返回

ISP在一些国家被抓到向矿工和间谍软件注入加密货币

发布时间:2022-09-26 23:40:39 314
# 数据# 脚本# 技术# 设备# 软件
spyware-cryptocurrency-malware

这三个国家的政府或与之相关的机构以及ISP正在使用来自中国的深度数据包检测技术桑藤(去年与Procera Networks合并),拦截和改变互联网用户的网络流量。

深度数据包检测技术允许ISP对各种类型的互联网流量进行优先级排序、降级、阻止、注入和记录,换句话说,他们可以分析每个数据包,以便了解您在网上做什么。
 
根据公民实验室的一份新报告,土耳其电信网络使用Sandvine PacketLogic设备将数百名目标用户(记者、律师和人权捍卫者)重定向到与FinFisher和Strong怜悯间谍软件捆绑的合法程序的恶意版本,当时他们试图从官方来源下载这些程序。
surveillance-spyware
报告写道:“之所以可以进行这种重定向,是因为这些程序的官方网站,尽管它们可能支持HTTPS,但默认情况下会将用户定向到非HTTPS下载”。

在叙利亚也发现了类似的活动,互联网用户被悄悄地重定向到各种流行应用程序的恶意版本,包括Avast Antivirus、CCleaner、Opera和与政府间谍软件捆绑的7-Zip应用程序。

在土耳其,So桑VPayTeLogic设备被用来封锁像维基百科、荷兰广播基金会(NOS)和库尔德工人党(PKK)这样的网站。

ISP将加密货币挖掘脚本注入用户的Web浏览器

sandvine-packetlogic-device
然而,在埃及,一家电信运营商利用Sandvine PacketLogic设备通过以下方式赚钱:
  • 为了挖掘Monero加密货币,在用户访问的每个HTTP网页中秘密注入加密货币挖掘脚本,
  • 将埃及用户重定向到带有附属广告的网页。
在埃及,这些设备还被用来阻止进入半岛电视台、哈夫波斯特阿拉伯报、记者无国界组织和Mada Masr等人权、政治和新闻机构,以及人权观察等非政府组织。
 
公民实验室的研究人员向Sandvine报告了他们的发现,但该公司称他们的报告“虚假、误导和错误”,并要求他们归还用于确认指纹归属的二手PacketLogic设备。

公民实验室于去年9月开始了这项调查,此前ESET研究人员发布了一份报告,报告显示,据报道,在两个(未命名)国家的ISP级别上,为了分发FinFisher间谍软件,几款流行应用的下载遭到了破坏。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线