Китай использует «орлов» для доставки важных артефактов куда надо

Безопасники из Lookout Threat Lab рассказали о семействе шпионского софта EagleMsgSpy. Это ПО китайские силовики применяют для сбора информации с Android-гаджетов с 2017 года (если iOS-версия и существует, то она пока не найдена).

Эксперты отмечают, что EagleMsgSpy требует физического доступа к устройству для установки — после инсталляции архив разворачивает скрытый модуль для наблюдения. Механизм выбора канала говорит о возможности софта использования различными клиентами, а эволюционирующее шифрование — об активном развитии продукта.

С помощью «орла» оператор может перехватывать SMS и push-уведомления, получать доступ к контактам жертвы, блокировать вызовы, просматривать журнал вызовов и список установленных приложений, собирать данные из Telegram, WhatsApp, QQ и WeChat, а также из браузеров, анализировать сетевые соединения, проникать во внешнее хранилище, делать скриншоты экрана, записывать звук и отслеживать геолокацию пользователя.

Все собранные сведения сохраняются в скрытой директории, архивируются, защищаются паролем и отправляются на сервер управления. IP-адреса серверов, как заметили в Lookout Threat Lab, связаны с доменами госструктур КНР.

Найденные же в открытом доступе контракты на разработку похожих программ указывают на то, что одними «орлами» в вопросе сбора данных местные спецслужбы не ограничиваются.

12 декабря, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.03.2026
Россияне уже возвращают цифровые рубли государству
04.03.2026
«Информация о распространении вируса в MAX не соответствует действительности»
04.03.2026
Компания «Маск Сэйф» защитила ИТ-инфраструктуру с помощью SIEM от «СёрчИнформ»
04.03.2026
OpenAI станет прямым конкурентом своего же акционера?
04.03.2026
ИИ деанонимизирует людей по малозначительным деталям
04.03.2026
Мнение: Разнообразие платёжных сервисов вызывает усталость
03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
03.03.2026
F6: 40% пиратских сайтов содержит вредоносный код

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных