Eine Reihe von neuer Spyware wird von Sicherheitsexperten entdeckt worden. Synchronisiert Dunkle Caracal, die Kampagnen scheinen aus einem Regierungsgebäude im Libanon operieren. Die Kampagnen haben Tausende von Opfern angegriffen in mindestens 21 Ländern. Das breite Spektrum von Zielen auch bedeuten kann, dass dunkle Caracal die neueste Form von Spyware zu mieten ist, The Verge schrieb.
Die neuen Erkenntnisse wurden von Lookout Sicherheit und der Electronic Frontier Foundation.
Dunkle Caracal Spyware Kampagnen Erklärt
Dies ist nicht das erste Mal, dunkle Caracal Spyware-Kampagnen verknüpft wurde von Regierungen herrühren. Es wurde über Speer initiierte Phishing-Attacken und Wasserloch Angriffe, die mit Malware Implantate weiterhin eingesetzt, um verstohlen Daten Siphon von den Mobiltelefonen Ziele.
Durchgesickerten Daten enthalten Passwörter, Telefonaufzeichnungen und Chats - oder die Art der Information, die zeigt, wo das Ziel war und zeigt ihre Kommunikation. Auch wenn dunkle Caracas ist nicht unbedingt anspruchsvoll in ihren Ansätzen, der Schaden, den sie verursachen kann, kann für die jeweilige individuelle ziemlich katastrophal.
Die Forscher konnten den Zugang zu einem der Hacker-kontrollierten Servern erhalten, und sie waren in der Lage, die Daten zu dem oben genannten Regierungsgebäude im Libanon zu verbinden. Wi-Fi-Netzwerk Aufzeichnungen wurden auf dem Server entdeckt. Interessant, die meisten der Verbindungen angeboten knappen Daten bedeutet, dass sie von Prüfgeräten kamen. Eine dieser Verbindungen, „Bld3F6“ genannt, wurde verfolgt und zu einem Gebäude in Beirut verknüpft, dem libanesischen Generaldirektorat für Allgemeine Sicherheit gehört, Forscher sagten,. Dies ist Libanons Chef Geheimdienstes.
Innerhalb des Clusters von Prüfgeräten bemerkten wir, was einzigartige Wi-Fi-Netzwerke sein könnte. Zu wissen, dass Wi-Fi-Netzwerke können für Standortpositionierung verwendet werden, wir verwenden, dass die Daten auf dem geografischen Standort, wo diese Geräte durch die Eingabe aus Netzidentifikatoren gewesen sein. Wir konzentrierten uns speziell auf die Wi-Fi-Netzwerk SSID Bld3F6. Mit Hilfe des Wi-Fi-Geolocation-Dienst Wigle.net wir dieses Testgerät Wi-Fi-Netzwerken nach Beirut abgebildet sahen. Wir haben auch Wi-Fi-Netzwerke mit SSID Bld3F6 in der Nähe des Gebäudes Allgemeine Sicherheit abgebildet in Beirut, Libanon.
Laut Eva Galperin, einer der Autoren und Direktor des Berichts bei EFF, Dieses „Bld3F6“ Netzwerk ist das erste, dass alle Testgeräte angemeldet sind. Die Forscher waren in der Lage, alle Arten von Informationen sehen auf der Grundlage dieser.
Die Forscher glauben auch, dass die Spyware nicht nur auf Libanons Generaldirektorat für Allgemeine Sicherheit verbunden. Sechs Kampagnen wurden verfolgt und detaillierter in dem Bericht, in Bereichen wie Deutschland, Pakistan, und Venezuela. Die gleiche Angriff wurde auch erfasst 2015 gegen Dissidenten in Kasachstan. Diese Angaben sind sehr wichtig, da es ist höchst unwahrscheinlich, für die libanesische Regierung die alleinige Täter zu sein. Es ist viel wahrscheinlicher, dass die Dunkle Caracas Spyware Teil eines neuen Spyware-Service ist.
Außerdem:
Dunkle Caracal folgt die typische Angriffskette für die clientseitige Cyber-Spionage. Mobile-Tools umfassen eine benutzerdefinierte geschrieben Android surveillanceware Implantat Lookout namens Pallasand eine bisher unbekannte FinFisher Probe. Die Desktop-Tools Gruppe gehören die Bandook Malware-Familie und eine neu entdeckte Desktop surveillanceware Tool, das wir CrossRAT genannt haben, die in der Lage ist Windows zu infizieren, Linux, und OS X-Betriebssysteme.
Für weitere Details, haben einen Blick auf das Original Bericht.