Een reeks van nieuwe spyware is gedetecteerd door de beveiliging onderzoekers. Dubbed Dark Caracal, de campagnes lijken te opereren vanuit een overheidsgebouw in Libanon. De campagnes hebben duizenden slachtoffers vielen in ten minste 21 landen. Het brede scala van doelstellingen kan ook betekenen dat Dark Caracal is de nieuwste vorm van spyware te huur, The Verge schreef.
De nieuwe bevindingen werden gemaakt door Lookout Veiligheid en de Electronic Frontier Foundation.
Dark Caracal Spyware Campagnes Explained
Dit is niet de eerste keer dat Dark Caracal is gekoppeld aan spyware campagnes als gevolg van de overheid. Er zijn aanvallen geïnitieerd via spear phishing en watergat aanvallen die voortgezet met malware implantaten ingezet om heimelijk sifon gegevens van mobiele telefoons de targets’ geweest.
Gelekte gegevens opgenomen wachtwoorden, telefoon records en chats - of het type informatie dat laat zien waar de doelgroep is geweest en toont hun communicatie. Hoewel Dark Caracas is niet per se geavanceerde in zijn benaderingen, de schade die het kan veroorzaken kan heel desastreus voor het specifieke individu.
De onderzoekers er in geslaagd om toegang te krijgen tot een van de hacker gecontroleerde servers, en ze waren in staat om de gegevens te koppelen aan de bovengenoemde overheidsgebouw in Libanon. Wi-Fi-netwerk platen werden ontdekt op de server. belangwekkend, het grootste deel van de verbindingen aangeboden schaarse gegevens betekent dat ze afkomstig waren van testapparaten. Eén van deze verbindingen, genaamd “Bld3F6”, werd gevolgd en gekoppeld aan een gebouw in Beiroet dat behoort tot het directoraat-generaal van Algemene Beveiliging Libanon, onderzoekers zei. Dit is Libanon chief inlichtingendienst.
Binnen het cluster van testapparaten we merkten wat zou kunnen zijn unieke Wi-Fi-netwerken. Wetende dat Wi-Fi-netwerken kan worden gebruikt voor locatiebepaling, gebruikten we die gegevens naar geo-lokaliseren waar deze apparaten door het intoetsen off netwerk identifiers kan zijn geweest. We concentreerden ons specifiek op de Wi-Fi-netwerk SSID Bld3F6. Met behulp van de Wi-Fi-geolocatie dienst Wigle.net we deze testapparaat Wi-Fi-netwerken in kaart gebracht naar Beiroet zag. We hebben ook gemerkt Wi-Fi-netwerken met SSID Bld3F6 in kaart gebracht in de buurt van de Algemene Beveiliging gebouw in Beiroet, Libanon.
Volgens Eva Galperin, een van de auteurs van het rapport en directeur bij EFF, deze “Bld3F6” netwerk is het eerste dat alle testapparaten aangemeld bij. De onderzoekers waren in staat om allerlei informatie op basis van dat te zien.
Onderzoekers geloven ook dat de spyware niet alleen is gekoppeld aan Directoraat-generaal Algemene Beveiliging Libanon. Zes campagnes werden gevolgd en gedetailleerd in het rapport, op gebieden zoals Duitsland, Pakistan, en Venezuela. Dezelfde aanval werd ook gedetecteerd in 2015 tegen dissidenten in Kazachstan. Deze gegevens zijn heel belangrijk, want het is hoogst onwaarschijnlijk dat de Libanese regering om de enige dader. Het is veel waarschijnlijker dat de Dark Caracas spyware maakt deel uit van een nieuwe spyware dienst.
Bovendien:
Donkere Caracal volgt de typische aanval keten voor client-side cyberspionage. Mobile tools omvatten een op maat geschreven Android surveillanceware implantaat Lookout genoemd Pallasand een voorheen onbekende FinFisher monster. desktop tools van het concern omvatten de Bandook malware gezin en een nieuw ontdekte desktop surveillanceware tool die we hebben genoemd CrossRAT, die in staat is om te infecteren Windows, Linux, en OS X-besturingssystemen.
Voor verdere details, eens een kijkje op het origineel rapport.