方應用程序並使用預測詞典(Android鍵盤,編輯註釋)確定目標的利息中心”。仍然更強大,Monokle會嘗試“捕獲其解鎖期間屏幕上正在發生的事情,以恢復PIN代碼,圖表或密碼”。
惡性,Monokle也非常有效。其功能的清單實際上使人頭暈:
- 能夠安裝妥協證書
- 可以使自己看不見流程列表
- 恢復日曆信息
- 清除密碼恢復
- 通過SMS通過預定義的控制終端收到的關鍵字接收Off -band消息
- 用戶PIN重置
- 字典恢復
- 音頻中的環境記錄(高,中或低質量)
- 爆發
- 通話記錄
- 文件擦除
- 將SMS發送到攻擊者預定的數字
- 下載攻擊預定的文件
- 重新啟動終端
- 與當前辦公應用程序的互動以恢復文本文檔
- 接受預定義的“控制電話”發出的訂單
- 聯繫恢復
- 終端信息收集(品牌,型號,電池狀況,屏幕或不屏幕等)
- 電子郵件收集
- 拍照和視頻
- 地理位置
- 進行屏幕截圖
- 從最近的繼電器天線恢復信息
- 列表已安裝的應用程序
- 恢復關聯的帳戶和密碼
- 收集有關周圍Wi-Fi網絡的信息
- 屏幕截圖
- 自殺(申請,編輯註釋)和清潔潛在的罪名文件
- 恢復導航歷史(以及沖浪行為的基本分析)
- 恢復呼叫歷史記錄
- 從WhatsApp,Instagram,Skype,VK等收集帳戶信息和消息。
- 如果root模式可訪問,則執行shell命令作為root
簡而言之:一旦安裝在智能手機上,Monokle就可以完成所有操作。
偽裝的藝術
Monokle在被感染的終端上存在作為真實應用。俄羅斯開發人員惡化的應用程序仍然像原始的-Google Playstore,ES File Explorer,Evernote等一樣,甚至是火炬燈的激活應用程序! - 以免引起懷疑。
Monokle似乎不是一個“病毒”計劃,以侵入Android Galaxy並摧毀它。它是一種工具,是一種情報武器,似乎很可能是俄羅斯情報人員安裝 - 不要問我們如何以一種或另一種方式在目標終端上進行程序。
Monokle與大規模的數據收集計劃無關美國的棱鏡,愛德華·斯諾登(Edward Snowden)譴責的監視計劃。它是追踪目標的工具。
目標:來自敘利亞和高加索地區的伊斯蘭主義者
多虧了各種交叉信息,Lookout專家能夠建立Monokle的一些目標,這是對那些對俄羅斯歷史和地緣政治感興趣的人完全合理的目標。這些確實是伊斯蘭主義者,尤其是聖戰組織Ahrar al-Sham的支持者或同情者。一個在戴什國旗下戰鬥的團體,支持巴沙爾·阿薩德政權部隊的俄羅斯部隊。
莫斯科,穆斯林高加索人,尤其是Ingouches感興趣的其他伊斯蘭激進主義者。這些車臣的鄰居 - 紅軍和卡德羅夫總統的鐵之手將抵抗力降低到一無所有 - 反對莫斯科,特別是削減了目前的共和國。總的來說,高加索長期以來一直是俄羅斯(和蘇聯)所經歷的各種政權的刺痛。
There are obviously shadow areas on Monokle such as the way it is installed on the terminals, the number of infected terminals, etc. But as much as it suggests possible importance flaws in Android, it as much it seems unlikely that your smartphone is infected - unless you are seriously entering the Moscow crosshairs ... Ah, and do not do too proud Apple Terminals, according to Lookout, an iOS version would exist or at least would be in development ...
來源 : 監視