Nul
Forskere har afdækket en række kampagner mod Telegram og Instagram brugere, herunder kapre af trafik via BGP-protokollen.
Truslen aktører bag angreb-uanset om stats-sponsoreret eller på anden måde-er udelukkende at fokusere på borgere i Iran, at enten bruge de krypterede beskeder, app eller foto-sharing service.
Ifølge Cisco Talos cybersecurity team, kampagner har været aktiv siden 2017 og er i gang mod omkring 40 millioner Telegram brugere i landet-på trods af den app bliver forbudt i Iran, — i det mindste.
I et blog-indlæg på mandag, siger forskerne Iranske brugere har været målrettet gennem falske login-sider, ondsindede apps designet til at fremstå som deres legitime kolleger, og via BGP kapring, overtagelse af Border Gateway Protocol til at omdirigere trafik på Internettet.
Den første metode opdaget af Talos er oprettelsen af Telegram-kloner, der er gjort tilgængelige for download uden for legitime app arkiver, såsom Google Play.
Se også: Bleedingbit zero-day-chip, fejl kan udsætte størstedelen af virksomheder til fjernkørsel af programkode angreb
Hvis der er installeret, kan disse apps, få adgang til den mobile enhed er lister over kontaktpersoner. Falske Instagram-apps, der støttes på samme måde, er i stand til at sende fuld session data tilbage til command-and-control (C2) – servere, som forskerne siger, kan “give hackeren mulighed for at tage fuld kontrol over den konto, der er i brug.”
Men Talos mener, at disse apps bør overvejes grayware snarere end fuld, ondsindede pakker. Apps undergraver brugernes privatliv, men de må ikke udføre andre skadelige handlinger, og generelt udføre som brugerne forventer.
En anden metode, som blev opdaget af Talos er oprettelsen af falske login-sider for at narre dem, der med en begrænset viden om internetsikkerhed.
Andre angreb er fokuseret på at gå på kompromis med BGP-protokollen.
Talos fundet mærkelige routing og opdatere aktivitet, som foreslog, BGP kapringen fandt sted, som holdet, siger var mest sandsynligt en “bevidst handling rettet mod Telegram-baserede tjenester i regionen.”
CNET: Hackere efter sigende mål valgtilforordnede, vælgerne data forud for midterms
“Denne teknik omdirigerer trafik af alle de routere, uden at enheden i betragtning af den oprindelige af de nye ruter,” Talos siger. “For at kapre BGP, at der skal være nogle form for samarbejde fra en internet service provider (ISP), og er let spores, så de nye ruter vil ikke være på plads i meget lang tid.”
Den protokol, der fungerer som rygrad for Internet trafik dirigeres gennem Isp og cloud-tjenester, og er allerede blevet brugt som en kanal for angreb mod Telegram, der blev gjort muligt af den statsejede ISP teleselskab i Iran.
Det blev også foreslået, at der på det tidspunkt, at teleselskaber såfremt regeringen med Telegram SMS-bekræftelse koder, der kræves for at få adgang til brugerkonti.
Iranske embedsmænd, der lovede at undersøge den tidligere sag, men forblev tavs på det seneste tegn på BGP kapring.
BGP angreb er ikke ualmindeligt, med Amazon Web Services, Facebook, Apple, Microsoft, og YouTube alle blive ofre i de seneste år.
TechRepublic: Nye trusler mod Mac-miljøer
BGP-angreb kan ikke forsvares mod almindelige brugere, men falske apps er en anden sag. En teknik, der truslen aktører bruger til at lokke download og installation af ondsindede apps er markedsføring af software med “forbedret funktionalitet”, men at være sikker, bør du downloade dine apps kun fra lovlige butikker, der har sikkerhed procedurer.
Denne undersøgelse fokuserede på Iran på grund af det gældende forbud mod Telegram,” siger forskerne. “Men disse teknikker vil kunne bruges af enhver skadelig skuespiller, der med eller uden stat sponsorering.”
Truslen af BGP-hijacking er ikke kun til stede i Iran. I sidste måned, siger forskerne, at en statsejet Kinesisk selskab, telekommunikation har været at gennemføre BGP angreb for cyberespionage formål i Vesten.
Tidligere og relaterede dækning
Google Chrome 71 vil fortsat slår hårdt ned på sites med misbrug annoncer Magecart krav frisk offer i elektronik kit sælger Kitronik Forskere med at finde Stuxnet, Mirai, WannaCry lurer i industrielle USB-drev
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0