Una serie de nuevos programas espía ha sido detectado por los investigadores de seguridad. Apodado Caracal Oscuro, las campañas parecen estar operando fuera de un edificio del gobierno en el Líbano. Las campañas han atacado a miles de víctimas en al menos 21 países. La amplia gama de objetivos también puede significar que oscuro Caracal es la última forma de software espía para el alquiler, La Verge escribió.
Los nuevos hallazgos fueron hechos por Lookout Seguridad y la Electronic Frontier Foundation.
Caracal oscuros spyware Campañas Explicación
Esta no es la primera vez oscuro Caracal se ha relacionado con las campañas de software espía que se derivan de los gobiernos. Ha habido ataques iniciados a través de la lanza de phishing y ataques de riego agujero que continuaron con los implantes de malware desplegados para desviar de forma encubierta de datos de los teléfonos móviles de los objetivos.
los datos filtrados incluyen contraseñas, registros de llamadas y chats - o el tipo de información que revela que el objetivo ha sido y representa sus comunicaciones. A pesar de la oscuridad de Caracas no es necesariamente sofisticados en sus enfoques, el daño que puede causar puede ser bastante desastroso para el individuo en particular.
Los investigadores lograron obtener acceso a uno de los servidores de hackers controlado, y fueron capaces de vincular los datos al edificio gubernamental mencionada en el Líbano. registros de la red Wi-Fi se descubrieron en el servidor. Curiosamente, la mayor parte de las conexiones con los escasos lo que significa que venían de datos de dispositivos de prueba. Una de estas conexiones, llamado “Bld3F6”, fue rastreado y vinculado a un edificio en Beirut que pertenece a la Dirección General de Seguridad General del Líbano, investigadores dijeron. Esta es la agencia principal de la inteligencia del Líbano.
Dentro del grupo de dispositivos de prueba nos dimos cuenta de lo que podría ser únicas redes Wi-Fi. Sabiendo que las redes Wi-Fi pueden ser utilizados para el posicionamiento de ubicación, utilizamos esos datos para ubicar geográficamente donde estos dispositivos pueden haber sido tecleando fuera identificadores de red. Nos hemos centrado específicamente en la red Wi-Fi SSID Bld3F6. Utilizando el servicio de geolocalización Wi-Fi Wigle.net vimos estas redes Wi-Fi del dispositivo de prueba asignados a Beirut. También hay que destacar las redes Wi-Fi con el SSID Bld3F6 asigna cerca del edificio de Seguridad General en Beirut, Líbano.
Según Eva Galperin, uno de los autores del informe y director del FEP, esta red “Bld3F6” es el primero que todos los dispositivos de prueba que están conectados al. Los investigadores fueron capaces de ver todo tipo de información sobre la base de que.
Los investigadores también creen que el software espía no sólo está vinculada a la Dirección General de Seguridad General del Líbano. Seis campañas fueron rastreados y se detalla en el informe, en áreas tales como Alemania, Pakistán, y Venezuela. El mismo ataque también se detectó en 2015 contra los disidentes en Kazajstán. Estos detalles son muy importantes, ya que es muy poco probable que el gobierno del Líbano para ser el único autor. Es mucho más probable que el software espía oscuro Caracas es parte de un nuevo servicio de software espía.
Adicionalmente:
Caracal oscura sigue la cadena de ataque típico del lado del cliente ciberespionaje. herramientas móviles incluyen una costumbre escrito Lookout implante Android surveillanceware nombrado Pallasand una muestra FinFisher previamente desconocida. herramientas de escritorio del grupo incluyen la familia de malware Bandook y una herramienta de escritorio surveillanceware recientemente descubierta que hemos denominado CrossRAT, que es capaz de infectar de Windows, Linux, y OS X sistemas operativos.
Para mas detalles, echar un vistazo a los originales informe.