Inirerekumendang, 2024

Pagpili ng editor

Mga target na program ng Malware Mga protestang Hong Kong na gumagamit ng mga aparatong Apple

hpPostProcessing.bundle Malware Removal Guide for Mac

hpPostProcessing.bundle Malware Removal Guide for Mac
Anonim

Ang isang programa ng malware na nagta-target sa mga aktibista ng Hong Kong gamit ang mga aparatong Apple ay mga trademark na binuo ng isang bansa-estado, posibleng China, ayon sa isang kumpanya ng seguridad.

Lacoon Mobile Security ng San Francisco ay nagsulat sa blog nito noong Martes ang malware na tinatawag na Xsser mRAT, ay ang "unang at pinaka-advanced na, ganap na pagpapatakbo Chinese trojan trojan na natagpuan sa petsa."

Ang Apple malware ay may kaugnayan sa isang malisyosong Android na natagpuan noong nakaraang buwan na inanunsiyo ang sarili nito bilang isang paraan para sa mga aktibista coordinate ang mga protesta, sumulat si Lacoon.

[Karagdagang pagbabasa: Paano mag-alis ng malware mula sa iyong Windows PC]

Nakakita ang Hong Kong ng napakalaking demonstrasyon pagkatapos na ilipat ang China upang payagan lamang ang mga kandidato na aprubahan ito upang tumakbo sa halalan ng teritoryo ang chief executive ng ory sa 2017. Ang mga aktibista ay sumang-ayon sa China sa isang pangako ng isang halalan nang walang mga paghihigpit.

Hindi karaniwan upang makita ang malware na lumabas na na-customize upang mapakinabangan ang kasalukuyang mga pangyayari, at mahabang dokumentado ang mga eksperto sa seguridad na pinaghihinalaang mga programa Nilikha upang masubaybayan ang mga dissident at aktibista.

Xsser mRAT ay maaaring magnakaw ng mga mensaheng SMS, mga tala ng tawag, data ng lokasyon, mga larawan, mga address book, data mula sa Chinese messaging application Tencent at mga password mula sa keychain ng iOS, Lacoon.

Lacoon Mobile Ang blog ng seguridad

Paano nag-target ang isang programa ng malware sa mga nagpoprotesta ng Hong Kong na gumagamit ng mga aparatong Apple ay gumagana

"Bagama't nagpapakita ito ng mga paunang palatandaan ng isang naka-target na atake sa mga nagpoprotesta ng Tsino, ang buong lawak ng kung paano ginagamit ang Xsser mRAT ay hulaan ng sinuman," sumulat ang kumpanya. "Maaari itong madaling tumawid sa mga hangganan, at posibleng pinatatakbo ng isang entity na nagsasalita ng Tsino upang maniktik sa mga indibidwal, mga dayuhang kumpanya o kahit na buong gobyerno."

Gayunpaman, mayroong isang pag-save ng biyaya: mga iOS device lamang na na-jailbroken, o binago upang magpatakbo ng di-awtorisadong apps, magagawang patakbuhin ang malware, ayon kay Lacoon. Sinusubaybayan ng Apple ang mga application sa App Store nito at nagpapayo na ang mga tao ay hindi mag-jailbreak ng kanilang mga device.

Lacoon ay nagsulat na ang Android na bersyon ay gumagawa ng mga round sa pamamagitan ng mga link na ipinamamahagi sa WhatsApp application messaging. Ang mga mensahe ay nagmula sa isang hindi kilalang numero ng telepono, pagbabasa: "Tingnan ang Android app na dinisenyo ng Code4HK, grupo ng mga coders ng aktibista, para sa koordinasyon ng Occupy Central!"

Sinabi ng Code4HK sa pahayagan ng South China Morning Post na wala ito gawin sa application, ayon sa isang Septiyembre 17 kuwento.

Lacoon natagpuan ang parehong server na ginagamit upang kontrolin ang Android malware din naka-host ang iOS malware. Ang ganitong pag-target ng parehong mga aparatong Android at iOS ay bihirang, ang kumpanya ay sumulat, na maaaring "ipahiwatig na ito ay maaaring isagawa sa pamamagitan ng isang napakalaking organisasyon o estado ng bansa."

Top