Questi hacker utilizzano Android sorveglianza malware target oppositori del governo Siriano

0
113

Zero

Gli hacker che lavorano per conto del governo Siriano stanno prendendo di mira gli avversari politici con la sorveglianza di un malware distribuito in trojanised versioni di applicazioni di messaggistica come WhatsApp e Telegramma.

Il Syrian Electronic Army, un gruppo di hacker che lavora a sostegno del Presidente Siriano Bashar Al-Assad e gli obiettivi dei gruppi e individui che si oppongono al suo regime. Il gruppo ha anche una storia di hacking e deturpazione di siti web — compreso l’esercito USA — e account di social media, il più alto profilo di che visto che l’account Twitter dell’Associated Press compromessa.

Tale è la notorietà del MARE che CI carica tre cittadini Siriani con i membri del gruppo nel 2016, con due aggiunte al FBI Most Wanted List.

Negli ultimi anni, il gruppo ha apparentemente mantenuto un profilo basso, ma il MARE non ha cessato l’attività: è alterato tattiche ed è ora la consegna personalizzata di Android malware per gli oppositori del regime di Assad per scopi di sorveglianza.

Soprannominato SilverHawk da ricercatori della società di sicurezza Lookout, hanno dettagliato i loro risultati al Black Hat Europe che si terrà a Londra. Il malware è pensato per essere operativo dalla metà del 2016 ed è in grado di segretamente registrazione audio, scattare foto, download di file, contatti di monitoraggio, tracciamento posizione e di più.

“Si può immaginare le implicazioni per i dissidenti politici che potrebbero essere sensibili incontri e il nemico piacerebbe sapere di cosa stanno parlando, se proprio telefono cellulare infetto, si può solo lontanamente avviare la registrazione audio”, ha detto Kristen Del Rosso, security intelligence ingegnere a Lookout.

VEDERE: Cyberwar previsioni per il 2019: La posta in gioco sono state sollevate

Google Android malware non è largamente diffuso, suggerendo che il MARE è di usarlo con moderazione altamente campagne mirate. Il principale metodo di consegna di SilverHawk è da ingannare le vittime in download dannosi versioni di messaggistica app dal foro di irrigazione siti o social engineering via e-mail di phishing.

“Di solito, vedrete che questa distribuito all’interno trojanised sicuro le applicazioni di messaggistica, connettività sicura di applicazioni e che era il caso, qui,” ha detto Michael Flossman, testa di threat intelligence a Lookout. “La minaccia di attori dietro questo realmente favore trojanising aggiornamenti di WhatsApp, Telegramma, così come un sistema di aggiornamento del pacchetto.”

Per aiutare a rimanere inosservato, l’applicazione maligno non inserire un’icona nella schermata home. SilverHawk è stato realizzato anche per evitare il rapido consumo della batteria, che può essere un segno rivelatore che un’applicazione dannosa che è stato installato. I creatori di malware che hanno costruito in una sopravvivenza contatore che dà due tenta di connettersi al server di comando e controllo.

“Quello che succede è che ogni volta che c’è una connessione al server di comando e controllo che è successo, resetta due, quindi ogni volta che un collegamento non è fatto o C2 server è giù cade giù da uno” Del Rosso, ha spiegato.

“Quando il dispositivo viene riavviato, tuttavia, il contatore è tornato a 2, permettendo la sorveglianza-ware per tentare di continuare la sua spionaggio capacità”, ha aggiunto. Esso impedisce anche di ripetuti tentativi di connessione da scaricare la batteria, e suscitando il sospetto che qualcosa è sbagliato.

Analisi da Lookout suggerisce che SilverHawk ha avuto successo nello svolgimento dei suoi compiti e il restante furtivo, come il malware che ha raramente bisogno di essere rielaborato per evitare il rilevamento da soluzioni di sicurezza, e quando sono state apportate modifiche, sono relativamente minori.

VEDERE: Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni (TechRepublic storia di copertina) | scarica la versione PDF

Mentre SilverHawk solo obiettivi di Google Android su dispositivi mobili, il Syrian Electronic Army è noto anche per target dissidenti utilizzando malware di Windows, con la consegna solitamente tramite phishing e-mail contenenti allegati relativi alle operazioni militari nella regione. Comuni forme di malware utilizzato in queste campagne includono NjRAT, H-Worm Plus e DarkComet.

In istanze sia di Android e Windows campagne, l’uso di directory e poveri operativo di sicurezza da parte degli aggressori, ha attivato la ricerca di un attributo attacchi al MARE.

“Non c’è alcuna indicazione che si sta utilizzando questo utensili o delle relative infrastrutture che abbiamo identificato in attacchi mirati contro gli interessi occidentali in questo momento,” Flossman detto a ZDNet.

Tuttavia, egli ha un consiglio per tutti quelli che potrebbero essere chiesto di installare una versione di un servizio di messaggistica in cui si richiede il controllo totale del telefono cellulare in cambio di installare l’applicazione.

“Probabilmente si dovrebbe cadere quello che stai dicendo quando chiedono di accesso amministratore che ti danno loro compromettere il controllo sopra il vostro dispositivo,” ha detto.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Gli hacker utilizzano questo malware Android per spiare i soldati IsraelianiCome una Facebook page inviato un dissidente Siriano di carcere CNETsicurezza informatica: gli Hacker passo fuori dall’ombra con il più grande, più audace attacchi Il futuro della cyberwar: Weaponised ransomware, IoT attacchi e una nuova corsa agli armamenti TechRepublictroppo poco, Troppo tardi? Dovremmo essere più veloce di puntare il dito accusatore al cyber hacker?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0