黑客正在使用安卓恶意软件监视以色列军事人员
发布时间:2022-08-10 09:51:22 260
相关标签: # 研究# 数据# 设备# 信息# 扫描
Lookout和Kaspersky最新发布的一项研究表明,据信以色列国防军(IDF)的100多名以色列军人已成为间谍软件的目标。
配音维佩拉特,该恶意软件专门设计用于劫持以色列士兵基于安卓系统的智能手机,并直接从受损设备远程过滤包括照片和录音在内的高价值数据。
查明作案手法
据安全公司称,以色列国防军人员受到了社会工程技术的威胁;士兵们通过Facebook Messenger和其他社交网络被诱骗,与来自加拿大、德国和瑞士等不同国家的扮成美女的黑客进行通信。然后,士兵们被骗安装了两个不同的、通常是合法的Android聊天应用程序的特洛伊木马版本,即SR chat和YeeCall Pro,以方便通信。
该恶意软件还通过隐藏在其他安卓智能手机应用程序中的滴管进行传播,包括台球游戏、以色列情歌播放器,以及移动到iOS应用程序。iOS应用程序是以色列公民常见的,可在谷歌Play商店获得。
然后,该应用程序扫描士兵的智能手机,下载另一个恶意应用程序,伪装成WhatsApp等已安装应用程序的更新,并欺骗受害者允许各种权限,以便进行监视。
这反过来又使攻击者能够按需执行命令,使他们能够控制手机的麦克风和摄像头,窃听士兵的对话,并窥视现场的摄像头镜头。
除此之外,ViperRAT恶意软件还从受损设备收集广泛的数据,包括地理位置、通话记录、个人照片、短信、手机信号塔信息、网络和设备元数据、互联网浏览和应用程序下载历史。
根据研究人员的说法,黑客通过破坏三星、宏达电、LG和华为的数十台移动设备,成功建立了广泛的网络间谍活动,这些设备属于100多名以色列士兵。
此外,Lookout的研究人员发现,从受损设备中过滤出来的近9000个从受损设备中窃取的文件(约97%)是高度加密的图像,这些图像是使用设备摄像头拍摄的。
然而,以色列国防军可能不是唯一的目标。
据卡巴斯基研究人员称,维佩拉特攻击行动始于7月,至今仍在继续。
哈马斯是网络间谍行动的幕后黑手吗?
以色列国防军与卡巴斯基实验室和了望台密切合作,调查这起事件,并推测哈马斯是这些袭击的幕后黑手。然而,Lookout的研究人员开始怀疑这一理论。Lookout的研究人员称,“基于tradecraft,代码的模块化结构和密码协议的使用[AES和RSA加密],参与者似乎非常复杂”。
研究人员说,哈马斯并不以其先进的移动能力而闻名,这使得他们不太可能对ViperRAT负有直接责任。
IDF目前正在与Lookout和Kaspersky合作,以识别受感染的目标并防止进一步的攻击,但有一种简单的方法可以防止ViperRAT:不要从不可信的第三方来源下载应用程序。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报