Noll
Forskare har upptäckt en rad kampanjer mot Telegram och Instagram användare, inklusive kapa av trafiken via BGP-protokollet.
Hotet aktörer bakom attackerna — om statligt sponsrad eller på annat sätt-är att enbart fokusera på medborgarna i Iran att antingen använda krypterade meddelanden app eller bild-delning.
Enligt Cisco Talos it-team, kampanjer har varit aktiv sedan 2017 och pågår mot cirka 40 miljoner Telegram användare i landet-trots att appen är förbjudna i Iran — åtminstone.
I ett blogginlägg på måndag, forskarna sade Iranska användare har identifierats genom falska login sidor, skadliga program designat för att se ut som sina legitima motsvarigheter, och via BGP kapning, övertagande Border Gateway Protocol för att omdirigera trafik på Internet.
Den första metoden upptäcktes av Talos är skapandet av Telegram kloner som görs tillgänglig för nedladdning utanför legitima app förråd som till exempel Google Play.
Se även: Bleedingbit zero-day-chip brister kan exponera de flesta företag för att fjärrkörning av kod attacker
Om de är installerade, dessa program få tillgång till den mobila enheten kontaktlistor. Falska Instagram-appar, främjas på samma sätt, kan skicka full-session data tillbaka till kommando-och-kontroll (C2) – servrar, som forskarna säger, kan “tillåta angripare att ta full kontroll över kontot i användning.”
Men Talos anser att dessa program bör betraktas som grayware snarare än full, skadliga paket. Appar urholka användarnas personliga integritet, men att de inte utföra några andra skadliga åtgärder och i allmänhet fungerar som användarna förväntar sig.
En annan metod för upptäckt av Talos är skapandet av falska sidor logga in för att lura dem med en begränsad kunskap om it-säkerhet.
Andra attacker är inriktade på att kompromissa med BGP-protokollet.
Talos upptäckts konstigt routing och uppdatera verksamhet som föreslås BGP kapning sker, som forskarna säger var troligen en “avsiktlig handling inriktning Telegram-baserade tjänster i regionen.”
CNET: Hackare uppges ha mål valförrättarna, väljare data före midterms
“Denna teknik dirigerar trafik av alla routrar, utan anordningen med tanke på den ursprungliga av de nya rutter,” Talos säger. “I syfte att kapa BGP, det måste vara någon form av samarbete från en internet service provider (ISP), och är lätt upptäckas, så att den nya rutter kommer inte att vara på plats under mycket lång.”
Protokollet fungerar som ryggraden för Internet-trafik som dirigeras via Internetleverantörer och moln-tjänster och har redan använts som en kanal för attacker mot Telegram, som gjorts möjlig genom den statligt ägda ISP telekommunikationsföretaget i Iran.
Det föreslogs också vid den tiden som telekommunikation företag under förutsättning att regeringen med Telegram SMS-verifiering koder som krävs för att få tillgång till användarkonton.
Iranska tjänstemän lovade att undersöka det förra fallet men har förblivit tyst om de senaste rönen BGP-kapning.
BGP-attacker är inte ovanligt, med Amazon Web Services, Facebook, Apple, Microsoft, och YouTube för alla att bli offer i de senaste åren.
TechRepublic: Växande hot mot Mac-miljö
BGP-attacker kan inte försvaras mot av vanliga användare, men falska program är en annan fråga. En teknik som hotet aktörer använder för att locka nedladdning och installation av skadliga program är marknadsföring av programvara med “utökad funktionalitet,” men för att vara säker, bör du hämta dina appar bara från seriösa butiker som är trygga rutiner.
Undersökningen var inriktad på Iran på grund av att det nuvarande förbudet mot Telegram,” forskarna säger. “Men dessa metoder skulle kunna användas av någon skadlig skådespelare, som med eller utan statligt sponsring.”
Hotet om BGP kapning är inte bara finns i Iran. Förra månaden, forskare säger att ett Kinesiskt statligt ägda teleföretaget har fört BGP-attacker för cyberespionage ändamål i Väst.
Tidigare och relaterade täckning
Google Chrome 71 kommer att fortsätta angreppen på platser med kränkande annonser Magecart fordringar färska offer i elektronik kit säljaren Kitronik Forskare hitta Stuxnet, Mirai, WannaCry lurar i industriell USB-enheter
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0