印度制造的手机间谍软件以多哥人权活动家为目标

一名多哥著名人权捍卫者被一名以袭击南亚受害者而闻名的威胁行为人以间谍软件为目标,这标志着该黑客组织首次涉足非洲的数字监控
国际特赦组织将秘密攻击活动与一个被追踪为“Donot团队”(又名APT-C-35)的集体组织联系起来,该组织与印度和巴基斯坦的网络攻击有关,同时还发现了将该组织的基础设施与一家名为Innefu Labs的印度公司联系在一起的明显证据。据信,这位未具名的活动人士在2019年12月开始的两个月内,借助假安卓应用程序和间谍软件加载的电子邮件,锁定了目标
“对WhatsApp和电子邮件的持续攻击试图诱骗受害者安装伪装成安全聊天应用程序的恶意应用程序,”大赦国际在上周发布的一份报告中说。“该应用程序实际上是一个定制的安卓间谍软件,旨在提取该活动人士手机上存储的一些最敏感和个人信息。”
这些信息来自WhatsApp账户,该账户与查谟和克什米尔州注册的一个印度电话号码有关。一旦安装,恶意软件—;它的形式是一款名为“ChatLite”和#8212的应用程序;授予对手访问摄像头和麦克风、收集存储在设备上的照片和文件,甚至在发送和接收WhatsApp消息时抓取它们的权限
但当上述尝试失败时,攻击者转向了另一个感染链,在该感染链中,从Gmail帐户发送的电子邮件包含一个带有恶意软件的Microsoft Word文档,该文档利用一个现已修补的远程代码执行漏洞(CVE-2017-0199)删除了一个名为YTY framework的完整Windows间谍工具,该工具允许完全访问受害者的帐户机器

“间谍软件可用于从受感染的计算机和任何连接的USB驱动器窃取文件,记录击键,定期拍摄计算机屏幕截图,并下载额外的间谍软件组件,”研究人员说
尽管Innefu实验室没有直接卷入这起事件,但国际特赦组织表示,它发现了一个指向IP地址(122.160.158[.])的域(“server.authshieldserver.com”)3) 由位于德里的网络安全公司使用。在与该非政府组织分享的一份声明中,Innefu实验室否认与Donot团队APT有任何联系,并补充说“他们不知道自己的IP地址被用于涉嫌活动。”
我们已联系该公司进一步置评,如果得到回复,我们将更新报道
“私营公司积极实施非法数字监控的令人担忧的趋势增加了滥用的范围,同时减少了国内法律补救、监管和司法控制的渠道,”特赦组织说。“跨境商业网络监控的性质是,监控目标、运营商、最终客户和攻击基础设施都可能位于不同的司法管辖区,这严重阻碍了对侵犯人权行为进行补救和纠正。”