En streng af ny spyware er blevet opdaget af sikkerhedseksperter. Døbt Mørk Caracal, kampagnerne synes at være i drift ud af en regeringsbygning i Libanon. Kampagnerne har angrebet tusindvis af ofre i det mindste 21 lande. Den brede vifte af mål kan også betyde, at Mørk Caracal er den seneste form for spyware til leje, Den Verge skrev.
De nye resultater blev foretaget af Lookout Sikkerhed og Electronic Frontier Foundation.
Mørke Caracal Spyware kampagner Forklaret
Dette er ikke første gang, Mørk Caracal har været forbundet med spyware kampagner stammer fra regeringer. Der har været angreb indledt via spyd phishing og vandhul angreb, der fortsatte med malware implantater indsat til skjulte sifon data fra målenes mobiltelefoner.
Lækkede data inkluderet adgangskoder, telefon registreringer og chat - eller typen af oplysninger, som afslører, hvor målet har været og skildrer deres kommunikation. Selvom Mørk Caracas er ikke nødvendigvis sofistikeret i sine tilgange, den skade, det kan medføre kan være ganske katastrofalt for den særlige individuelle.
Forskere lykkedes at få adgang til en af de hacker-kontrollerede servere, og de var i stand til at knytte dataene til ovennævnte regeringsbygning i Libanon. Wi-Fi-netværk optegnelser blev opdaget på serveren. Interessant, de fleste af de forbindelser tilbudt knappe data betyder, at de kom fra test enheder. En af disse forbindelser, kaldet ”Bld3F6”, blev sporet og knyttet til en bygning i Beirut, der hører til Libanons generaldirektoratet for den almene sikkerhed, forskerne sagde. Dette er Libanons chef efterretningstjeneste.
Inden for klyngen af test udstyr bemærkede vi, hvad der kunne være unikke Wi-Fi-netværk. Vel vidende, at Wi-Fi-netværk kan bruges til placering positionering, vi brugte disse data til geo-lokalisere, hvor disse enheder kan have været ved at indtaste off netværk id'er. Vi fokuserede specifikt på Wi-Fi-netværk SSID Bld3F6. Brug af Wi-Fi-geolocation tjeneste Wigle.net vi så disse test enhed Wi-Fi-netværk kortlagt til Beirut. Vi har også bemærket Wi-Fi-netværk med SSID Bld3F6 kortlagt nær Generel Sikkerhed bygning i Beirut, Libanon.
Ifølge Eva Galperin, en af rapportens forfattere og direktør på EFF, denne ”Bld3F6” netværk er det første, at alle de test udstyr logget ind. Forskere var i stand til at se alle former for information baseret på denne.
Forskere mener også, at spyware ikke kun knyttet til Libanons generaldirektoratet for den almene sikkerhed. Seks kampagner blev sporet og detaljeret i rapporten, på områder som Tyskland, Pakistan, og Venezuela. Den selvsamme angreb blev også påvist i 2015 mod systemkritikere i Kasakhstan. Disse detaljer er ret vigtigt, da det er højst usandsynligt, for Libanons regering at være den eneste gerningsmand. Det er langt mere sandsynligt, at den mørke Caracas spyware er en del af en ny spyware tjeneste.
Desuden:
Mørk Caracal følger den typiske angreb kæde til klientsiden cyber-spionage. Mobile værktøjer omfatter en brugerdefineret skrevet Android surveillanceware implantat Lookout opkaldt Pallasand en hidtil ukendt FinFisher prøve. Koncernens desktop værktøjer omfatter den Bandook malware familie og en nyopdaget desktop surveillanceware værktøj, som vi har navngivet CrossRAT, som er i stand til at inficere Windows, Linux, og OS X-operativsystemer.
For yderligere oplysninger, have et kig på den oprindelige rapport.