一連の新しいスパイウェアがセキュリティ研究者によって検出されました. 吹き替えダークカラカル, キャンペーンはレバノンの政府の建物の外で行われているようです. キャンペーンは少なくとも数千人の犠牲者を攻撃しました 21 国. ターゲットの範囲が広いということは、DarkCaracalが最新のスパイウェアを雇うことを意味する場合もあります。, ザ・ヴァージは書いた.
新しい調査結果は、LookoutSecurityとElectronicFrontierFoundationによって作成されました。.
ダークカラカルスパイウェアキャンペーンの説明
DarkCaracalが政府に起因するスパイウェアキャンペーンにリンクされたのはこれが初めてではありません. 標的の携帯電話からデータを密かに吸い上げるためにマルウェアのインプラントが配備された状態で、スピアフィッシングや水飲み場型攻撃によって開始された攻撃があります。.
漏洩したデータにはパスワードが含まれていました, 電話の記録とチャット–またはターゲットがどこにいたかを明らかにし、彼らのコミュニケーションを描写する情報の種類. ダークカラカスは必ずしもそのアプローチが洗練されているわけではありませんが, それが引き起こす可能性のある損害は、特定の個人にとって非常に悲惨なものになる可能性があります.
研究者は、ハッカーが制御するサーバーの1つにアクセスすることに成功しました, そして、彼らはデータをレバノンの上記の政府の建物にリンクすることができました. Wi-Fiネットワークレコードがサーバーで検出されました. 興味深いことに, ほとんどの接続は、テストデバイスからのものであることを意味する乏しいデータを提供しました. これらの接続の1つ, 「Bld3F6」と呼ばれる, 追跡され、レバノンの一般安全保障局に属するベイルートの建物にリンクされました, 研究者は言った. これはレバノンの最高諜報機関です.
テストデバイスのクラスター内で、独自のWi-Fiネットワークとは何かに気づきました. Wi-Fiネットワークが位置測位に使用できることを知っている, そのデータを使用して、ネットワーク識別子をキーオフすることにより、これらのデバイスがあった可能性のある場所を地理的に特定しました. 特にWi-FiネットワークSSIDBld3F6に焦点を当てました. Wi-FiジオロケーションサービスWigle.netを使用して、これらのテストデバイスのWi-Fiネットワークがベイルートにマッピングされていることを確認しました。. また、ベイルートのGeneralSecurityビルの近くにSSIDBld3F6がマッピングされたWi-Fiネットワークにも気づきました。, レバノン.
エヴァガルペリンによると, レポートの作成者の1人であり、EFFのディレクター, この「Bld3F6」ネットワークは、すべてのテストデバイスがログインした最初のネットワークです。. 研究者はそれに基づいてあらゆる種類の情報を見ることができました.
研究者はまた、スパイウェアはレバノンの一般安全保障総局にリンクされているだけではないと信じています. 6つのキャンペーンが追跡され、レポートで詳細に説明されました, ドイツなどの地域で, パキスタン, とベネズエラ. まったく同じ攻撃が 2015 カザフスタンの反体制派に対して. レバノン政府が唯一の加害者になる可能性は非常に低いため、これらの詳細は非常に重要です。. DarkCaracasスパイウェアが新しいスパイウェアサービスの一部である可能性がはるかに高い.
加えて:
Dark Caracalは、クライアント側のサイバースパイの典型的な攻撃チェーンに従います. モバイルツールには、Pallasという名前のカスタム作成されたAndroid監視ウェアインプラントLookoutと、これまで知られていなかったFinFisherサンプルが含まれます. このグループのデスクトップツールには、Bandookマルウェアファミリーと、CrossRATという名前の新しく発見されたデスクトップ監視ウェアツールが含まれます。, Windowsに感染することができます, Linux, およびOSXオペレーティングシステム.
詳細については, オリジナルを見てください 報告.