黑客正在使用安卓恶意软件监视以色列军事人员

VSole2022-08-10 10:00:00

Lookout和Kaspersky最新发布的一项研究表明,据信以色列国防军(IDF)的100多名以色列军人已成为间谍软件的目标。

配音维佩拉特,该恶意软件专门设计用于劫持以色列士兵基于安卓系统的智能手机,并直接从受损设备远程过滤包括照片和录音在内的高价值数据。

查明作案手法

据安全公司称,以色列国防军人员受到了社会工程技术的威胁;士兵们通过Facebook Messenger和其他社交网络被诱骗,与来自加拿大、德国和瑞士等不同国家的扮成美女的黑客进行通信。

然后,士兵们被骗安装了两个不同的、通常是合法的Android聊天应用程序的特洛伊木马版本,即SR chat和YeeCall Pro,以方便通信。

该恶意软件还通过隐藏在其他安卓智能手机应用程序中的滴管进行传播,包括台球游戏、以色列情歌播放器,以及移动到iOS应用程序。iOS应用程序是以色列公民常见的,可在谷歌Play商店获得。

然后,该应用程序扫描士兵的智能手机,下载另一个恶意应用程序,伪装成WhatsApp等已安装应用程序的更新,并欺骗受害者允许各种权限,以便进行监视。

这反过来又使攻击者能够按需执行命令,使他们能够控制手机的麦克风和摄像头,窃听士兵的对话,并窥视现场的摄像头镜头。

除此之外,ViperRAT恶意软件还从受损设备收集广泛的数据,包括地理位置、通话记录、个人照片、短信、手机信号塔信息、网络和设备元数据、互联网浏览和应用程序下载历史。

根据研究人员的说法,黑客通过破坏三星、宏达电、LG和华为的数十台移动设备,成功建立了广泛的网络间谍活动,这些设备属于100多名以色列士兵。

此外,Lookout的研究人员发现,从受损设备中过滤出来的近9000个从受损设备中窃取的文件(约97%)是高度加密的图像,这些图像是使用设备摄像头拍摄的。

然而,以色列国防军可能不是唯一的目标。

据卡巴斯基研究人员称,维佩拉特攻击行动始于7月,至今仍在继续。

哈马斯是网络间谍行动的幕后黑手吗?

以色列国防军与卡巴斯基实验室和了望台密切合作,调查这起事件,并推测哈马斯是这些袭击的幕后黑手。然而,Lookout的研究人员开始怀疑这一理论。

Lookout的研究人员称,“基于tradecraft,代码的模块化结构和密码协议的使用[AES和RSA加密],参与者似乎非常复杂”。

研究人员说,哈马斯并不以其先进的移动能力而闻名,这使得他们不太可能对ViperRAT负有直接责任。

IDF目前正在与Lookout和Kaspersky合作,以识别受感染的目标并防止进一步的攻击,但有一种简单的方法可以防止ViperRAT:不要从不可信的第三方来源下载应用程序。

软件安卓软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
CryCryptor恶意软件是一种全新的威胁,它可利用COVID-19进行传播。 加拿大出现了一种新的勒索软件,目标是Android用户,并锁定了个人照片和视频。 它最初被称为CryCryptor,被假装成加拿大卫生部提供的官方COVID-19...
近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿用户。
众所周知,如今的电脑病毒和黑客攻击,与十年前、二十年前的情况已经截然不同了。比如说,就在最近几天,安全公司趋势科技公布的一份报告显示,一种名为 "Guerrilla" 的恶意软件已经感染了 50 个不同品牌的超过 890 万台手机。之后,"Guerrilla" 会接受幕后企业发来的广告数据。的确,从行业监测数据来看,截至目前为止,没有任何一线手机品牌被发现有预装恶意软件的行为。
Android()智能手机的端点安全问题再次成为人们关注的焦点。
网络安全服务商Bitdefender公司日前发现了一个隐藏的恶意软件,该软件在全球各地的移动设备上未被发现已经超过六个月,该软件旨在向Android设备推送广告软件,以提高营收。到目前为止,该公司已经发现了6万多个感染了这种广告软件应用程序,并怀疑感染了更多的应用程序。
禁用系统更新以防止漏洞修补。研究人员认为Chrysaor APK也通过基于短信的网络钓鱼信息传播,就像iOS设备上的Pegasus感染一样。
SLocker源代码由一名用户发布,该用户使用“fs0c1ety”作为在线绰号,并敦促所有GitHub用户贡献代码并提交错误报告。2016年,安全研究人员在野外发现了400多个SLocker勒索软件的新变种,并以感染数千台设备而闻名。一旦设备上有加密文件,勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
据Zimperium zLabs称,该恶意软件伪装成系统更新应用程序,同时悄悄泄露用户和手机数据。RAT还将尝试从外部存储中窃取文件。限制移动连接的使用是一种防止用户怀疑其设备已受到威胁的方法。此外,一旦将信息打包并发送到C2,就会删除存档文件,以免被发现。Zimperium将该恶意软件描述为“功能复杂的复杂间谍软件行动”的一部分。
此次发布的典型案例既涉及流量劫持、流量造假、刷机、恶意通知、妨害平台生态系统、屏蔽广告等与数字经济息息相关的内容,也涵盖了商业诋毁、拒绝交易等典型不正当竞争行为,既为新技术和新模式的发展与成长提供了必要空间,也为相关市场主体行为的合法性判断提供了有益思路。
Facebook母公司Meta披露,它对南亚的两个攻击组织采取了反制行动,这两个组织都是利用其社交媒体平台向潜在目标分发恶意软件。Meta公司在其《季度对抗性威胁报告》中称Bitter使用各种恶意战术在网上攻击人们,用恶意软件感染他们的设备。最新的一系列入侵事件表明该组织是一个综合体,专门针对阿富汗、印度、巴基斯坦、沙特阿拉伯和阿联酋的军事人员、政府官员、人权和其他非营利组织的雇员以及学生。
VSole
网络安全专家