哈马斯与使用“鲶鱼”诱饵瞄准高级以色列人的黑客有关

一名隶属于哈马斯网络战部门的威胁行动方与一场“精心策划的运动”有关,该运动的目标是受雇于敏感国防、执法和应急服务组织的知名以色列个人。
网络安全公司Cybereason在周三的一份报告中表示:“这些活动运营商使用复杂的社会工程技术,最终目的是为Windows和Android设备提供以前未经备案的后门”。
“这次袭击的目的是从受害者的设备中提取敏感信息,用于间谍活动。”
长达数月的侵入,代号为“大胡子芭比行动“被认为是一个讲阿拉伯语、有政治动机的组织,名为“干旱毒蛇”,该组织在中东地区运作,也被称为APT-C-23和沙漠猎鹰。
最近,威胁演员被指控负责攻击巴勒斯坦激进分子和实体,从2021年10月开始使用政治主题的钓鱼电子邮件和诱骗文件。
最新的渗透行动值得注意的是,他们特别关注从属于以色列个人的计算机和移动设备上窃取信息,诱使他们下载特洛伊木马信息应用程序,允许参与者不受限制地访问。
这些社交工程攻击涉及在Facebook上使用假角色,依靠猫钓的策略建立有吸引力的年轻女性的虚拟个人资料,以获得目标个人的信任,并在平台上与他们成为朋友。
“在获得受害者的信任后,假账户的运营商建议将对话从Facebook转移到WhatsApp上,”研究人员解释道。“通过这样做,运营商可以快速获得目标的手机号码。”

一旦聊天从Facebook转移到WhatsApp,攻击者就建议受害者安装一个安卓安全消息应用程序(称为“VolativeNom”),并打开一个包含明确性内容的RAR存档文件,从而部署一个名为Barb(ie)的恶意软件下载程序。
该活动的其他特点包括该组织利用升级的恶意软件工具库,包括下载模块安装的铁丝网后门。
该恶意软件充当一种工具,完全危害受害者机器,使其能够建立持久性、获取存储信息、录制音频、捕获屏幕截图和下载额外的有效载荷,所有这些载荷都会传输回远程服务器。
另一方面,挥发毒液(VolatileVenom)是一款安卓间谍软件,它可以欺骗合法的通讯应用,伪装成系统更新,至少从2017年开始,Arid Viper就在不同的活动中使用了挥发毒液。
一个流氓安卓应用程序的例子就是“Wink Chat”,在该应用程序中,试图注册使用该应用程序的受害者会收到一条错误消息,“该应用程序将被卸载”,只会在后台悄悄运行,并从移动设备中提取大量数据。
研究人员说:“袭击者使用了一种全新的基础设施,与针对巴勒斯坦人和其他阿拉伯语使用者的已知基础设施不同”。
“此次活动显示APT-C-23的能力有了相当大的提升,升级了隐形功能、更复杂的恶意软件,并完善了其社交工程技术,其中包括使用非常活跃且精心整理的假Facebook账户网络进行攻击性HUMINT功能,这些账户已被证明对该群体非常有效。”