Accueil > Nouvelles Cyber > Dark Caracal Spyware Operating at a Global Scale
CYBER NOUVELLES

Sombre Caracal Spyware Fonctionnant à l'échelle mondiale

Une chaîne de nouveaux logiciels espions a été détecté par les chercheurs en sécurité. Surnommé noir Caracal, les campagnes semblent fonctionner à partir d'un bâtiment du gouvernement au Liban. Les campagnes ont attaqué des milliers de victimes dans au moins 21 pays. La large gamme de cibles peut également signifier que sombre Caracal est la dernière forme de spyware pour la location, Le Verge a écrit.

Les nouvelles découvertes ont été faites par Lookout Security et l'Electronic Frontier Foundation.

histoire connexes: SQL Injection Assez pour Hack un site Web du gouvernement

Sombre Caracal Spyware campagnes Expliqué

Ce n'est pas la première fois sombre Caracal a été liée à des campagnes de logiciels espions provenant des gouvernements. Il y a eu des attaques lancées par la lance de phishing et l'arrosage des attaques de trous qui ont continué avec des implants logiciels malveillants déployés pour siphonner les données subrepticement des téléphones mobiles des cibles.

données inclus les mots de passe Leaked, des enregistrements téléphoniques et des chats - ou le type d'information qui révèle où la cible a été et représente leurs communications. Même si sombre Caracas est pas nécessairement sophistiquée dans ses approches, les dégâts qu'il peut causer peut être assez désastreux pour l'individu.

Les chercheurs ont réussi à obtenir l'accès à l'un des serveurs contrôlés hacker, et ils ont été en mesure de relier les données au bâtiment du gouvernement au Liban mentionné ci-dessus. dossiers de réseau Wi-Fi ont été découverts sur le serveur. Intéressant, la plupart des connexions offertes rares données ce qui signifie qu'ils provenaient d'appareils d'essai. L'un de ces connexions, appelé « Bld3F6 », a été suivi et lié à un immeuble à Beyrouth, qui appartient à la Direction générale de la Sûreté générale du Liban, chercheurs. Ceci est l'agence de renseignement du Liban chef.

Au sein du groupe de dispositifs de test, nous avons remarqué ce qui pourrait être des réseaux Wi-Fi uniques. Sachant que les réseaux Wi-Fi peuvent être utilisés pour l'emplacement de positionnement, nous avons utilisé ces données pour géolocaliser où ces appareils peuvent avoir été en tapant hors des identifiants de réseau. Nous nous sommes concentrés spécifiquement sur le réseau Wi-Fi SSID Bld3F6. Utilisation de l'appareil Wigle.net que nous avons vu ces tests service de géolocalisation Wi-Fi des réseaux Wi-Fi mappées à Beyrouth. Nous avons également remarqué des réseaux Wi-Fi avec SSID Bld3F6 cartographié près du bâtiment général de sécurité à Beyrouth, Liban.

Selon Eva Galperin, l'un des auteurs et directeur à EFF du rapport, ce réseau « Bld3F6 » est le premier que tous les dispositifs de test connectés dans. Les chercheurs ont pu voir toutes sortes d'informations basées sur ce.

Les chercheurs croient également que le logiciel espion est non seulement liée à la Direction générale de la Sûreté générale du Liban. Six campagnes ont été suivies et détaillées dans le rapport, dans des domaines tels que l'Allemagne, Pakistan, et le Venezuela. La même attaque a également été détectée dans 2015 contre les dissidents au Kazakhstan. Ces détails sont très importants car il est très peu probable que le gouvernement libanais d'être le seul auteur. Il est beaucoup plus probable que le logiciel espion noir Caracas fait partie d'un nouveau service de logiciels espions.

histoire connexes: AnubisSpy Android Spyware avec des capacités de plus en plus alarmants

En outre:

Sombre Caracal suit la chaîne typique d'attaque pour le cyber-espionnage côté client. outils mobiles sont une coutume écrit Lookout implant Android nommé Pallasand un échantillon de finfisher jusque-là inconnue. Les outils de bureau du groupe comprennent la famille de logiciels malveillants Bandook et un outil de surveillanceware de bureau nouvellement découvert que nous avons nommé CrossRAT, qui est capable d'infecter de Windows, Linux, et les systèmes d'exploitation OS X.

Pour plus de détails, un coup d'oeil à l'original rapport.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...