Casa > Ciber Noticias > El software espía Dark Caracal operando a escala global
CYBER NOTICIAS

Oscuro Caracal Spyware de funcionamiento a escala global

Una serie de nuevos programas espía ha sido detectado por los investigadores de seguridad. Apodado Caracal Oscuro, las campañas parecen estar operando fuera de un edificio del gobierno en el Líbano. Las campañas han atacado a miles de víctimas en al menos 21 países. La amplia gama de objetivos también puede significar que oscuro Caracal es la última forma de software espía para el alquiler, La Verge escribió.

Los nuevos hallazgos fueron hechos por Lookout Seguridad y la Electronic Frontier Foundation.

Artículo relacionado: Inyección SQL suficiente para un sitio web del Gobierno Hack

Caracal oscuros spyware Campañas Explicación

Esta no es la primera vez oscuro Caracal se ha relacionado con las campañas de software espía que se derivan de los gobiernos. Ha habido ataques iniciados a través de la lanza de phishing y ataques de riego agujero que continuaron con los implantes de malware desplegados para desviar de forma encubierta de datos de los teléfonos móviles de los objetivos.

los datos filtrados incluyen contraseñas, registros de llamadas y chats - o el tipo de información que revela que el objetivo ha sido y representa sus comunicaciones. A pesar de la oscuridad de Caracas no es necesariamente sofisticados en sus enfoques, el daño que puede causar puede ser bastante desastroso para el individuo en particular.

Los investigadores lograron obtener acceso a uno de los servidores de hackers controlado, y fueron capaces de vincular los datos al edificio gubernamental mencionada en el Líbano. registros de la red Wi-Fi se descubrieron en el servidor. Curiosamente, la mayor parte de las conexiones con los escasos lo que significa que venían de datos de dispositivos de prueba. Una de estas conexiones, llamado “Bld3F6”, fue rastreado y vinculado a un edificio en Beirut que pertenece a la Dirección General de Seguridad General del Líbano, investigadores dijeron. Esta es la agencia principal de la inteligencia del Líbano.

Dentro del grupo de dispositivos de prueba nos dimos cuenta de lo que podría ser únicas redes Wi-Fi. Sabiendo que las redes Wi-Fi pueden ser utilizados para el posicionamiento de ubicación, utilizamos esos datos para ubicar geográficamente donde estos dispositivos pueden haber sido tecleando fuera identificadores de red. Nos hemos centrado específicamente en la red Wi-Fi SSID Bld3F6. Utilizando el servicio de geolocalización Wi-Fi Wigle.net vimos estas redes Wi-Fi del dispositivo de prueba asignados a Beirut. También hay que destacar las redes Wi-Fi con el SSID Bld3F6 asigna cerca del edificio de Seguridad General en Beirut, Líbano.

Según Eva Galperin, uno de los autores del informe y director del FEP, esta red “Bld3F6” es el primero que todos los dispositivos de prueba que están conectados al. Los investigadores fueron capaces de ver todo tipo de información sobre la base de que.

Los investigadores también creen que el software espía no sólo está vinculada a la Dirección General de Seguridad General del Líbano. Seis campañas fueron rastreados y se detalla en el informe, en áreas tales como Alemania, Pakistán, y Venezuela. El mismo ataque también se detectó en 2015 contra los disidentes en Kazajstán. Estos detalles son muy importantes, ya que es muy poco probable que el gobierno del Líbano para ser el único autor. Es mucho más probable que el software espía oscuro Caracas es parte de un nuevo servicio de software espía.

Artículo relacionado: AnubisSpy Spyware Android con capacidades cada vez más alarmante

Adicionalmente:

Caracal oscura sigue la cadena de ataque típico del lado del cliente ciberespionaje. herramientas móviles incluyen una costumbre escrito Lookout implante Android surveillanceware nombrado Pallasand una muestra FinFisher previamente desconocida. herramientas de escritorio del grupo incluyen la familia de malware Bandook y una herramienta de escritorio surveillanceware recientemente descubierta que hemos denominado CrossRAT, que es capaz de infectar de Windows, Linux, y OS X sistemas operativos.

Para mas detalles, echar un vistazo a los originales informe.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo