與俄羅斯支持的叛軍作戰的烏克蘭軍方,其士兵的安卓手機被埋藏著木馬的App入侵,而這個App正是軍隊指揮官鼓勵士兵在戰場中使用安裝的。
該App由烏克蘭軍方開發,幫助士兵手動操縱蘇制D-30榴彈炮,可把瞄準時間從數分鐘減少到數秒。第55炮兵軍官 Yaroslav Sherstuk 還曾在烏克蘭電視臺上展示過這個App。
俄羅斯軍方情報部門或是烏克蘭叛軍,可通過這個App跟蹤烏克蘭炮兵部隊的部署,將其暴露在反攻打擊的目標之下。根據某些報告,在戰爭發起兩年左右的時間時,超過一半的烏克蘭炮兵部隊被俘虜或是被摧毀。
CrowdStrike在報告中公布了由“Fancy Bear”黑客小組實施的這一入侵行為,而“Fancy Bear”正是今年入侵美國民主黨國家委員會的黑客小組,其幕后支持者被業內安全專家認為是俄羅斯政府。
然而,這個App是無法通過普通渠道下載的,報告聲稱是與俄羅斯軍方有關的黑客下載了這個App,然后種上木馬,重新上傳到公告牌。通過在榴彈炮校準的APP中種植木馬,攻擊者可接收烏克蘭炮兵部隊的通迅信息和本地數據,減輕軍事偵查的困難。
2016年夏季,CrowdStrike的分析人員開始調查一個有意思的APK,其中包含帶有軍方性質的俄語數字,名為‘Попр-Д30.apk’ (MD5: 6f7523d3019fa190499f327211e01fcb)。該文件名與D-30 122毫米的牽引榴彈炮有關系,該武器于上個世紀60年代首次由蘇聯生產,但現在仍在使用中。
經深度的逆向工程之后,研究人員發現該APK包含X-Agent的安卓變體,其命令控制協議與觀察到的Windows版本的X-Agent變體緊密相關,并使用一個名為RC4的加密算法,包括一個50字節的基鑰。
X-Agent是一個跨平臺的遠程訪問工具包,平臺包括Windows、iOS、MacOS和安卓,這個工具包近十年來一直受到安全社區的關注,而“Fancy Bear”黑客小組則使用這個工具包。