<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    StrongPity 黑客分發帶有后門的應用程序以瞄準 Android 用戶

    VSole2023-01-11 16:36:17

    名為StrongPity的高級持續性攻擊 (APT) 組織通過一個冒充名為Shagle的視頻聊天服務的虛假網站,以木馬化版本的 Telegram 應用程序瞄準 Android 用戶。

    “一個模仿 Shagle 服務的山寨網站被用來分發 StrongPity 的移動后門應用程序,”ESET 惡意軟件研究員 Luká? ?tefanko在一份技術報告中說。“該應用程序是開源 Telegram 應用程序的修改版本,使用 StrongPity 后門代碼重新打包。”

    StrongPity,也被稱為 APT-C-41 和 Promethium,是一個從 2012 年開始活躍的網絡間諜組織,其大部分行動集中在敘利亞和土耳其。卡巴斯基于 2016 年 10 月首次公開報告了該組織的存在。

    此后,該組織的活動范圍擴大到涵蓋非洲、亞洲、歐洲和北美的更多目標,入侵利用水坑攻擊和網絡釣魚來激活殺傷鏈。

    StrongPity 的主要特征之一是它使用假冒網站,這些網站聲稱提供各種軟件工具,只是為了誘騙受害者下載受感染的應用程序版本。

    2021 年 12 月,Minerva Labs披露了一個三階段攻擊序列,該序列源于看似良性的 Notepad++ 安裝文件,安裝后將后門上傳到受感染的主機上。

    同年,專家觀察到StrongPity 首次部署了一款 Android 惡意軟件,它能夠入侵敘利亞電子政府門戶網站并將官方 Android APK 文件替換為流氓文件。

    ESET 的最新發現突出了一種類似的作案手法,該作案手法旨在分發更新版本的 Android 后門有效荷載,該后門有效荷載能夠記錄電話呼叫、跟蹤設備位置并收集 SMS 消息、通話記錄、聯系人列表和文件。

    此外,授權惡意軟件可訪問權限使其能夠從各種應用程序(如 Gmail、Instagram、Kik、LINE、Messenger、Skype、Snapchat、Telegram、Tinder、Twitter、Viber 和微信)中竊取信息。

    此次后門功能隱藏在 2022 年 2 月 25 日左右可供下載的合法版本的 Telegram Android 應用程序中。也就是說,虛假的 Shagle 網站目前不再活躍。

    也沒有證據表明該應用程序已在官方 Google Play 商店中發布。目前尚不清楚潛在受害者是如何被引誘到假冒網站的。

    ?tefanko 指出:“惡意域名是在同一天注冊的,因此山寨網站和假冒的 Shagle 應用程序可能從那天起就可以下載了。”

    攻擊的另一個值得注意的方面是 Telegram 的篡改版本使用與正版 Telegram 應用程序包名稱相同,這意味著后門變體無法安裝在已經安裝 Telegram 的設備上。

    ?tefanko 說:“這可能意味攻擊者首先誘導受害者,并迫使他們從設備上卸載 Telegram(如果安裝了 Telegram),或者該活動的重點是很少使用 Telegram 進行通信的國家。”

    黑客電報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    電報正在成為網絡犯罪活動的重要平臺,騙子使用它,但并出售任何類型的被盜數據和黑客工具。
    最新研究發現,即使未安裝或使用該應用程序,威脅參與者也可以使用它通過電子郵件活動傳播惡意軟件并接管受害者的機器。一項新的研究發現,黑客通過將其代碼嵌入稱為ToxicEye的遠程訪問木馬中來利用流行的Telegram消息傳遞應用程序。感染了ToxicEye惡意軟件的受害者計算機是由黑客操作的電報消息帳戶控制的。據Check Point Software Technologies的研究人員稱,ToxicEye惡意軟件可以接管文件系統,安裝勒索軟件并從受害者的PC泄漏數據。
    目前,微軟公司和Okta公司都在調查核實黑客組織Lapsus$早先宣稱破壞攻擊他們系統的說法是否真實。黑客組織Lapsus$聲稱自己獲得了訪問Okta公司內部系統的“超級用戶/管理員”權限。并且還在Telegram頻道發布了近40GB的文件,其中包括了據說來源于微軟內部項目以及系統的屏幕截圖和源代碼。這則令人震驚的消息最早由Vice和路透社報道。
    俄羅斯黑客組織KillNet聲稱侵入了美國聯邦調查局的數據庫,據稱竊取了超過10,000名美國聯邦特工的個人信息。盡管Killnet的攻擊仍未得到證實,但KillNet黑客聲稱被盜數據包括社交媒體口令和銀行詳細信息。自2月俄羅斯入侵以來,KillNet黑客一直在支持針對支持烏克蘭的西方政府機構和私營公司的一系列行動。8月,Killnet聲稱入侵了洛克希德馬丁公司并竊取了員工數據。
    在被黑客組織 Lapsus$ 入侵三個月后,身份驗證平臺 Okta 終于在周二的一篇博客文章中,分享了正式版的內部調查報告。公司首席安全官 David Bradbury 指出:在攻擊發生后不久,他們就已經就獲知了相關細節。不過隨著分析的深入,他們進一步收縮了早期評估的潛在影響范圍。
    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
    研究人員說在上周的一份 Night Lion Security 報告中顯示。一些皮膚是稀有的,價值不菲。然后,網絡罪犯會為這些不同的受害帳戶創建“日志”并出售。從那里,然后從日志中提取帳戶并單獨過帳以進行銷售。一個站點由稱為“Community Checkup”的系統監督。由五個“judges”組成的“Community Checkup”負責跟蹤違反社區章程的騙子,賣家和買家。在2019年,Epic Games修復了一個漏洞,該漏洞可能使黑客闖入數百萬個Fortnite帳戶并竊取虛擬貨幣或轉售虛擬商品。
    近日,俄羅斯政府公布了一份包含17576個IP地址的列表,據稱這些IP地址被用于針對俄羅斯組織及其網絡發起分布式拒絕服務(DDoS)攻擊。
    五年多來,Void Balaur一直在竊取電子郵件和高度敏感的信息。
    據透露,在俄羅斯,日本,中國和印度,運營商掃描了具有面向互聯網的RDP且憑據薄弱的主機的IP范圍。有趣的是,威脅參與者可能沒有明確的計劃來處理受感染的網絡。網絡偵察活動完成后,對手使用收集的信息使用RDP協議在網絡上橫向移動。該公司還專門從事備受矚目的網絡調查和IP保護服務。IB集團的威脅情報系統已被Gartner,Forrester和IDC評為同類最佳的系統之一,而其威脅檢測系統則被公認為網絡檢測和響應的領導者之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类