Internet ogledalo - Specijalno godišnje izdanje | Page 17
okruženje u kome je legitimno koriš
ćenje ovih proizvoda manje verovat
no – korporativno okruženje.
Kada se koristi zlonamerno, ko
mercijalni mRATs može da omogući
potencijalnim napadačima da ukra
du osetljive informacije sa uređa
ja. Oni mogu da preuzmu kontrolu
različitih senzora da izvrše keylog
ging, ukradu poruke, uključe ka
meru itd. Napadači mogu da ciljaju
jedno preduzeće i ekstrakuju ose
tljive informacije sa mobilnih uređa
ja njegovih zaposlenih.
Predmet istraživanja
koji su komunicirali sa CnC serverom
su smatrani inficiranim.
Check Point je za svoje analize
uzeo u obzir organizacije sa više od
2.000 uređaja kao velika preduzeća.
Dalje analize su pokazale
• Zaposleni u preduzeću imaju
mRAT inf ekc ije na svojim uređ a
jima
• Preduzeća su na meti ovih pro
izvoda
Metodologija radnog procesa
mRAT omogućava administrativnu
kontrolu, uljezu je moguće da: pra
ti lokaciju uređaja, koristi key log
ger, aktivira mikrofon uređaja, snimi
skrinšot, pristupi kalendarima, e-ma
ilovima, 3rd party aplikacijama itd.
Komercijalni mRATs se obično in
staliraju na uređaj kada je napadač u
prilici da na kratko dobije fizički pri
stup tom uređaju (kao što je molba
da se obavi telefonski poziv ili kada
je uređaj ostavljen na stolu). mRATs
takođe mogu da budu neprimetno
preuzeti sa od kupca zatraženim pro
gramom, kao što je igrica, ili poslati
Da bi se utvrdilo da li su ili ne mRAT
pretnje stvarne za preduzeće, Check
Point je koristio svoje sisteme analize
da bi pratio mobilne uređaje koji komu
niciraju preko korporativnih Wi-Fi pri
stupnih tačaka sa njihovim CnC (com
mand and control) serverskim parnjaci
ma za više od 16 različitih mobilnih Re
mote Access trojanaca ove vrste.
Metodologija
Check Pointov istraživački tim je
prikupio podatke od više od 500 hiljada Android i 400 hiljada iOS ure
đaja povezanih na korporativni Wi-Fi
preko hiljada Check Point fajervola u
preko 100 zemalja širom sveta.
Počevši u junu 2014. godine, u pe
riodu od nekoliko meseci Check Po
int je analizirao mrežne priključke i
tražio uređaje koji su povezani preko
korporativnog Wi-Fi-a i pokušavaju
da komuniciraju sa mRAT Command
and Control (CnC) serverom. Uređaji
mRATs
Komercijalni mRATs su aplikacije
prodavane širom sveta za osnovnu
svrhu špijuniranja ljudi ili nadgleda
nje bezbednosti dece. mRAT aplika
cije danas se takođe koriste za krađu
komercijalnih ili podataka preduze
ća ako su instalirane na uređaj zapo
slenog bez njegovog znanja. Pošto
kao link putem e-maila ili teksta.
Za razliku od drugog malvera,
mRATs rade i na Androidu i na iOS-u.
Takođe, oni omogućavaju napadaču da
iskoristi veoma moćan skup sposob
nosti odmah nakon što se instaliraju
na uređaj žrtve – za razliku od običnog
premium SMS-a ili nedavnih JPMC fi
šing napada, koji izlažu riziku samo vrlo
male aspekte uređaja vlasnika.