IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ادعای کشف بدافزار اندروید BouldSpy ایران برای عملیات‌های نظارت بر شهروندان

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir iran bouldspy android spyware 1
طبق ادعا‌ها، مقامات جمهوری اسلامی از بدافزار اندروید BouldSpy برای جاسوسی از اقلیت‌ها و مجرمان خود، استفاده می‌کنند.

محققان آزمایشگاه Lookout Threat در ادعایی گفتند که یک نرم‌افزار جاسوسی نظارتی اندروید جدید با نام BouldSpy را کشف کردند که توسط فرماندهی انتظامی جمهوری اسلامی ایران (فراجا) استفاده می‌گردد.

محققان از مارس ٢٠٢٠ این جاسوس‌افزار را رد‌یابی می‌کردند، و از سال ٢٠٢٣، چندین متخصص امنیتی نظارت بر فعالیت آن را آغاز کردند.

علیرغم اینکه جاسوس‌افزار BouldSpy از قابلیت‌های باج‌افزار پشتیبانی می‌کند، محققان Lookout هنوز کد مخربی را که از آنها استفاده می‌کند، یا شرایطی که نشان می‌دهد این بدافزار در حال توسعه است یا این یک فالس‌فلگ است که توسط اپراتور‌های آن استفاده می‌شود را، مشاهده نکرده‌اند.

گزارش Lookout می‌گوید : "تجزیه و تحلیل داده‌های استخراج شده از سرور‌های C2 (Command-and-Control) مورد استفاده توسط این نرم‌افزار جاسوسی نشان داد که BouldSpy برای جاسوسی از بیش از ٣٠٠ نفر از‌جمله گروه‌های اقلیت مانند کرد‌های ایرانی، بلوچ‌ها، آذری‌ها و احتمالا گروه‌های مسیحی ارمنی استفاده شده است. این بدافزار احتمالا برای مقابله و نظارت بر فعالیت‌های قاچاق غیرقانونی مرتبط با اسلحه، مواد مخدر و الکل نیز استفاده شده است. "

این گزارش می‌افزاید: "ما معتقدیم که فراجا از دسترسی فیزیکی به‌دستگاه‌هایی که احتمالا در حین بازداشت به‌دست آمده‌اند، برای نصب BouldSpy برای نظارت بیشتر بر اهداف در هنگام آزادی آنها، استفاده می‌کند. در تحقیقات خود، مقدار زیادی از داده‌های استخراج‌شده را که شامل عکس‌ها و ارتباطات دستگاه، مانند اسکرین شات از مکالمات، ضبط تماس‌های ویدیویی و همچنین لاگ‌های پیامک بود، به‌دست آورده و بررسی کردیم. تحلیل ما همچنین عکس‌هایی از مواد مخدر، سلاح‌های گرم و اسناد رسمی فراجا را نشان داد که نشان‌دهنده استفاده احتمالی مجریان قانون از بدافزار است. با‌این‌حال، بسیاری از داده‌های قربانیان به استفاده گسترده‌تر از آن اشاره می‌کند که نشان‌دهنده تلاش‌های نظارتی هدفمند بر اقلیت‌ها در داخل ایران است."

داده‌های خروجی بازیابی شده از سرور C2 متعلق بهBouldSpy نشان می‌دهد که آلودگی اولیه برای برخی قربانیان در نزدیکی ایستگاه‌های پلیس ایران یا پاسگاه‌های گشت مرزی رخ می‌دهد، که در آنها امکان بازداشت و دسترسی فیزیکی به‌ دستگاه‌های تلفن همراه وجود دارد.

takian.ir iran bouldspy android spyware 2
‌به دلیل تعداد نسبتا کم‌نمونه‌هایی که بدست آمده است، محققان بر این باورند که BouldSpy یک خانواده بدافزار جدید است. کارشناسان همچنین به عدم بلوغ امنیت عملیاتی به‌کار گرفته شده توسط اپراتور‌ها، مانند ترافیک رمزگذاری نشده C2، جزئیات زیرساخت متن ساده C2، فقدان مبهم‌سازی استرینگ و عدم پنهان کردن یا حذف آرتیفکت‌های نفوذ اشاره کردند.

پنل C2 به اپراتور‌ها اجازه می‌دهد دستگاه‌های آلوده را کنترل کنند و برنامه‌های BouldSpy سفارشی بسازند که جعل سرویس‌های قانونی سیستم اندروید هستند یا می‌توانند با قرار دادن پکیج «com.android.callservice»، برنامه‌های مختلف قانونی را تروجانیزه کنند.

