Hjem > Cyber ​​Nyheder > Dark Caracal Spyware, der kører globalt
CYBER NEWS

Mørk Caracal Spyware Betjening på globalt plan

En streng af ny spyware er blevet opdaget af sikkerhedseksperter. Døbt Mørk Caracal, kampagnerne synes at være i drift ud af en regeringsbygning i Libanon. Kampagnerne har angrebet tusindvis af ofre i det mindste 21 lande. Den brede vifte af mål kan også betyde, at Mørk Caracal er den seneste form for spyware til leje, Den Verge skrev.

De nye resultater blev foretaget af Lookout Sikkerhed og Electronic Frontier Foundation.

relaterede Story: SQL Injection Nok Hack en regering hjemmeside

Mørke Caracal Spyware kampagner Forklaret

Dette er ikke første gang, Mørk Caracal har været forbundet med spyware kampagner stammer fra regeringer. Der har været angreb indledt via spyd phishing og vandhul angreb, der fortsatte med malware implantater indsat til skjulte sifon data fra målenes mobiltelefoner.

Lækkede data inkluderet adgangskoder, telefon registreringer og chat - eller typen af ​​oplysninger, som afslører, hvor målet har været og skildrer deres kommunikation. Selvom Mørk Caracas er ikke nødvendigvis sofistikeret i sine tilgange, den skade, det kan medføre kan være ganske katastrofalt for den særlige individuelle.

Forskere lykkedes at få adgang til en af ​​de hacker-kontrollerede servere, og de var i stand til at knytte dataene til ovennævnte regeringsbygning i Libanon. Wi-Fi-netværk optegnelser blev opdaget på serveren. Interessant, de fleste af de forbindelser tilbudt knappe data betyder, at de kom fra test enheder. En af disse forbindelser, kaldet ”Bld3F6”, blev sporet og knyttet til en bygning i Beirut, der hører til Libanons generaldirektoratet for den almene sikkerhed, forskerne sagde. Dette er Libanons chef efterretningstjeneste.

Inden for klyngen af ​​test udstyr bemærkede vi, hvad der kunne være unikke Wi-Fi-netværk. Vel vidende, at Wi-Fi-netværk kan bruges til placering positionering, vi brugte disse data til geo-lokalisere, hvor disse enheder kan have været ved at indtaste off netværk id'er. Vi fokuserede specifikt på Wi-Fi-netværk SSID Bld3F6. Brug af Wi-Fi-geolocation tjeneste Wigle.net vi så disse test enhed Wi-Fi-netværk kortlagt til Beirut. Vi har også bemærket Wi-Fi-netværk med SSID Bld3F6 kortlagt nær Generel Sikkerhed bygning i Beirut, Libanon.

Ifølge Eva Galperin, en af ​​rapportens forfattere og direktør på EFF, denne ”Bld3F6” netværk er det første, at alle de test udstyr logget ind. Forskere var i stand til at se alle former for information baseret på denne.

Forskere mener også, at spyware ikke kun knyttet til Libanons generaldirektoratet for den almene sikkerhed. Seks kampagner blev sporet og detaljeret i rapporten, på områder som Tyskland, Pakistan, og Venezuela. Den selvsamme angreb blev også påvist i 2015 mod systemkritikere i Kasakhstan. Disse detaljer er ret vigtigt, da det er højst usandsynligt, for Libanons regering at være den eneste gerningsmand. Det er langt mere sandsynligt, at den mørke Caracas spyware er en del af en ny spyware tjeneste.

relaterede Story: AnubisSpy Android Spyware med stigende Alarmerende Capabilities

Desuden:

Mørk Caracal følger den typiske angreb kæde til klientsiden cyber-spionage. Mobile værktøjer omfatter en brugerdefineret skrevet Android surveillanceware implantat Lookout opkaldt Pallasand en hidtil ukendt FinFisher prøve. Koncernens desktop værktøjer omfatter den Bandook malware familie og en nyopdaget desktop surveillanceware værktøj, som vi har navngivet CrossRAT, som er i stand til at inficere Windows, Linux, og OS X-operativsystemer.

For yderligere oplysninger, have et kig på den oprindelige rapport.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig