<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Bahamut 黑客利用虛假 VPN 應用程序攻擊 Android 用戶

    VSole2022-11-26 17:22:56

    被稱為Bahamut的網絡間諜組織被認為是一場針對性很強的活動的幕后黑手,該活動利用旨在提取敏感信息的惡意應用程序感染Android設備用戶。

    斯洛伐克網絡安全公司ESET在與《黑客新聞》分享的一份新報告中表示,該活動自2022年1月以來一直處于活躍狀態,需要通過一個為此目的而設立的虛假SecureVPN網站分發惡意VPN應用程序。

    迄今為止,已經發現了至少8種不同版本的間諜軟件應用程序,它們都是合法VPN應用程序的木馬版本,如SoftVPN和OpenVPN。

    被篡改的應用程序及其更新是通過欺詐網站推送給用戶的。人們還懷疑目標是精心挑選的,因為啟動應用程序需要受害者輸入激活密鑰來啟用功能。

    這意味著使用了一種不確定的傳播向量,盡管過去的證據表明,它可以采取魚叉式網絡釣魚電子郵件、短信或社交媒體應用程序上的直接消息的形式。

    激活密鑰機制還被設計成與參與者控制的服務器通信,有效地防止惡意軟件在非目標用戶設備上啟動后被意外觸發。

    Bahamut在2017年被Bellingcat揭露,它是一個黑客雇傭行動,目標是政府官員、人權組織和南亞和中東的其他知名實體,他們使用惡意的Android和iOS應用程序監視受害者。

    黑莓在2020年10月指出:“黑莓發現的Bahamut商業技巧中,最顯著的一點可能是該集團使用了精心制作的原創網站、應用程序和人物角色。”

    今年早些時候,Cyble詳細介紹了該組織策劃的兩組網絡釣魚攻擊,目的是推廣偽裝成聊天應用的假冒Android應用。

    最新一波浪潮遵循著類似的軌跡,誘使用戶安裝看似無害的VPN應用程序,這些應用程序可以竊取大量信息,包括文件、聯系人列表、短信、電話錄音、位置,以及來自WhatsApp、Facebook Messenger、Signal、Viber、Telegram和微信的消息。

    ESET研究人員Luká??tefanko表示:“數據泄露是通過惡意軟件的鍵盤記錄功能完成的,它濫用了可訪問性服務。”

    有跡象表明,該行動得到了很好的維護,在轉移到OpenVPN之前,黑客最初將惡意代碼打包在SoftVPN應用程序中,這一轉變的原因是實際的SoftVPN應用程序停止了工作,無法再建立VPN連接。

    ?tefanko補充道:“Bahamut APT集團運營的移動營銷活動仍然活躍;它使用的方法與過去一樣,通過冒充或偽裝成合法服務的網站分發其Android間諜軟件應用程序。”

    黑客vpn
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2020年已逐漸離我們遠去,網絡安全形勢依然嚴峻,網絡安全問題大家也越來越重視,以下是2020年發生在國內外的重要網絡安全事件,供大家學習參考。 國內篇 一、土耳其“圖蘭軍”對我國網站發起攻擊 2020年1月21日,土耳...
    這些攻擊主要針對的是中國的組織以及一些其他國家機構。對此,該校官方微博在回應學生時稱,已向公安機關報備,正在調查之中。事件發生后,多名學生反映收到騷擾電話。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    被稱為Bahamut的網絡間諜組織被認為是一場針對性很強的活動的幕后黑手,該活動利用旨在提取敏感信息的惡意應用程序感染Android設備用戶。激活密鑰機制還被設計成與參與者控制的服務器通信,有效地防止惡意軟件在非目標用戶設備上啟動后被意外觸發。今年早些時候,Cyble詳細介紹了該組織策劃的兩組網絡釣魚攻擊,目的是推廣偽裝成聊天應用的假冒Android應用。
    黑客利用Ivanti VPN中的零日漏洞部署惡意軟件和加密貨幣挖礦程序,目標包括財富500強公司、政府機構和國防承包商。
    Patchwork 是 2015 年 12 月起活躍自今的一個印度黑客組織,主要對巴基斯坦的目標發動釣魚攻擊。過去幾個月它的攻擊目標是分子醫學和生物學領域的大學研究人員。安全研究人員對 Patchwork 使用的指令控制服務器進行分析后發現,黑客自己的開發機感染了自己的惡意程序。指令控制服務器包含了惡意程序上傳的屏幕截圖和記錄的按鍵。Patchwork 成功入侵了巴基斯坦的國防部、Islam Ab
    資安公司Emsisoft發現犯案的黑客組織在推特宣稱,Nvidia以電腦加密的手段反擊他們的入侵行為,黑客表示未被成功駭入。
    Cactus 與其他操作的不同之處在于使用加密來保護勒索軟件二進制文件。刪除原始 ZIP 存檔,并使用允許其執行的特定標志部署二進制文件。整個過程不尋常,研究人員認為這是為了防止檢測到勒索軟件加密器。Kroll 調查人員表示,在提升機器權限后,Cactus 操作員會運行一個批處理腳本來卸載最常用的防病毒產品。與大多數勒索軟件操作一樣,Cactus 也會竊取受害者的數據。然而,威脅者確實威脅受害者發布被盜文件,除非他們得到報酬。
    一份包含 50 萬名 Fortinet VPN 用戶的登錄憑證近日被黑客曝光,據稱這些憑證是去年夏天從被利用的設備上刮取的。該黑客表示,雖然被利用的 Fortinet 漏洞后來已經被修補,但他們聲稱許多 VPN 憑證仍然有效。
    OpenSSL項目披露了TLS/SSL工具包中的一個嚴重安全漏洞,該漏洞使用戶暴露于拒絕服務攻擊。該漏洞是空指針取消引用,成功利用該漏洞可能會觸發拒絕服務條件。“ GeneralName類型是一種通用類型,用于表示不同類型的名稱。這些名稱類型之一稱為EDIPartyName。OpenSSL提供了一個GENERAL_NAME_cmp函數,該函數比較GENERAL_NAME的不同實例以查看它們是否相等。”讀取OpenSSL Project發布的警報。該漏洞影響所有OpenSSL 和版本,建議用戶升級到OpenSSL i。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类