Vo voľnej prírode sa šíria falošné verzie populárnych šifrovaných správ a aplikácií na ochranu súkromia. Falošné verzie Whatsapp, Telegram, Signal a PsiphonVPN boli považované za vytvorené hackermi, ktorí údajne pracujú pre libanonskú vládu. Zlovoľné aplikácie oklamajú používateľov, aby verili, že ich správy sú šifrované. V skutočnosti však libanonskí hackeri zneužívajú úmyselne vytvorené zadné vrátka a malware na to, aby skazili korešpondenciu používateľov..


Podľa správy zverejnenej spoločnosťou Mobile Security Company Lookout a Electronic Frontier Foundation boli hackeri napojení na libanonskú ústrednú spravodajskú agentúru. Správa ukazuje, že obete až v 20 krajinách si pravdepodobne stiahli sfalšované verzie obľúbených bezpečnostných aplikácií.

Nebezpečné trójske kone

Škodlivé aplikácie sa môžu javiť takmer rovnako ako ich legitímne náprotivky. To používateľom neposkytuje žiadny skutočný spôsob, ako zistiť, že sa na ich zariadeniach deje niečo nevhodné. Pri tejto príležitosti si obete stiahli nekalé aplikácie z neoficiálnych obchodov s aplikáciami online. Po nainštalovaní sa aplikácia bude správať ako trójsky kôň, a nie poskytovať bezpečne šifrované správy (chránené protokolom Open Whisper's Signal)..

Trójske kone sú mimoriadne silný druh škodlivého softvéru, ktorý hackerom umožňuje prevziať kontrolu nad funkciami zariadenia. To zahŕňa čítanie korešpondencie a správ SMS, prístup k e-mailom, zapínanie mikrofónu a kamery, prezeranie kontaktov, zapínanie systému GPS a prístup k fotografiám a iným údajom obsiahnutým v napadnutom zariadení..

Libanonské spojenie

Nazýva sa správa zverejnená spoločnosťou Lookout "Dark Caracal: Cyber-Špionáž v globálnom meradle". Podľa výskumníkov v oblasti kybernetickej bezpečnosti v spoločnosti Lookout odhalili dôkazy, ktoré poukazujú na zapojenie štátneho subjektu. Podľa Lookout toto spojenie vzniklo v dôsledku objavenia testovacích zariadení vo vnútri ústredia libanonského generálneho riaditeľstva pre všeobecnú bezpečnosť (GDGS) v Bejrúte:

„Zariadenia na testovanie a fungovanie kampane boli stopované po budove patriacej Libanonskému generálnemu riaditeľstvu pre všeobecnú bezpečnosť (GDGS), jednej z libanonských spravodajských agentúr. Na základe dostupných dôkazov je pravdepodobné, že GDGS je spojený alebo priamo podporuje subjekty, ktoré stoja za temným karakalom. “

Zverejnené dokumenty ukazujú, že hackeri sponzorovaní štátom ukradli obetiam osobné údaje a duševné vlastníctvo vrátane „vojenského personálu, podnikov, zdravotníckych odborníkov, aktivistov, novinárov, právnikov a vzdelávacích inštitúcií“.

Operácia Manul

Podľa EFF môže byť Dark Caracal spojený s predtým odkrytou hackerskou kampaňou nazvanou Operation Manul. Táto kampaň bola objavená minulý rok a zistilo sa, že je zameraná na právnikov, novinárov, aktivistov a disidentov z Kazachstanu, ktorí kritizujú konanie režimu prezidenta Nursultana Nazarbajeva..

Na rozdiel od operácie Manul (PDF) sa však zdá, že Dark Caracal dozrel do medzinárodného hackerského úsilia zameraného na globálne ciele. Mike Murray, viceprezident bezpečnostnej spravodajskej služby Lookout, uviedol:

„Dark Caracal je súčasťou trendu, ktorý sme zaznamenali v uplynulom roku, v ktorom sa tradiční herci APT pohybujú smerom k používaniu mobilných telefónov ako primárnej cieľovej platformy..

