V naravi krožijo ponarejene različice priljubljenih šifriranih aplikacij za sporočila in zasebnost. Lažne različice Whatsappa, Telegrama, Signala in PsiphonVPN naj bi ustvarili hekerji, ki domnevno delajo za libanonsko vlado. Zlonamerne aplikacije zavajajo uporabnike, da verjamejo, da se njihova sporočila šifrirajo. Vendar pa libanski hekerji v resnici namensko izkoriščajo zakulisje in zlonamerno programsko opremo, da prebrskajo uporabnikove korespondence.


Glede na poročilo, ki sta ga objavila mobilna varnostna družba Lookout in Electronic Frontier Foundation, so bili hekerji povezani z osrednjo obveščevalno agencijo Libana. Poročilo razkriva, da so žrtve v kar 20 državah verjetno prenesle ponarejene različice priljubljenih varnostnih aplikacij.

Nevarni Trojanci

Zlonamerne aplikacije se lahko zdijo skoraj enake kot njihovi zakoniti kolegi. Tako uporabnikom ni mogoče vedeti, da se na njihovih napravah dogaja nekaj neprimernega. Žrtve so ob tej priložnosti prenesle zlobne aplikacije iz neuradnih spletnih trgovin z aplikacijami. Ko je nameščena namesto da zagotavlja varno šifrirana sporočila (zaščitena s signalom Open Whisper's Signal Protocol), se aplikacija obnaša kot trojanski.

Trojanci so izredno močna vrsta zlonamerne programske opreme, ki hekerjem omogoča nadzor nad funkcijami naprave. To vključuje branje korespondenc in SMS sporočil, dostop do e-poštnih sporočil, vklop mikrofona in kamere, pregledovanje stikov, vklop GPS-a in dostop do fotografij in vseh drugih podatkov, ki jih vsebuje vlomljena naprava.

Libanonska povezava

Poročilo, ki ga je objavil Lookout, se imenuje "Dark Caracal: Cyber-vohunjenje na svetovni lestvici". Po mnenju raziskovalcev kibernetske varnosti pri Lookoutu so odkrili dokaze, ki kažejo na vpletenost državnega akterja. Po mnenju Lookout je bila ta povezava vzpostavljena zaradi odkritja preskusnih naprav znotraj Libanonskega generalnega direktorata za splošno varnost (GDGS) v Bejrutu:

"Naprave za testiranje in vodenje kampanje so bile odkrite do stavbe, ki pripada Libanonskemu generalnemu direktoratu za splošno varnost (GDGS), eni od libanonskih obveščevalnih agencij. Na podlagi razpoložljivih dokazov je verjetno, da je GDGS povezan ali neposredno podpira akterje, ki stojijo za Dark Caracal. "

Objavljeni dokumenti razkrivajo, da so hekerji, ki jih sponzorira država, od žrtev ukradli osebne podatke in intelektualno lastnino, vključno z "vojaškim osebjem, podjetji, medicinskimi strokovnjaki, aktivisti, novinarji, odvetniki in izobraževalnimi ustanovami."

Operacija Manul

Po poročanju EFF je Dark Caracal morda povezan s prej odkrito taksistično kampanjo, imenovano Operacija Manul. Ta kampanja je bila odkrita lani in je bila odkrita, da je namenjena pravnikom, novinarjem, aktivistom in disidentom iz Kazahstana, ki kritizirajo dejanja režima predsednika Nursultana Nazarbajeva.

Za razliko od operacije Manul (PDF) pa se zdi, da je Dark Caracal dozorel v mednarodni hekerski napor, usmerjen v globalne cilje. Mike Murray, podpredsednik varnostne obveščevalne službe pri Lookout, je komentiral:

"Dark Caracal je del trenda, ki smo ga opazili v zadnjem letu, s katerim se tradicionalni igralci APT premikajo k uporabi mobilne telefonije kot primarne ciljne platforme.

"Android grožnja, ki smo jo prepoznali, kot jo uporablja Dark Caracal, je ena prvih globalno aktivnih mobilnih APT, o katerih smo govorili javno."

Dejansko je po poročilu podjetja Lookout Dark Caracal dejaven že od leta 2012. To pomeni, da libanski sponzorji hekerji že dolgo pridobivajo izkušnje in strokovno znanje. Iz poročila je tudi jasno razvidno, da je Dark Caracal še vedno zelo aktiven in verjetno ne bo kmalu zapustil.

Ta hekerski incident služi kot opomin, da niso samo glavni državni akterji, kot so ZDA, Velika Britanija, Rusija in Kitajska, na voljo zmogljivosti globalnega kibernetskega bojevanja..

Napadni vektor

Delo, ki so ga opravili raziskovalci družbe Lookout, razkriva, da so žrtve sprva tarča napadov socialnega inženiringa in lažnega predstavljanja. Uspešno lažno lažno predstavljanje se uporablja za pošiljanje zlonamerne programske opreme, imenovane Pallas, in prej nevidne spremembe FinFisherja. Infrastruktura lažnega predstavljanja Dark Caracal vključuje ponarejene portale za priljubljena spletna mesta, kot sta Facebook in Twitter.

Phishing tehnike se uporabljajo za usmerjanje žrtev na strežnik "luknja za zalivanje", kjer se okužene različice priljubljenih aplikacij za varnost in zasebnost razširijo na njihove naprave. Odkriti so bili tudi lažni Facebook profili, ki pomagajo širiti zlonamerne povezave do okuženih različic Whatsappa in drugih sporočil.

Ko so okuženi s trojansko aplikacijo, ki vsebuje Pallas, hekerji lahko pošljejo sekundarne koristne obremenitve iz Command and Control (C&C) strežnik. Med okuženimi aplikacijami, ki jih raziskovalci niso odkrili, sta bili ponarejena različica PsiphonVPN in okužena različica proxy Orbot: TOR.

Raziskovalci so tudi ugotovili, da Pallas "skriva v več aplikacijah, ki naj bi bile Adobe Flash Player in Google Play Push za Android".

Nedefinirano, a učinkovito

Na koncu dneva so tehnike, ki jih uporablja Dark Caracal, zelo pogoste in jih ni mogoče šteti za posebej izpopolnjene. Kljub temu ta hekerska akcija služi kot osupljiv opomnik, da bo kibernetska vojna leta 2018 verjetno zelo plodna in svetovna grožnja. Orodja za izvajanje te vrste vdorov so navzkrižno oprašena od enega državnega akterja do drugega, zastrašujoče zmogljivosti, ki jih odobrijo hekerji, pa povzročajo hudo prodor, da tudi dvofaktorska avtentikacija ne more zaščititi uporabnikov pred.

Kot vedno velja, vam priporočamo, da ste pri odpiranju sporočil zelo previdni. Fishing z družbenim inženiringom je zasnovan tako, da vas vabi - zato dvakrat premislite, preden kliknete povezavo. Poleg tega, če potrebujete aplikacijo, vedno pojdite v uradno trgovino z aplikacijami, ker bo to znatno zmanjšalo vaše možnosti, da končate z okuženo aplikacijo. Nazadnje uporabnike virtualnega zasebnega omrežja (VPN) opozarjamo tudi, da so zelo previdni, od kod dobijo programsko opremo VPN, pri čemer vedno poskrbijo, da jo dobijo iz zakonitega vira.

Mnenja so pisatelja lastna.

Zaslonski naslov naslova: Padec črnila / Shutterstock.com

Slikovni sliki: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me