Oprogramowanie

Palestyńscy hakerzy nakłonili ofiary do instalacji oprogramowania szpiegującego iOS

Działania hakerskie w Strefa Gazy i Zachodni Brzeg rozwinęły się w ostatnich latach, kiedy rywalizujące ze sobą palestyńskie partie polityczne toczą ze sobą spory, trwa konflikt izraelsko-palestyński, a palestyńscy hakerzy coraz bardziej umacniają się na arenie światowej. Teraz Facebook odkrył dwie cyfrowe kampanie szpiegowskie z Palestyny, aktywne w 2019 i 2020 roku, które wykorzystywały szereg urządzeń i platform, w tym unikalne oprogramowanie szpiegowskie skierowane do iOS.

Wydaje się, że grupy, które wydają się niepowiązane, miały różne cele. Ale obie wykorzystywały platformy mediów społecznościowych, takie jak Facebook, jako punkty wyjścia do łączenia się z celami i przeprowadzania ataków socjotechnicznych, aby kierować ich na strony phishingowe i inne złośliwe witryny.

Badacze łączą jeden zestaw napastników z Prewencyjną Służbą Bezpieczeństwa Palestyny, grupą wywiadowczą działającą w ramach partii rządzącej Fatah na Zachodnim Brzegu. W tej kampanii grupa skierowała się przede wszystkim na terytoria palestyńskie i Syrię, z dodatkowymi działaniami w Turcji, Iraku, Libanie i Libii. Hakerzy wydawali się w dużej mierze skupieni na atakowaniu praw człowieka i działaczy przeciwnych Fatahu, dziennikarzom i podmiotom, takim jak iracka armia i opozycja syryjska.

Druga grupa, wieloletni aktor Arid Viper, który był powiązany z Hamasem, skupił się na celach w Palestynie, takich jak członkowie partii politycznej Fatah, urzędnicy rządowi, siły bezpieczeństwa i studenci. Arid Viper stworzył ekspansywną infrastrukturę ataków dla swoich kampanii, w tym setki stron internetowych, które przeprowadzały ataki phishingowe, hostowały złośliwe oprogramowanie dla systemów iOS i Android lub działały jako serwery dowodzenia i kontroli dla tego złośliwego oprogramowania.

„Aby zakłócić obie te operacje, usunęliśmy ich konta, wydaliśmy skróty złośliwego oprogramowania, zablokowaliśmy domeny powiązane z ich aktywnością i zaalarmowaliśmy osoby, które naszym zdaniem były celem tych grup, aby pomóc im zabezpieczyć swoje konta” – powiedział szef dochodzeń cyberszpiegowskich Facebooka Mike Dvilyanski i dyrektor ds. zakłócania zagrożeń David Agranovich napisał w poście na blogu w środę. „Udostępniliśmy informacje naszym partnerom branżowym, w tym społeczności antywirusowej, aby oni również mogli wykryć i zatrzymać tę aktywność”.

Dzięki uprzejmości Facebooka

Grupa powiązana z Preventive Security Service była aktywna w mediach społecznościowych i wykorzystywała zarówno fałszywe, jak i skradzione konta do tworzenia person, często przedstawiających młode kobiety. Niektóre z kont twierdziły, że wspierają Hamas, Fatah lub inne grupy wojskowe, a czasem udawały aktywistów lub reporterów w celu budowania relacji z celami i nakłonienia ich do pobrania złośliwego oprogramowania.

Grupa używała zarówno gotowego szkodliwego oprogramowania, jak i własnego oprogramowania szpiegującego dla Androida udającego bezpieczną aplikację do czatu, aby atakować ofiary. Aplikacja czatu gromadziła dzienniki połączeń, lokalizację, informacje kontaktowe, wiadomości SMS i metadane urządzenia. Czasami zawierał również keylogger. Osoby atakujące wykorzystywały również publicznie dostępne złośliwe oprogramowanie dla systemów Android i Windows. Badacze dostrzegli dowody na to, że osoby atakujące stworzyły fałszywą platformę zarządzania treścią dla systemu Windows, skierowaną do dziennikarzy, którzy chcieli przesyłać artykuły do ​​publikacji. Aplikacja w rzeczywistości nie działała, ale była dołączona do złośliwego oprogramowania dla systemu Windows.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook