Расширение управления: LightSpy с 100+ командами

Обновленная версия LightSpy демонстрирует значительное расширение функциональных возможностей, открывая новые горизонты контроля над зараженными устройствами. Расширенный набор команд охватывает платформы Windows, macOS, Linux, а также мобильные устройства, что значительно усиливает возможности атакующего.
Расширение управления: LightSpy с 100+ командами
Изображение носит иллюстративный характер

Первоначально документированный в 2020 году для пользователей Гонконга, LightSpy зарекомендовал себя как модульное шпионское ПО, способное заражать как устройства на базе Windows, так и Apple-системы. Этот вирус эволюционировал, накапливая многочисленные функции для сбора данных и дистанционного управления.

Программа активно извлекает данные о Wi‑Fi сетях, делает снимки экрана, определяет местоположение, получает содержимое iCloud Keychain, записывает звук, снимает фотографии, анализирует историю браузера, а также собирает контакты, журналы звонков и SMS-сообщения. Кроме того, происходит сбор информации из таких приложений, как Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat и WhatsApp, а также из социальных платформ Ф⃰ и И⃰ на Android посредством извлечения файлов баз данных.

Обновленная версия включает расширенный список плагинов, увеличенный с 12 до 28, дополненный 15 специфическими для Windows модулями, нацеленными на кейлоггинг, аудиозапись и взаимодействие с USB-устройствами. Отмечены деструктивные функции, способные блокировать загрузку устройства, как зафиксировал ThreatFabric в конце прошлого года.

Анализ выявил свыше 100 команд, действующих на платформах Android, iOS, Windows, macOS, Linux и маршрутизаторах. Среди новых команд выделяются «управление передачей» (传输控制) и «загрузка детальной информации о версии плагина» (上传插件版本详细信息). Дополнительная возможность удаленного управления зараженными мобильными устройствами реализована через эндпоинт «/phone/phoneinfo» в административной панели.

Фокус атак сместился от мессенджеров к социальным приложениям, что позволяет злоумышленникам получать доступ к сохраненным беседам, контактам и сессионным данным. При этом iOS-плагины, способные выполнять деструктивные действия на хосте, были удалены, что отражает изменение тактики угрозы.

Перекрестное воздействие между LightSpy и Android‑зловредом DragonEgg подчеркивает межплатформенную опасность данного инструмента, свидетельствуя о растущей сложности и широте применения подобных угроз.

Android‑малварь SpyLend, выявленная Cyfirma, маскируется под приложение по управлению финансами Finance Simplified (APK: com.someca.count) и нацелена на индийских пользователей. Приложение, опубликованное в середине декабря 2024 года и скачанное более чем 100 000 раз по данным Sensor Tower, первоначально представлялось как безобидный инструмент, однако затем загружало мошенническое кредитное приложение с внешнего URL. После установки оно запрашивало широкие разрешения для доступа к файлам, контактам, журналам звонков, SMS, содержимому буфера обмена и данным камеры, а также более не размещается в официальном магазине Android. Незарегистрированные кредитные приложения, такие как KreditPro (ранее KreditApple), MoneyAPE, StashFur, Fairbalance и PokketMe, используются для хищнического кредитования, шантажа и вымогательства.

Финансовый зловред FinStealer выдает себя за легитимные банковские приложения, нацеливаясь на индийских розничных клиентов. Распространяемая посредством фишинговых ссылок и социальной инженерии, программа с помощью Telegram‑ботов получает команды и отправляет украденные данные, что способствует проведению несанкционированных транзакций и финансовым мошенничествам.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка