Netikrų populiarių šifruotų pranešimų ir privatumo programų versijų buvo pastebėta. Manoma, kad netikras „Whatsapp“, „Telegram“, „Signal“ ir „PsiphonVPN“ versijas sukūrė įsilaužėliai, tariamai dirbantys Libano vyriausybei. Piktybinės programos apgauna vartotojus tikėdamos, kad jų pranešimai yra šifruojami. Tačiau iš tikrųjų libaniečių įsilaužėliai tikslingai kuria užpakalines duris ir kenkėjiškas programas, kad paslėptų vartotojų susirašinėjimus..


Remiantis mobiliosios saugos bendrovės „Lookout“ ir „Electronic Frontier Foundation“ paskelbta ataskaita, įsilaužėliai buvo susieti su Libano centrine žvalgybos agentūra. Ataskaita atskleidžia, kad aukos net 20 šalių greičiausiai atsisiuntė suklastotas populiarių saugumo programų versijas.

Pavojingi trojai

Gali būti padaryta, kad kenksmingos programos atrodo tapačios jų teisėtoms kolegoms. Tai vartotojams nesuteikia jokio realaus būdo žinoti, kad jų įrenginiuose vyksta kažkas nepageidaujamo. Ta proga aukos atsisiųsdavo nemalonias programas iš neoficialių internetinių programų parduotuvių. Įdiegta, užuot pateikusi saugiai užšifruotus pranešimus (apsaugotus „Open Whisper's Signal“ protokolu) - programa elgiasi kaip Trojos arklys.

Trojos arklys yra ypač galinga kenkėjiška programa, leidžianti įsilaužėliams valdyti įrenginio funkcijas. Tai apima susirašinėjimų ir SMS žinučių skaitymą, el. Pašto adresų prieigą, mikrofono ir fotoaparato įjungimą, kontaktų peržiūrą, GPS įjungimą ir nuotraukų bei visų kitų duomenų, esančių nulaužtame įrenginyje, prieigą..

Libano jungtis

„Lookout“ paskelbta ataskaita vadinama "„Dark Caracal“: elektroninis šnipinėjimas pasauliniu mastu". Pasak „Lookout“ kibernetinio saugumo tyrinėtojų, jie atskleidė įrodymų, rodančių valstybės veikėjo įsitraukimą. Anot „Lookout“, šis ryšys užmegztas dėl to, kad Libano generalinio saugumo generalinio direktorato (GDGS) būstinėje Beirute buvo aptikti bandymo prietaisai:

„Kampanijos testavimo ir vykdymo įtaisai buvo atsekti prie pastato, priklausančio Libano generaliniam saugumo generaliniam direktoratui (GDGS), vienai iš Libano žvalgybos agentūrų. Remiantis turimais įrodymais, tikėtina, kad GDGS yra susijęs su „Dark Caracal“ veikėjais arba tiesiogiai juos palaiko. “

Paskelbti dokumentai atskleidžia, kad valstybės remiami įsilaužėliai iš aukų pavogė tiek asmens duomenis, tiek intelektinę nuosavybę, įskaitant „kariškius, įmones, medicinos specialistus, aktyvistus, žurnalistus, teisininkus ir švietimo įstaigas“.

Operacija „Manul“

Anot EŽF, „Dark Caracal“ gali būti susijęs su anksčiau neatskleista įsilaužimo kampanija, vadinama „Operacija Manul“. Ši kampanija buvo aptikta praėjusiais metais ir buvo nustatyta, kad ji skirta Kazachstano advokatams, žurnalistams, aktyvistams ir disidentams, kritikuojantiems prezidento Nursultano Nazarbajevo režimo veiksmus..

Tačiau, skirtingai nei „Operacija Manul“ (PDF), „Dark Caracal“ subrendo į tarptautinę įsilaužimo pastangas, nukreiptas į pasaulinius tikslus. „Lookout“ saugumo žvalgybos viceprezidentas Mike'as Murray'as komentavo:

„Tamsus Karakalis yra dalis tendencijos, kurią pastebėjome per pastaruosius metus, kai tradiciniai APT veikėjai pereina prie mobiliojo telefono naudojimo kaip pagrindinės tikslinės platformos.

