ИБ-эксперты обнаружили новый образец вредоносного ПО для Android-устройств, который предназначен для использования правоохранительными органами и спецслужбами. Инструмент был создан в Италии, и вначале исследователи решили, будто его разработчиком является итальянская компания Hacking Team. Однако, как показал более подробный анализ, все не так просто.

Вредонос способен незаметно для жертвы записывать видео и аудио, включать и выключать GPS, похищать хранящиеся на смартфоне данные, делать скриншоты и т.д. По словам одного из исследователей, инструмент представляет собой «заурядный и скучный коммерческий шпионский мусор». Тем не менее, вредонос не такой уж и «скучный». Программа инфицирует устройства сотрудников правительственных организаций, однако его автором является не скандальная Hacking Team, а малоизвестный итальянский стартап.

Главным «подозреваемым» является небольшая компания Raxir. Вредонос подключается к C&C-серверу, использующему цифровой SSL-сертификат, где содержится строка Raxir. Компания расположена в «инкубаторе» для технологических стартапов Citta’ Della Scienza в Неаполе. Согласно сайту «инкубатора», Raxir была основана в 2013 году и предоставляет программное обеспечение для проведения расследований. Как указано на странице компании, ее клиентами являются исключительно правительственные и правоохранительные органы Италии.

По словам экспертов (в их числе бывшие сотрудники Hacking Team), вредонос существенно отличается по структуре от инструментов Hacking Team и не содержит кода, разработанного нашумевшей компанией.

Анна Воробьева
17 ноября, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных