В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.
Специалисты компании Trend Micro обнаружили новую кибершпионскую кампанию, в ходе которой порядка 660 Android-смартфонов в странах Среднего Востока были инфицированы вредоносным ПО. Большая часть похищенной информации является военной.
Используемое в кампании вредоносное ПО очень агрессивно и способно собирать данные о телефонных звонках, текстовые сообщения, содержимое памяти устройств и пр. Как правило, оно маскируется под популярные новостные и фитнес-приложения, загруженные не из Google Play, а из сторонних источников. Сайты, предлагающие скачать приложения, рекламируются в социальных сетях.
Исследователи Trend Micro назвали кибершпионскую кампанию Bouncing Golf, но пока затрудняются определить, кто за ней стоит. Структура вредоносного кода и характер похищаемых им данных похожи на операцию Domestic Kitten, о которой ИБ-компания Check Point сообщала в прошлом году. По словам исследователей, за Domestic Kitten, скорее всего, стояло правительство Ирана.
Кем бы ни был оператор нового вредоноса, он тщательно маскирует свое происхождение. Контактная информация, используемая при регистрации доменов для распространения вредоносного ПО, скрыта, а IP-адреса C&C-серверов относятся к Франции, Германии, России и другим странам.