„„ Dark Caracal “naudojama„ Android “grėsmė, kurią mes nustatėme, yra viena iš pirmųjų pasaulyje aktyvių mobiliųjų telefonų APT, apie kuriuos viešai kalbėjome.“

Iš tikrųjų, remiantis „Lookout“ ataskaita, „Dark Caracal“ buvo aktyvus nuo pat 2012 m. Tai reiškia, kad Libano remiami įsilaužėliai ilgą laiką įgijo patirties ir žinių. Ataskaitoje taip pat aiškiai nurodoma, kad „Dark Caracal“ vis dar yra labai aktyvi ir greičiausiai niekada neišeis iš darbo.

Iš esmės šis įsilaužimo įvykis primena, kad ne tik pagrindiniai valstybės veikėjai, tokie kaip JAV, JK, Rusija ir Kinija, turi visuotinio kibernetinio karo pajėgumus..

„Attack Vector“

„Lookout“ tyrėjų atliktas darbas atskleidžia, kad iš pradžių aukos yra nukreiptos į socialinės inžinerijos ir sukčiavimo išpuolius. Sėkmingas sukčiavimas naudojant klastingą programinę įrangą, vadinamą „Pallas“, ir anksčiau nematytą „FinFisher“ modifikaciją. „Dark Caracal“ sukčiavimo infrastruktūrą sudaro netikrų populiarių svetainių, tokių kaip „Facebook“ ir „Twitter“, portalai.

Sukčiavimo metodai yra naudojami aukoms nukreipti į „girdymo skylę“, kur užkrėstos populiarių saugumo ir privatumo programų versijos yra platinamos jų įrenginiuose. Taip pat buvo aptikti suklastoti „Facebook“ profiliai, padedantys skleisti kenksmingas nuorodas į užkrėstas „Whatsapp“ versijas ir kitus pasiuntinius.

Užsikrėtę trojanizuota programa, kurioje yra „Pallas“, įsilaužėliai gali pateikti antrinius naudingus krovinius iš valdymo ir kontrolės (C&C) serveris. Tarp užkrėstų programų, kurias atskleidė tyrėjai, buvo suklastota „PsiphonVPN“ versija ir užkrėstos „Orbot: TOR proxy“ versija..

Tyrėjai taip pat nustatė, kad Pallas „pasinėrė į keletą programų, kurios, kaip manoma, yra„ Adobe Flash Player “ir„ Google Play Push “, skirtos„ Android “..

Nesudėtinga, bet efektyvu

Dienos pabaigoje „Dark Caracal“ naudojami metodai yra labai paplitę ir negali būti laikomi ypač sudėtingais. Nepaisant to, ši įsilaužimo kampanija yra aiškus priminimas, kad 2018 m. Kibernetinis karas greičiausiai bus ir labai vaisingas, ir visuotinė grėsmė. Šio tipo įsilaužimo įrankiai buvo apdulkinti iš vieno valstybinio subjekto į kitą, o bauginančios galimybės, kurias jie suteikia įsilaužėliams, lemia didelę skvarbą, kad net dviejų veiksnių autentifikavimas negali apsaugoti vartotojų nuo.

Kaip visada, mes rekomenduojame atidžiai elgtis atsargiai. Socialinės inžinerijos sukčiavimas sukurtas norint suvilioti jus - todėl pagalvokite dar kartą, prieš spustelėdami nuorodą. Be to, jei jums reikia programos, visada būtinai eikite į oficialią programų parduotuvę, nes tai žymiai sumažins jūsų galimybes baigti užkrėstomis programomis. Galiausiai „Virtual Private Network“ (VPN) vartotojams taip pat primenama, kad būkite ypač atsargūs kurdami savo VPN programinę įrangą, visada įsitikinkite, kad ją gaunate iš teisėto šaltinio..

Nuomonės yra pačios rašytojos.

Pavadinimo atvaizdo kreditas: Ink Drop / Shutterstock.com

Vaizdo kreditai: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me