„Hrozba pre Android, ktorú sme identifikovali, ako ju používa Dark Caracal, je jedným z prvých globálne aktívnych mobilných APT, o ktorých sme verejne hovorili.“

Podľa správy Lookout je Dark Caracal v skutočnosti aktívny už od roku 2012. To znamená, že hackeri sponzorovaní Libanonom už nejaký čas získavajú skúsenosti a odborné znalosti. Správa tiež objasňuje, že temný karakal je stále veľmi aktívny a je nepravdepodobné, že by sa čoskoro skončil.

Tento hackerský incident ako taký slúži na pripomenutie, že nielen globálni aktéri štátu, ako sú USA, Spojené kráľovstvo, Rusko a Čína, majú k dispozícii schopnosti globálnej počítačovej vojny..

Attack Vector

Práca, ktorú vykonali vedci v spoločnosti Lookout, odhaľuje, že obete sa spočiatku zameriavajú na sociálne inžinierstvo a phishingové útoky. Úspešné phishingové kopije sa používa na dodanie škodlivého softvéru nazývaného Pallas a predtým neviditeľnej modifikácie FinFisher. Infraštruktúra phishingu spoločnosti Dark Caracal obsahuje falošné portály pre populárne webové stránky, ako sú Facebook a Twitter.

Techniky phishingu sa používajú na nasmerovanie obetí na server „zavlažovacej diery“, kde sa do ich zariadení šíria infikované verzie populárnych bezpečnostných a súkromných aplikácií. Objavili sa aj falošné profily na Facebooku, ktoré pomáhajú šíriť škodlivé odkazy na infikované verzie Whatsapp a ďalších správcov.

Po infikovaní trojanizovanou aplikáciou obsahujúcou Pallas sú hackeri schopní dodávať sekundárne užitočné zaťaženie z príkazového a riadiaceho systému (C&C) server. Medzi napadnutými aplikáciami objavenými vedcami bola falošná verzia PsiphonVPN a infikovaná verzia Orbotu: TOR proxy.

Vedci tiež zistili, že Pallas „číha v niekoľkých aplikáciách, ktoré sa považujú za Adobe Flash Player a Google Play Push pre Android“..

Nenáročný, ale efektívny

Na konci dňa sú techniky, ktoré používa Dark Caracal, veľmi bežné a nemožno ich považovať za zvlášť sofistikované. Napriek tomu táto hackerská kampaň slúži ako jednoznačné pripomenutie, že v roku 2018 bude pravdepodobne kybernetická výroba vysoko plodná a zároveň globálnou hrozbou. Nástroje na vykonávanie tohto typu hackovania sa krížovo opeľovali od jedného aktéra k druhému a vystrašujúce schopnosti, ktoré poskytujú hackerom, vedú k vážnemu preniknutiu, ktoré ani dvojfaktorová autentifikácia nemôže používateľov chrániť pred.

Ako vždy, odporúčame vám, aby ste pri otváraní správ boli veľmi opatrní. Phishing pomocou sociálnych sietí je navrhnutý tak, aby vás nalákal - takže si dvakrát kliknite na odkaz. Okrem toho, ak požadujete aplikáciu, vždy nezabudnite navštíviť oficiálny obchod s aplikáciami, pretože to výrazne zníži vaše šance na ukončenie infikovanej aplikácie. Nakoniec sa používateľom virtuálnej privátnej siete (VPN) tiež pripomína, aby boli veľmi opatrní, odkiaľ získajú svoj softvér VPN, a vždy zabezpečili jeho získanie z legitímneho zdroja..

Stanoviská sú vlastné spisovateľovi.

Kredit obrázka obrázka: Atramentová tlačiareň / Shutterstock.com

Obrázkové kredity: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me