در ادامه این گزارش آمده است: "برخی از برنامه‌هایی که BouldSpy جعل می‌کند عبارتند از CPU-Z، ابزار بنچمارکینگ CPU تلفن همراه، Currency Convertor Pro، ماشین‌حساب محاسبه سود به زبان فارسی، و اپلیکیشنی به نام Fake Call که یک برنامه برای ایجاد تماس‌های تلفنی یا پیام‌های متنی جعلی است. در آوریل ٢٠٢٣، ما همچنین نمونه‌ای را به‌دست آوردیم که سایفون، یک برنامه محبوب VPN را که بیش از ۵٠ میلیون دانلود دارد، تروجان‌سازی کرد."

takian.ir iran bouldspy android spyware 3

با توجه به احتمال نصب نسخه فیزیکی به‌عنوان مسیر اولیه نفوذ برای BouldSpy، این امکان وجود دارد که قربانیان BouldSpy نسخه‌های قانونی این برنامه‌ها را هنگام مصادره دستگاه‌هایشان نصب کرده باشند، و این برنامه‌ها برای جلوگیری از شناسایی توسط قربانی تروجانیزه شده باشند.

در زیر لیستی از قابلیت‌های نظارتی پشتیبانی شده توسط نرم‌افزار جاسوسی BouldSpy آورده شده است :

دسترسی به همه نام‌های کاربری حساب در دستگاه و انواع مرتبط با آن‌ها (شامل Google، Telegram، WhatsApp و غیره)
• لیست برنامه‌های نصب شده
• تاریخچه مرورگر و بوکمارک‌ها
• ضبط تماس لحظه‌ای
• گزارش تماس
• عکس گرفتن از دوربین‌های دستگاه
• لیست‌های تماس
• اطلاعات دستگاه (آدرس IP، اطلاعات سیم کارت، اطلاعات Wi-Fi، نسخه اندروید و شناسه دستگاه)
• لیست تمام فایل‌ها و پوشه‌های موجود در دستگاه
• دسترسی به محتوای کلیپ بورد
• دکمه‌های ورودی صفحه کلید
• موقعیت مکانی از طریق GPS، شبکه، یا ارائه‌دهنده تلفن همراه
• پیامک‌ها شامل موارد ارسالی، دریافتی و پیش‌نویس
• ضبط صدا از میکروفون
• گرفتن اسکرین شات

یکی از قابلیت‌های قابل توجه BouldSpy این است که می‌تواند تماس‌های صوتی را از طریق چندین برنامه Voice over IP (VoIP) و همچنین برنامه استاندارد تلفن اندروید ضبط کند. این موارد شامل :

WhatsApp - واتس‌اپ
Blackberry BBM
Turkcell
BOTIM
Kakao
Line - لاین
mail.ru VoIP cals
Telegram VoIP - تلگرام
Microsoft Office 365 VoIP - مایکروسافت آفیس ۳۶۵
Skype - اسکایپ
Slack VoIP
Tango - تانگو
TextNow
Viber - وایبر
Vonage
WeChat - وی‌چت

بیشتر فعالیت‌های انجام شده توسط بدافزار BouldSpy در پس‌زمینه و با سواستفاده از سرویس‌های دسترسی اندروید انجام می‌شود.

کارشناسان متوجه شدند که این نرم‌افزار جاسوسی به wake lock CPU نیز متکی است و مدیریت باتری را غیرفعال می‌کند تا از بسته شدن سیستم عامل فرآیند مرتبط با بدافزار جلوگیری کند.

بدافزار BouldSpy همچنین می‌تواند کد دلخواه را اجرا کند و payload‌های مخرب اضافی را دانلود و اجرا کند. این نرم‌افزار جاسوسی می‌تواند دستورات را از طریق ترافیک وب C2 و از طریق پیامک دریافت کند.

گزارش منتشر شده توسط Lookout همچنین شاخص‌های خطرات (IoC) را برای این تهدید ارائه می‌دهد.

برچسب ها: Blackberry BBM, mail.ru, wake lock CPU, تانگو, Tango, Voice over IP, Fake Call, Currency Convertor Pro, CPU-Z, BouldSpy, نرم‌افزار جاسوسی, Spyware, VoIP, وایبر, جاسوس‌افزار, Microsoft Office 365, سایفون, Iran, Psiphon, ویچت, WeChat, واتساپ, ایران, malware, ransomware , Line, Viber, Skype, VPN, تهدیدات سایبری, Cyber Security, Telegram, اسکایپ, WhatsApp, جاسوسی, اندروید, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل