Tika pamanītas populāru šifrētu ziņojumapmaiņas un privātuma lietotņu viltus versijas, kas cirkulē savvaļā. Tiek uzskatīts, ka Whatsapp, Telegram, Signal un PsiphonVPN viltotās versijas ir izveidojuši hakeri, kas, domājams, strādā Libānas valdības labā. Ļaunprātīgās lietotnes maldina lietotājus, uzskatot, ka viņu ziņojumi tiek šifrēti. Tomēr patiesībā Libānas hakeri mērķtiecīgi izveido aizmugures durvis un ļaunprātīgu programmatūru, lai aizkavētu lietotāju sarakstes..


Saskaņā ar mobilo drošības kompānijas Lookout un Elektronisko robežu fonda publicēto ziņojumu, hakeri ir bijuši saistīti ar Libānas centrālo izlūkošanas aģentūru. Ziņojums atklāj, ka upuri pat 20 valstīs, iespējams, ir lejupielādējuši populāro drošības lietotņu viltotās versijas.

Bīstamie Trojas zirgi

Ļaunprātīgas lietotnes var padarīt gandrīz identiskas viņu likumīgajām kolēģēm. Tas lietotājiem īsti nedod iespēju uzzināt, ka viņu ierīcēs notiek kaut kas nevēlams. Šajā gadījumā upuri no neoficiāliem tiešsaistes lietotņu veikaliem lejupielādēja ļaunās lietotnes. Pēc instalēšanas tā vietā, lai nodrošinātu droši šifrētus ziņojumus (aizsargāti ar Open Whisper's Signal protokolu) - lietotne uzvedas kā Trojas zirgs.

Trojas zirgi ir ārkārtīgi spēcīgs ļaunprātīgas programmatūras veids, kas ļauj hakeriem kontrolēt ierīces funkcijas. Tas ietver korespondences un SMS īsziņu lasīšanu, piekļuvi e-pastam, mikrofona un kameras ieslēgšanu, kontaktu meklēšanu, GPS ieslēgšanu un piekļuvi fotoattēliem un visiem citiem datiem, kas atrodas uzlauztajā ierīcē..

Libānas savienojums

Tiek saukts Lookout publicētais ziņojums "Dark Caracal: kiberspiegija globālā mērogā". Pēc Lookout kiberdrošības pētnieku domām, viņi ir atklājuši pierādījumus, kas norāda uz valsts dalībnieka iesaistīšanos. Pēc Lookout teiktā, šī saikne tika nodibināta, pateicoties Libānas Ģenerāldirektorāta (GDGS) galvenajā mītnē Beirūtā atklātajām pārbaudes ierīcēm:

“Kampaņas testēšanas un vadīšanas ierīces tika izsekotas līdz ēkai, kas pieder Libānas ģenerāldirektorātam (GDGS), vienai no Libānas izlūkošanas aģentūrām. Balstoties uz pieejamajiem pierādījumiem, iespējams, ka GDGS ir saistīta vai tieši atbalsta aktierus aiz Tumšās Karakasas. ”

Publicētie dokumenti atklāj, ka valsts atbalstītie hakeri no upuriem ir nozaguši gan identificējamus datus, gan intelektuālo īpašumu, tostarp “militārpersonas, uzņēmumus, medicīnas darbiniekus, aktīvistus, žurnālistus, juristus un izglītības iestādes”.

Operācija Manul

Saskaņā ar EZF teikto, Dark Caracal var būt saistīta ar iepriekš nesegtu hakeru kampaņu ar nosaukumu Operation Manul. Šī kampaņa tika atklāta pagājušajā gadā, un tika konstatēts, ka tā mērķauditorija ir juristi, žurnālisti, aktīvisti un disidenti no Kazahstānas, kuri kritizē prezidenta Nursultana Nazarbajeva režīma darbības..

Tomēr atšķirībā no operācijas Manul (PDF), Dark Caracal, šķiet, ir nobriedis uz starptautisku hakeru mēģinājumu, kura mērķis ir globāli mērķi. Mike Murray, Lookout drošības izlūkošanas viceprezidents, komentēja:

“Dark Caracal ir daļa no tendences, kuru mēs esam redzējuši pēdējā gada laikā, kad tradicionālie APT dalībnieki pāriet uz mobilā tālruņa izmantošanu kā galveno mērķa platformu.

“Android identificētie draudi, kurus izmantoja Dark Caracal, ir viens no pirmajiem globāli aktīvajiem mobilajiem APT, par kuriem esam publiski runājuši.”

Faktiski, saskaņā ar Lookout ziņojumu, Dark Caracal ir bijusi aktīva kopš tālajā 2012. gadā. Tas nozīmē, ka Libānas sponsorētajiem hakeriem jau ilgu laiku ir pieaugusi pieredze un zināšanas. Ziņojumā arī skaidri norādīts, ka Dark Caracal joprojām ir ļoti aktīva un, visticamāk, drīz vairs nepametīs.

Pats par sevi šis uzlaušanas gadījums kalpo kā atgādinājums, ka ne tikai lielākajiem valsts dalībniekiem, piemēram, ASV, Lielbritānijai, Krievijai un Ķīnai, ir globālās kiberkara spējas..

Uzbrukuma vektors

Lookout pētnieku ieguldītais darbs atklāj, ka upuri sākotnēji tiek vērsti ar sociālās inženierijas un pikšķerēšanas uzbrukumiem. Veiksmīga šķēpa pikšķerēšana tiek izmantota, lai piegādātu ļaunprātīgas programmatūras kravas, kuras nosaukums ir Pallas, un iepriekš neredzētu FinFisher modifikāciju. Dark Caracal pikšķerēšanas infrastruktūrā ietilpst viltus portāli populārām vietnēm, piemēram, Facebook un Twitter.

Pikšķerēšanas paņēmieni tiek izmantoti, lai upurus novirzītu uz “dzirdināšanas cauruma” serveri, kur viņu ierīcēs tiek izplatītas populāru drošības un privātuma lietotņu inficētās versijas. Tika atklāti arī viltoti Facebook profili, kas palīdz izplatīt ļaunprātīgas saites uz Whatsapp inficētajām versijām un citiem kurjeriem.

Kad hakeri ir inficēti ar trojanizēto lietotni, kas satur Pallas, hakeri spēj piegādāt sekundāras kravas no vadības un vadības (C&C) serveris. Starp inficētajām lietotnēm, kuras atklāja pētnieki, bija viltota PsiphonVPN versija un Orbot: TOR starpniekservera inficētā versija..

Pētnieki arī atklāja, ka Pallasa “slēpjas vairākās lietotnēs, kuras it kā ir Adobe Flash Player un Google Play Push Android”.

Neizsmalcināts, bet efektīvs

Dienas beigās Dark Caracal izmantotie paņēmieni ir ļoti izplatīti, un tos nevar uzskatīt par īpaši izsmalcinātiem. Neskatoties uz to, šī hakeru kampaņa kalpo kā izteikts atgādinājums, ka 2018. gada kiberkarš, iespējams, būs gan ļoti ražīgs, gan globāls drauds. Rīki šāda veida uzlaušanas veikšanai ir savstarpēji apputeksnēti no viena štata dalībnieka līdz otram, un biedējošās iespējas, ko viņi piešķir hakeriem, rada nopietnu izplatību, ka pat divu faktoru autentifikācija nevar pasargāt lietotājus no.

Kā vienmēr, iesakām būt ļoti uzmanīgiem, atverot ziņas. Sociāli inženierijas pikšķerēšana ir paredzēta, lai jūs ievilinātu - tāpēc padomājiet vēlreiz, pirms noklikšķināt uz saites. Turklāt, ja jums nepieciešama lietotne, vienmēr dodieties uz oficiālu lietotņu veikalu, jo tas ievērojami samazinās jūsu iespējas beigties ar inficētu lietotni. Visbeidzot, arī virtuālā privātā tīkla (VPN) lietotājiem tiek atgādināts, ka jābūt īpaši uzmanīgiem, iegūstot savu VPN programmatūru, vienmēr nodrošinot, ka tā tiek iegūta no likumīga avota..

Atzinumi ir rakstnieka paša ziņā.

Nosaukuma attēla kredīts: Ink Drop / Shutterstock.com

Attēlu kredīti: anastasiaromb / Shutterstock.com, wk1003mike / Shutterstock.com, smolaw / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me