返回

一种新的间谍软件针对伊朗的Telegram和Psiphon VPN用户

发布时间:2022-01-31 22:41:19 668
# 研究# 数据# 恶意软件# 信息

Threat actors with suspected ties to Iran have been found to leverage instant messaging and VPN apps like Telegram and Psiphon to install a Windows remote access trojan (RAT) capable of stealing sensitive information from targets' devices since at least 2015.

俄罗斯网络安全公司卡巴斯基(Kaspersky)将此次行动归罪于它追踪的“凶猛小猫”高级持续威胁(APT)组织。该组织挑出了一些说波斯语的人,据称这些人居住在俄罗斯,同时成功地在雷达下行动。

卡巴斯基的全球研究和分析团队(GReAT)说:“针对Psiphon和Telegram这两种在伊朗非常流行的服务,突显了一个事实,即开发有效负载的目的是针对伊朗用户。”。

“此外,恶意文件显示的诱饵内容往往利用政治主题,涉及抵抗基地或针对伊朗政权的袭击的图像或视频,表明此次袭击的目标是伊朗境内此类运动的潜在支持者。”

卡巴斯基的发现来自于2020年7月和2021年3月上传到ViuStoTar的两个武器化文件,这些宏嵌入了宏,当启用时,将下一阶段有效载荷部署到一个新的植入物上。马基拉特.

后门允许对手广泛访问受害者的个人数据,包括记录击键、捕获剪贴板内容、下载和上传文件的功能,以及在受害者机器上执行任意命令的能力。

这似乎是为了扩大他们的武器库,攻击者还试验了MarkiRat的不同变体,发现它们可以拦截谷歌Chrome和Telegram等应用程序的执行,从而启动恶意软件,并将其永久固定在计算机上,同时也使其更难被检测或删除。其中一件被发现的文物还包括一个后门版本的Psiphon;一种开源VPN工具,通常用于逃避互联网审查。

最近的另一个变种涉及一个普通下载程序,它从硬编码域检索可执行文件,研究人员指出,“该样本的使用与该组织过去使用的有所不同,该组织过去使用的是恶意软件本身丢弃的有效载荷,这表明该组织可能正在更改其某些TTP。”

此外,据说指挥和控制基础设施还以DEX和APK文件的形式托管了Android应用程序,这增加了威胁参与者同时开发针对移动用户的恶意软件的可能性。

有趣的是,对手所采用的战术与其他针对类似目标(如家养猫咪和猖獗猫咪)的团队有重叠,卡巴斯基发现,参与者长时间使用同一套C2服务器,并试图从KeePass密码管理器收集信息的方式有相似之处。

研究人员总结道:“凶猛的小猫是一个在更广泛的生态系统中活动的演员的例子,目的是追踪伊朗的个体。”。“这类威胁群体似乎并不经常受到保护,因此可以随意重用基础设施和工具集,而不用担心它们被安全解决方案删除或标记。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
通过GDPR合规性加强您的密码策略 2022-01-31 21:32:13