Безопасники из Lookout Threat Lab рассказали о семействе шпионского софта EagleMsgSpy. Это ПО китайские силовики применяют для сбора информации с Android-гаджетов с 2017 года (если iOS-версия и существует, то она пока не найдена).
Эксперты отмечают, что EagleMsgSpy требует физического доступа к устройству для установки — после инсталляции архив разворачивает скрытый модуль для наблюдения. Механизм выбора канала говорит о возможности софта использования различными клиентами, а эволюционирующее шифрование — об активном развитии продукта.
С помощью «орла» оператор может перехватывать SMS и push-уведомления, получать доступ к контактам жертвы, блокировать вызовы, просматривать журнал вызовов и список установленных приложений, собирать данные из Telegram, WhatsApp, QQ и WeChat, а также из браузеров, анализировать сетевые соединения, проникать во внешнее хранилище, делать скриншоты экрана, записывать звук и отслеживать геолокацию пользователя.
Все собранные сведения сохраняются в скрытой директории, архивируются, защищаются паролем и отправляются на сервер управления. IP-адреса серверов, как заметили в Lookout Threat Lab, связаны с доменами госструктур КНР.
Найденные же в открытом доступе контракты на разработку похожих программ указывают на то, что одними «орлами» в вопросе сбора данных местные спецслужбы не ограничиваются.
- Вирусология