Software-ul Android este peste tot în aceste zile, găsindu-se chiar pe câmpurile de luptă moderne. La fel ca aplicațiile de pe smartphone-ul dvs., descărcarea.APK-urilor potențial compromise din surse neoficiale poate duce la consecințe neprevăzute.
Un nou raport al companiei americane de tehnologie în domeniul securității cibernetice CrowdStrike a descoperit că un grup de hackeri cunoscut sub numele de Fancy Bear a încorporat un implant malware cunoscut sub numele de X-Agent într-o aplicație Android folosită de armata ucraineană. Se crede că grupul are legături cu autoritățile ruse care au sprijinit forțele rebele din Ucraina și au fost anterior legate de scurgerile de e-mail DNC într-un alt raport publicat de CrowdStrike.
De pe blogul CrowdStrike:
În vara lui 2016, analiștii CrowdStrike Intelligence au început să cerceteze un curios pachet Android (APK), numit „Попр-Д30.apk” (MD5: 6f7523d3019fa190499f327211e01fcb) care conținea un număr de artefacte în limba rusă care aveau caracter militar. Cercetările inițiale au identificat că numele fișierului a sugerat o relație cu obuzorul remorcat D-30 de 122mm, o armă de artilerie fabricată prima dată în Uniunea Sovietică în anii 1960, dar încă în prezent. Ingineria inversă în profunzime a dezvăluit că APK conținea o variantă Android a X-Agent, protocolul de comandă și control a fost strâns legat de variantele Windows observate de X-Agent și a utilizat un algoritm criptografic numit RC4 cu o cheie de bază foarte similară de 50 de octeți.
Numele de fișier „Попр-Д30.apk” a fost legat de o cerere legitimă care a fost dezvoltată inițial pe teritoriul Ucrainei de către un ofițer al celei de-a 55-a Brigadă de Artilerie pe nume Yaroslav Sherstuk. În interviurile mass-media, domnul Sherstuk susține că aplicația, care avea aproximativ 9000 de utilizatori, a redus timpul de lansare a D-30 de la câteva minute la câteva secunde. Nu a fost observată nicio dovadă a aplicației pe magazinul de aplicații Android, ceea ce face puțin probabil ca aplicația să fie distribuită prin intermediul acestei platforme.
Raportul continuă să spună că, dacă malware-ul X-Agent ar fi fost implementat cu succes în aplicație, ar fi permis recunoașterea exactă a trupelor rebele în locația pozițiilor de artilerie ucrainene. CrowdStrike a constatat, prin intermediul unor surse deschise, că „forțele de artilerie ucrainene și-au pierdut peste 50% din arme în cei 2 ani de conflict și peste 80% din obuzele D-30, cel mai mare procent de pierdere a oricărei alte piese de artilerie din arsenalul Ucrainei”. Puteți citi raportul complet de la CrowdStrike aici.
Acest caz este, în mod evident, un exemplu destul de extrem de deteriorat pe care îl pot face aplicațiile hacked, dar lăsați acest lucru să ne amintească sever pentru noi toți despre cât de ușor poate fi să descărcați aplicații Android dăunătoare de pe internet.