FAI soupçonnés d’implication dans les dernières FinFisher gouv spyware campagne

0
206

Zero

Une campagne en utilisant une nouvelle variante du gouvernement logiciel d’espionnage de FinFisher s’est propagé, éventuellement avec l’aide de Fournisseurs de Services Internet.

FinFisher, aussi connu comme FinSpy, est un des équipements de surveillance développé par Munich Gamma du Groupe et est vendue à des clients du gouvernement et de l’application de la loi dans le monde entier.

Le malware — qui évite souvent à la détection par les antivirus traditionnels — peut être utilisé pour surveiller un logiciel de communication comme Skype, d’espionner des conversations vidéo, journal des appels, afficher et copier des fichiers de l’utilisateur, et plus encore.

Gamma Groupe dit le malware “permet au gouvernement à l’application de la loi et les agences de renseignement d’identifier, de localiser et de condamner les criminels graves.”

Selon les chercheurs d’ESET, une nouvelle campagne d’épandage le logiciel malveillant a été détecté dans un total de sept pays. Dans deux des cas, les Fournisseurs de Services Internet (Fsi) sont “probablement”, en collaboration avec les gouvernements pour infecter les cibles d’intérêt de la surveillance des logiciels malveillants.

Les pays n’ont pas été nommés en raison de problèmes de sécurité.

Dans un billet de blog, l’équipe de recherche a déclaré que FinFisher a été répandue à travers man-in-the-middle (MiTM) des attaques qui ciblent les relais de communication de manipuler des flux de données, espionner les utilisateurs, et de déployer des logiciels malveillants.

“Nous croyons que les principaux fournisseurs d’accès à internet ont joué le rôle de l’homme dans le milieu”, a déclaré Filip Kafka, un malware d’ESET analyste.

ESET dit la dernière variante a été mise en œuvre avec un certain nombre d’améliorations conçues pour éviter la détection et de l’analyse. Plutôt que de compter sur les faux plugins Flash ou plus techniques d’infection tels que des trous d’arrosage ou le spearphishing, FinFisher pouvez maintenant infecter les systèmes lorsque les utilisateurs tentent de télécharger une application populaire telles que WhatsApp, Skype, Avast, WinRAR, ou le Lecteur VLC.

Avec succès d’une attaque de type MiTM en jeu, la cible est redirigé vers l’attaquant du serveur, qui installe un fichier malveillant contenant un cheval de Troie qui déploie FinFisher. Cependant, la légitime application est également installé pour éviter les soupçons.

screen-shot-2017-09-22-at-10-41-18.jpg

En outre, la dernière version du malware utilise un code personnalisé de virtualisation afin de protéger la majorité de ses composants, y compris le pilote en mode noyau, ainsi que des anti-démontage des trucs qui empêchent de “bac à sable”, le débogage et l’émulation — ce qui rend la tâche des analystes de la sécurité difficile quand il s’agit de démolir le code malveillant.

“Au cours de nos enquêtes, nous avons constaté un certain nombre d’indicateurs qui permettent de penser que la redirection se passe au niveau de l’un des principaux fournisseur d’accès internet, de service”, a commenté Kafka.

Les nouvelles techniques ont été utilisées “au niveau du FAI” dans les deux pays, tandis que les cinq autres sont toujours en s’appuyant sur les techniques les plus anciennes.

“Il serait techniquement possible “l’homme” dans ces man-in-the-middle attaques à être situées à différentes positions le long de la route à partir de la cible de l’ordinateur pour le serveur légitime (par exemple compromis hotspots Wi-Fi),” ESET notes. “Cependant, la dispersion géographique de ESET détection de dernière FinFisher variantes suggère l’attaque de type MitM qui se passe à un niveau plus élevé d’un FAI se pose comme l’option la plus probable.”

Gamma Groupe offre également une solution appelée “FinFly FAI”, qui peut être déployé sur les réseaux des FSI pour la distribution de logiciels malveillants, il peut en effet être possible que les abonnés sont en train d’être mis en danger par ces entreprises dans la collusion.

“Le déploiement de la FAI-niveau d’attaque de type MitM technique mentionné dans la fuite de documents n’a jamais été révélé, jusqu’à maintenant, l’équipe dit. “Si elle est confirmée, ces FinFisher campagnes représenterait un sophistiqué et discret, projet de surveillance sans précédent dans sa combinaison de méthodes et de leur portée.”

Précédente et de la couverture liée

Dans le Piratage de l’Équipe de réveil, FinFisher les logiciels espions monte en popularité auprès des utilisateurs du gouvernement FinFisher les logiciels espions lié au gouvernement Indonésien trouve à Sydney: Rapport du Haut gouv spyware société piraté; Gamma FinFisher fuite

Plus de nouvelles de sécurité

Cette nouvelle application peut détecter sans fil de carte de crédit des hydrocarbures à la pompe à essence

1,4 million de sites web de phishing sont créés chaque mois: Voici qui les escrocs sont de faire semblant d’être

CCleaner logiciels malveillants opérateurs ciblés entreprises de haute technologie, y compris Cisco, Microsoft, Samsung

SEC admet la violation de données, suggère que le commerce illicite a été la clé

0