اكتشاف برنامج EagleMsgSpy للتجسس على أندرويد!

x32x01
  • بواسطة x32x01 ||
قبل ما ندخل في التفاصيل، الفكرة الأساسية إن باحثي الأمن اكتشفوا أداة تجسس باسم EagleMsgSpy (سجلت أقدم عينات عليها من 2017)، وبتشتغل على أجهزة أندرويد.

الأداة دي بتجمع كم هائل من البيانات من الموبايل - رسائل، تسجيل شاشة، صوت، مكالمات، مواقع، ملفات، وغيرهم - وبتبعتها لخوادم تحكم (C2).

التقرير الأولي اتشارك في أواخر سبتمبر 2024 وفتّح ملف كبير على قد إيه النوعية دي من الأدوات ممكن تكون خطيرة.

Earlly history: الأداة موجودة من امتى وليه ده مهم؟ ⏳

حسب التحليل، EagleMsgSpy ظهرت منذ 2017 على الأقل، لكن مرات ما بتظهرش على السطح بسهولة - أحيانًا بتبقى محطوطة بشكل محلي وبتتفعل لما المتسلّط يوصل الجهاز فعليًا. الاكتشاف المتأخر مهم لأنه معناه إن الشفرة كانت بتتطور وبتُستخدم لفترة طويلة قبل ما تنكشف للعامة. كل ما طولت الفترة دي، كل ما زادت مساحة الأضرار الممكنة.



إزاي بتشتغل EagleMsgSpy؟ (المكونات وطريقة الانتشار) 🔧

الأداة متكوّنة من جزئين رئيسيين:
  • ملف APK بيتم تثبيته على الجهاز.
  • عميل مراقبة (headless) - يعني شغّال في الخلفية بدون واجهة.

طرق التثبيت اللي اتكشف عنها:
  • تثبيت مباشر عبر وصلة USB (مطلوب وصول فعلي).
  • رمز QR أو ملف بيتم تحميله وتثبيته يدويًا.
  • التثبيت بيحتاج "قناة" أو حساب متوافق مع البائع علشان يحمي التفعيل.

الميزة (والعيب) هنا إنها مش بتنتشر كتير عن بعد؛ بتعتمد غالبًا على وصول مادي أو تعاون مستخدم - لكن لما تتثبت، بتجمع كمية بيانات ضخمة.



إيه البيانات اللي بتجمعها؟ وليه ده خطير؟ 🚨

EagleMsgSpy مش مقتصرة على نوع واحد من البيانات - دي لستة كاملة:
  • رسائل المحادثة من تطبيقات زي QQ, Telegram, Viber, WhatsApp, WeChat.
  • تسجيل شاشة باستخدام Media Projection API والتقاط Screenshots.
  • تسجيلات صوتية من المايكروفون.
  • سجلات المكالمات، دفتر العناوين، والـ SMS.
  • إحداثيات GPS ومعلومات الشبكة وWi-Fi.
  • ملفات على وحدة التخزين الخارجية وإشارات مرجعية من المتصفح.

البيانات دي بتتدمج وتُضغط في أرشيفات بكلمة سر وبعدين تُرفع إلى خادم الـ C2. مشكلة تسريب النوع ده من البيانات واضحة: خصوصية كاملة مهددة، وممكن تُستخدم لمطاردة أو قمع أفراد أو مجموعات.



تقنيات إخفاء وتتبع التحديثات 👍‍/👎

الإصدارات الحديثة من الأداة استخدمت أدوات مفتوحة المصدر زي ApkToolPlus لتشويش الشفرة وإخفاء بعض التعليميات، وبتتواصل مع خوادم C2 عبر WebSockets وSTOMP protocol. ده بيخلي تحليلها أصعب وبيقلل فرص اكتشافها بسرعة على أجهزة الضحايا.



مين ورا الأداة؟ هل ليها علاقة بالصين؟ 🇨🇳

التحقيق أشار إلى ترابط بين البنية التحتية وكود المصدر مع شركة صينية اسمها Wuhan ZRTZ / Wuhan Chinasoft Token Information Technology وبعض طلبات براءات اختراع للشركة بتتكلم عن "طرق تلقائية لجمع الأدلة" و"بناء مخططات علاقات" - ده خلا المحلّلين يربطوا الأداة باحتمال استخدامها من جهات إنفاذ القانون داخل الصين. كمان فيه أدلة على تداخل عناوين IP وشهادات SSL مع أدوات مراقبة صينية تانية اللي استهدفت مجموعات مثل التبتيين والأويغور قبل كده.



نقطة مهمة: الأداة غالبًا بتحتاج وصول فعلي - إزاي ده بيحميك؟ 🛡️

ميزة/عيب EagleMsgSpy إنها عادة تتطلب وصولًا فعليًا لتثبيتها، سواء بواسطة USB أو عن طريق إقناع الضحية تثبيت ملف. وده معناه إن الوعي الأمني مهم جدًا:
  • ما توصّلش الموبايل لأي جهاز غير موثوق.
  • ماتثبتش ملفات أو تطبيقات من مصادر غير موثوقة.
  • افحص رموز QR قبل ما تمسحها - أحيانًا بتبقى فخ.



توصيات عملية لحماية الأجهزة والأفراد 🔐

  1. افصل USB ولاتوصِل الموبايلات بأجهزة مريبة.
  2. ماتثبتش APK من خارج المتاجر الرسمية (Play Store أو متاجر موثوقة).
  3. فعّل التحقق بخطوتين والحماية بكلمة مرور قوية.
  4. حدّث نظام التشغيل والتطبيقات باستمرار عشان تستقبل تصحيحات الأمان.
  5. استخدم حلول أمنية موثوقة على الموبايل تفحص التطبيقات وتراقب السلوك المشبوه.
  6. عند الشك، اعمل فحص احترافي أو اعد ضبط المصنع بعد الاحتفاظ بنسخة احتياطية آمنة.
  7. راقب صلاحيات التطبيقات: لو تطبيق بسيط طالب صلاحيات تسجيل شاشة أو وسائط كتيرة، خليك حذر.



الخلاصة - إيه اللي نقاطعه منك؟ 🔎

  • EagleMsgSpy أداة مراقبة معقدة بجمع بيانات واسعة من أجهزة أندرويد.
  • شغالة من 2017 على الأقل وتم رصد نشاطات مؤخرًا (عينات رفعت لـ VirusTotal في 25 سبتمبر 2024).
  • تتطلب غالبًا وصولًا فعليًا لتثبيت الحِمولة، لكن بعد التثبيت تصير خطيرة جدًا.
  • التهديد الواقعي بيستلزم وعي أمني، تحديثات، وفَحْص مستمر للأجهزة.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
783
x32x01
x32x01
x32x01
الردود
0
المشاهدات
600
x32x01
x32x01
x32x01
الردود
0
المشاهدات
61
x32x01
x32x01
x32x01
الردود
0
المشاهدات
907
x32x01
x32x01
x32x01
الردود
0
المشاهدات
481
x32x01
x32x01
x32x01
الردود
0
المشاهدات
681
x32x01
x32x01
x32x01
الردود
0
المشاهدات
399
x32x01
x32x01
x32x01
الردود
0
المشاهدات
746
x32x01
x32x01
x32x01
الردود
0
المشاهدات
472
x32x01
x32x01
x32x01
الردود
0
المشاهدات
721
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,909
المشاركات
2,109
أعضاء أكتب كود
477
أخر عضو
مرعي
عودة
أعلى