جاسوس افزار مذکور در یک عملیات نظارتی وسیع استفاده شده است که حداقل از سال 2016 در حال انجام است.
جدیدترین ورژن بدافزار Furball توسط محققین ESET بررسی و آنالیز شده و گزارش داده اند که بسیار به ورژن قبلی شباهت داشته اما در حال حاضر با مبهم سازی و به روز رسانی های C2 نیز همراه است.
این ورژن جدید از طریق وبسایت های جعلی ای که از لحاظ ظاهری شباهت زیادی به وبسایت اصلی دارند، توزیع می شود.
در یکی از مواردی که توسط ESET بررسی شده است، بدافزار روی یک سایت جعلی به صورت سرویس ترجمه متن انگلیسی به فارسی قرار دارد.
در این سایت جعلی، یک دکمه Google Play وجود دارد که ظاهرا به کاربر اجازه دانلود نسخه اندرویدی مترجم را می دهد اما در عوض به اپ استور هدایت شده و فایلی با عنوان sarayemaghale.apk دریافت می شود.
بسته به مجوزهای موجود در فایل AndroidManifest.xml، بدافزار قادر به سرقت اطلاعات زیر خواهد بود:
Clipboard contents
Device location
SMS messages
Contact list
Call logs
Record calls
Content of notifications
Installed and running apps
Device info
اما ESET می گوید نمونه ای که آنالیز کرده است قابلیت های محدودی داشته و فقط درخواست دسترسی به مخاطبین و محل ذخیره رسانه ها را می دهد.
این مجوزها در عین معمول بودن، اگر مورد سواستفاده قرار بگیرند، قدرتمند خواهد بود و همزمان شخص هدف به برنامه شکی نخواهد کرد، این یکی از دلایلی است که این گروه هکری قابلیت های این بدافزار را محدودترکرده اند.
اگر لازم باشد، بدافزار می تواند دستوراتی را برای اجرا به صورت مستقیم از سرور C2 دریافت کند، اتصال بین این دو از طریق درخواست HTTP هر 10 ثانیه یکبار برقرار می شود.
از نظر لایه مبهم جدید، ESET می گوید این لایه شامل کلاس نامها، رشته ها، لاگ ها و مسیرهای URL سرور است و تلاش میکند تا از شناسایی توسط آنتی ویروسها فرار کند.
ورژن قبلی Furball ویژگی ابهام و مخفی بودن را نداشته است و طبق گزارش VirusTotal توسط 28 موتور آنتی ویروس قابل شناسایی بوده است در حالیکه که این ورژن جدید تنها توسط 4 آنتی ویروس شناسایی شده است.
از سال ۱۳۸۴ به عنوان شرکتی پیشرو در زمینه “امنیت شبکه” فعالیت خود را آغاز کرد و با اخذ مجوزهای مربوطه و همچنین با بهره گیری از تیمی متخصص و حرفه ای در جایگاه یکی از معتبرترین فعالان این صنعت قرار گرفته است.