Facebook misbruikt te verspreiden Remote Access Trojans sinds 2014

0
79

Cyberwarfare escalatie kan onbedoelde gevolgen hebben
Het smokkelen van malware in de elektriciteitsnetten van rivaliserende staten risico ‘ s waardoor de spanningen hoger, vooral bij de regels van het spel zijn nog worden vastgesteld. Lees meer: https://zd.net/2ZBNOIS

Facebook heeft uitgebuit om op te treden als een distributie platform voor een set van Remote Access Trojans (Ratten) voor de jaren, zeggen onderzoekers dat.

Volgens Check Point Onderzoek, een “grote” campagne werkt in Facebook ‘ s radar sinds ten minste 2014 in een campagne in verband met de politiek in Libië.

Het doel van de operatie is om zich te verspreiden Ratten met inbegrip van Houdini, Remcos, en SpyNote. Tienduizenden slachtoffers van Libië, Europa, de VS en China worden verondersteld te zijn aangetast.

De dreiging acteur achter de campagne van de politieke onrust in Libië in hun voordeel. De libische Nationale Leger commandant, Khalifa Haftar, is nagebootste voor een jaar en een pagina blijkbaar bediend door de publieke figuur was eigenlijk een centraal punt voor de distributie van malware.

De pagina die zich voordoen als Haftar werd opgericht in April 2019 en is sindsdien trok meer dan 11.000 volgers. Berichten werden gedeeld met politieke thema ‘s en links beweert te delen gelekt intelligence-rapporten en materiaal, maar als iemand die geïnteresseerd is in de Libische politiek geklikt op de Url’ s, ze zouden in plaats daarvan worden verzonden naar schadelijke inhoud.

Schadelijke VBE en WSF-bestanden voor de Windows machines, evenals malware-beladen APK-bestanden voor het mobiele besturingssysteem Android, zou vervolgens worden gedownload en bij de uitvoering zou de installatie van een Trojan.

De malware werd gehost op de openbare diensten, waaronder Google Drive, Box en Dropbox.

Zie ook: Android spyware campagne verspreidt zich over het Midden-Oosten

Check Point zegt dat de ontdekking van deze enkele pagina blijkt een web van andere pagina ‘ s, groepen en accounts, zowel op als buiten het sociale netwerk platform om malware te verspreiden.

Meer dan 30 Facebook pagina ‘ s zijn het verspreiden van ongeveer 40 kwaadaardige links sinds de jaren 2014 en één van hen is erin geslaagd om een groot aantal met meer dan 100.000 gebruikers. De onderzoekers er rekening mee dat het mogelijk is de bedreiging van de acteur achter de malware-verspreiding kunnen zijn in beslag genomen controle van een aantal van de meest populaire pagina ‘ s van hun oorspronkelijke eigenaars.

screenshot-2019-07-01-at-14-07-52.png

Om te voorkomen dat er enige verdenking, de pagina ‘ s in kwestie zou publiceren ook legitieme inhoud, het meest gerelateerd nieuws in Libië. Af en toe, andere content (zoals download links om nep-toepassingen voor het bekijken van voetbalwedstrijden voor gratis of schadelijke VPN-diensten — zou ook uitgebracht worden.

TechRepublic: Hoe het opzetten van multi-factor authenticatie voor een IAM gebruiker AWS

Check Point voeren de aanvaller via een command-and-control (C2) – server voor het hosten en delen van kwaadwillende ladingen en uiteindelijk kwam “Dexter Ly,” een avatar en Facebook-account, waardoor het team zegt is waarschijnlijk de campagne operator.

Aanwijzingen in typografische fouten bevatten en gedeelde berichten leidde de onderzoekers te smeden van de verbinding met “hoge vertrouwen.”

Dexter Ly lijkt te zijn betrokken bij de cyberaanvallen ontworpen voor het stelen van vertrouwelijke informatie met betrekking tot Libië in het verleden, met inbegrip van e-mails tussen de overheid en paspoort gegevens. De aanvaller is ook van mening te zijn geweest een deel van OpSyria, een campagne gelanceerd tegen de Libische ambtenaren door Anoniem.

Tijdens de campagne is gericht op Libië, het team niet geloven dat een sterk element van hacktivisme is momenteel in het spel zijn; de onderwerpen zijn gekozen, voornamelijk om malware te verspreiden.

“Hoewel de aanvaller zich niet achter een politieke partij of een van de conflicterende partijen in Libië, hun acties lijken te zijn ingegeven door politieke gebeurtenissen,” zegt Check Point. “Dit zou kunnen betekenen dat de aanvaller is na een bepaalde individuen binnen het grotere publiek.”

CNET: Facebook wederom niet te blokkeren DC procureur-generaal rechtszaak

Check Point maakte Facebook bewust van haar bevindingen in deze uitgebreide campagne en de verbonden pagina ‘ s en accounts zijn inmiddels verwijderd.

Een Facebook-woordvoerder vertelde ZDNet:

“Deze Pagina’ s en accounts geschonden ons beleid en wij namen hen na Check Point gemeld aan ons. Wij blijven investeren in technologie om kwaadaardige activiteiten uit Facebook, en moedigen we mensen aan om waakzaam te blijven over de te klikken op verdachte links of downloaden van onbetrouwbare software.”

Vorige en aanverwante dekking

Nieuwe Dridex malware stam voorkomt antivirus software detectie
Cirque du Soleil app geeft aanvallers admin rechten als operatoren
Advertenties op populaire YouTube to MP3 converter service vergiftigd met exploit-kit, ransomware

Een tip? Get in touch veilig via WhatsApp | Signaal op +447713 025 499, of over Keybase: charlie0

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters