Ceca servizio di intelligence si spegne Hezbollah operazione di hacking

0
87

Zero

La ceca Security Intelligence Service (BIS) è intervenuta e tirato giù i server che sono stati utilizzati da parte di Hezbollah di cooperative di destinazione e di infettare gli utenti di tutto il mondo di malware mobile.

“Non posso commentare i dettagli, ma posso confermare che la BRI ha svolto un ruolo significativo nell’individuazione e scoprimento gli hacker’ sistema”, ha detto Michal Koudelka, BIS Direttore.

“Abbiamo identificato le vittime e ha tracciato l’attacco alla sua origine, Koudelka aggiunto. “Hacker server sono stati chiusi.”

BIS ha detto che il server è situato in Repubblica ceca, e l’agenzia è stata “quasi certo” che sono stati operati da Hezbollah, un Islamico partito politico e militante di un gruppo con sede in Libano, che USA e collega i paesi della NATO hanno etichettato come una organizzazione terroristica.

La ceca agenzia di intelligence ha detto che il server e la distribuzione di malware campagna sembra avere in corso dall’inizio del 2017.

Hezbollah cooperative gestito dalla creazione di Facebook profili, in posa come le donne attraenti, e il raggiungimento di obiettivi selezionati. L’obiettivo dell’operazione era quello di coinvolgere il target in discussioni private e convincerlo ad installare un terzo di applicazione di messaggistica istantanea per continuare la conversazione tramite questa seconda, malware infestate app.

jessica-fb.jpg

Uno dei Facebook i profili utilizzati per attirare le vittime

Gli obiettivi sono stati invitati a scaricare l’applicazione da un server di terze parti. L’app e ‘ stato infetto con spyware che ha permesso di Hezbollah cooperative di recuperare il contenuto dal telefono della vittima.

Il server che ospita il malware si trovavano nella Repubblica ceca, ma anche in altre parti degli stati UNITI e UE. La campagna obiettivi sono stati gli uomini si trova in Medio Oriente, ma anche dell’Europa Centrale e Orientale.

Medio oriente intelligence/organizzazioni terroristiche hanno utilizzato la stessa tattica di prima. Nel gennaio del 2017, la Israeli Defence Force ha avvertito che Hamas (Palestina) agenti stavano usando Facebook profili in posa come le donne di ingannare i soldati all’installazione di malware sui loro dispositivi. In alcuni casi, Hamas agenti avevano anche impostare riunioni con il personale militare Israeliano e in un’imboscata, rapito, e a volte uccise mirati soldati.

Nel mese di luglio, quest’anno, Hamas agenti hanno usato la stessa tattica di nuovo, nascondere malware in di incontri e di Coppa del Mondo a tema Android apps, secondo quanto riferito da ClearSky, McAfee e Check Point.

Nel mese di giugno, Facebook e Twitter hanno tolto un gran numero di Hezbollah-gestito i conti da loro reti.

RELATIVI COPERTURA:

DOJ spiega recente ondata di cyber-spionaggio-relativi rinvii a giudizioGoogle forzatamente consente G Suite avvisi per il governo-backed attacchiDHS consapevoli dei continui attacchi APT a fornitori di servizi cloudTwitter divieti di distribuzione di hacked materiali davanti a NOI elezioni di medio terminedi Microsoft sforzi Digitali la Convenzione di Ginevra mettersi in motoUK conferenza del Partito Conservatore, app perdite di MPs, i dati personalidel governo americano tira fuori la verifica in 2 passaggi .gov, i proprietari del dominiodi NOI elettori record da 19 stati venduti su hacking forumApple dice il Congresso non è mai stato violato da spia Cinese chip CNETla Corea del Nord è probabile che la sottoscrizione di attacchi informatici da parte di data mining Monero TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0