Расширение управления: LightSpy с 100+ командами

Обновленная версия LightSpy демонстрирует значительное расширение функциональных возможностей, открывая новые горизонты контроля над зараженными устройствами. Расширенный набор команд охватывает платформы Windows, macOS, Linux, а также мобильные устройства, что значительно усиливает возможности атакующего.
Расширение управления: LightSpy с 100+ командами
Изображение носит иллюстративный характер

Первоначально документированный в 2020 году для пользователей Гонконга, LightSpy зарекомендовал себя как модульное шпионское ПО, способное заражать как устройства на базе Windows, так и Apple-системы. Этот вирус эволюционировал, накапливая многочисленные функции для сбора данных и дистанционного управления.

Программа активно извлекает данные о Wi‑Fi сетях, делает снимки экрана, определяет местоположение, получает содержимое iCloud Keychain, записывает звук, снимает фотографии, анализирует историю браузера, а также собирает контакты, журналы звонков и SMS-сообщения. Кроме того, происходит сбор информации из таких приложений, как Files, LINE, Mail Master, Telegram, Tencent QQ, WeChat и WhatsApp, а также из социальных платформ Ф⃰ и И⃰ на Android посредством извлечения файлов баз данных.

Обновленная версия включает расширенный список плагинов, увеличенный с 12 до 28, дополненный 15 специфическими для Windows модулями, нацеленными на кейлоггинг, аудиозапись и взаимодействие с USB-устройствами. Отмечены деструктивные функции, способные блокировать загрузку устройства, как зафиксировал ThreatFabric в конце прошлого года.

Анализ выявил свыше 100 команд, действующих на платформах Android, iOS, Windows, macOS, Linux и маршрутизаторах. Среди новых команд выделяются «управление передачей» (传输控制) и «загрузка детальной информации о версии плагина» (上传插件版本详细信息). Дополнительная возможность удаленного управления зараженными мобильными устройствами реализована через эндпоинт «/phone/phoneinfo» в административной панели.

Фокус атак сместился от мессенджеров к социальным приложениям, что позволяет злоумышленникам получать доступ к сохраненным беседам, контактам и сессионным данным. При этом iOS-плагины, способные выполнять деструктивные действия на хосте, были удалены, что отражает изменение тактики угрозы.

Перекрестное воздействие между LightSpy и Android‑зловредом DragonEgg подчеркивает межплатформенную опасность данного инструмента, свидетельствуя о растущей сложности и широте применения подобных угроз.

Android‑малварь SpyLend, выявленная Cyfirma, маскируется под приложение по управлению финансами Finance Simplified (APK: com.someca.count) и нацелена на индийских пользователей. Приложение, опубликованное в середине декабря 2024 года и скачанное более чем 100 000 раз по данным Sensor Tower, первоначально представлялось как безобидный инструмент, однако затем загружало мошенническое кредитное приложение с внешнего URL. После установки оно запрашивало широкие разрешения для доступа к файлам, контактам, журналам звонков, SMS, содержимому буфера обмена и данным камеры, а также более не размещается в официальном магазине Android. Незарегистрированные кредитные приложения, такие как KreditPro (ранее KreditApple), MoneyAPE, StashFur, Fairbalance и PokketMe, используются для хищнического кредитования, шантажа и вымогательства.

Финансовый зловред FinStealer выдает себя за легитимные банковские приложения, нацеливаясь на индийских розничных клиентов. Распространяемая посредством фишинговых ссылок и социальной инженерии, программа с помощью Telegram‑ботов получает команды и отправляет украденные данные, что способствует проведению несанкционированных транзакций и финансовым мошенничествам.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка