Nul
Hackere, der arbejder på vegne af den Syriske regering er rettet mod politiske modstandere med overvågning af malware bliver distribueret i trojanised versioner af messaging-applikationer, herunder WhatsApp og Telegram.
Den Syriens Elektroniske Hær gruppe af hackere arbejder i støtte til den Syriske Præsident Bashar Al-Assad og mål grupper og enkeltpersoner imod hans regime. Gruppen har også en historie at hacke sig ind og fjerne websites-herunder den AMERIKANSKE hær-og sociale medier konti, den mest high-profil, så den Twitter-konto til Associated Press kompromitteret.
Sådan er berygtet for HAVET, at den AMERIKANSKE opkrævet tre Syriske statsborgere med at blive medlemmer af gruppen i 2016, med to føjet til FBI ‘ s Most Wanted Liste.
I de seneste år, gruppen har tilsyneladende holdt en lav profil, men HAVET har ikke ophørt aktivitet: det er ændret taktik, og er nu leverer custom Android malware til modstandere af Assad-regimet med henblik på overvågning.
Døbt SilverHawk af forskere på vagtselskab Udkig, de detaljerede deres resultater på Black Hat Europa-konference i London. Malware er anset for at have været i drift siden medio 2016, og er i stand til hemmeligt at optage lyd, tage billeder, downloade filer, overvågning kontakter, sporing af placering og meget mere.
“Man kan forestille sig konsekvenserne for den politiske dissidenter, der kan være i følsomme møder og fjenden ville elske at vide, hvad de taler om — hvis deres telefon er inficeret, kan de bare via fjernadgang starte optagelse af lyd,” sagde Kristen Del Rosso, security intelligence ingeniør på Udkig.
SE: Cyberkrig forudsigelser til 2019: indsatsen har der været rejst
Google Android malware er ikke udbredt, hvilket tyder på, at HAVET er at bruge det sparsomt i meget målrettede kampagner. Den vigtigste metode til at levere SilverHawk er ved at narre ofre til at downloade ondsindet versioner af beskeder apps fra vandhul websteder eller social engineering via phishing e-mails.
“Typisk vil du se denne indsat inde trojanised sikker messaging applikationer, sikker tilslutning ansøgninger, og at det var tilfældet her,” sagde Michael Flossman, leder af threat intelligence på Udkig. “Truslen aktører bag dette virkelig fordel trojanising opdateringer til WhatsApp, Telegram, samt et system, pakke opdatering.”
For at hjælpe forblive uopdaget, ondsindede app ikke placere et ikon på startskærmen. SilverHawk er også blevet bygget til at undgå den hurtige strøm fra batteriet, hvilket kan være et afslørende tegn på, at en ondsindet app ‘ en er blevet installeret. Skaberne af den malware har indbygget en overlevelse tæller, der giver det to forsøg på at oprette forbindelse tilbage til sin kommando og kontrol-servere.
“Hvad der sker, er, at hver gang der er en forbindelse til kommando-og kontrol-servere, der er vellykket, det nulstiller til to, så hver gang en forbindelse ikke er fremsat, eller C2-server er nede, det falder ned ved den ene,” Del Rosso forklaret.
“Når enheden er genstartet, men, tælleren er tilbage til 2, så overvågning-ware til at forsøge at fortsætte sin spionage evner,” tilføjede hun. Det forhindrer også gentagne forsøg på forbindelse fra dræne batteriet og vække mistanke om, at noget er galt.
Analyse af Lookout tyder på, at SilverHawk har haft succes med at udføre sine opgaver, og de resterende snigende som den malware har sjældent brug for at blive bearbejdet for at undgå afsløring af sikkerhedsløsninger, og når ændringerne er foretaget, de er relativt mindre.
SE: russiske hackere Kan stoppes? Her er, hvorfor det kan tage 20 år (TechRepublic dække historien) | download PDF-versionen.
Mens SilverHawk kun målretter mod Google-Android på mobile enheder, den Syriens Elektroniske Hær er også kendt for at målrette dissidenter hjælp af Windows malware, med levering typisk via phishing-e-mails med vedhæftede filer relateret til militære operationer i området. Almindelige former for malware, der anvendes i disse kampagner, der omfatter NjRAT, H-Orm Plus og DarkComet.
I tilfælde af både Android og Windows-kampagner brug af åbne mapper og fattige operationelle sikkerhed af angriberne har gjort det muligt Udkig for at tilskrive angreb til HAVET.
“Der er ingen tegn på, at de er ved hjælp af dette værktøj eller den tilhørende infrastruktur, som vi har identificeret i målrettede angreb mod vestlige interesser, der er på dette tidspunkt,” Flossman fortalte ZDNet.
Dog har han gode råd til alle, der kan blive bedt om at installere en version af en messaging service, som opfordrer til total kontrol af telefonen, i bytte for at installere app ‘ en.
“Du bør nok ikke falde for hvad de siger, når de beder om administrator-adgang, som vil give dem gå på kompromis med kontrol over din enhed,” sagde han.
LÆS MERE OM IT-KRIMINALITET
Hackere bruger denne Android malware til at spionere på Israelske soldater, Hvordan en Facebook side, der sendes én Syriske dissenter til fængsel CNETCyber-sikkerhed: Hackere skridt ud af skyggerne med større, mere dristige angreb fremtiden for cyberkrig: Weaponised ransomware, IoT-angreb, og et nyt våbenkapløb, TechRepublicFor lidt, for sent? Skal vi være hurtigere til at pege fingre af skylden på cyber hackere?
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0