<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Meta打擊南亞濫用Facebook的網絡間諜活動

    VSole2022-08-09 13:56:27

    Facebook 母公司 Meta 披露,它對南亞的兩項間諜活動采取了行動,這些活動利用其社交媒體平臺向潛在目標分發惡意軟件。

    第一組活動是該公司所描述的“持久且資源充足”的活動,由一個黑客組織進行,該組織以 Bitter APT(又名 APT-C-08 或 T-APT-17)的綽號跟蹤,針對新西蘭的個人,印度、巴基斯坦和英國。

    Meta在其季度對抗威脅報告中表示:“Bitter 使用各種惡意策略通過社交工程針對在線用戶,并用惡意軟件感染他們的設備。” “他們混合使用鏈接縮短服務、惡意域、受感染的網站和第三方托管服務提供商來分發他們的惡意軟件。”

    這些攻擊涉及威脅參與者在平臺上創建虛構角色,偽裝成有吸引力的年輕女性,以期與目標建立信任并引誘他們點擊部署惡意軟件的虛假鏈接。

    但有趣的是,攻擊者說服受害者通過 Apple TestFlight下載 iOS 聊天應用程序,這是一種合法的在線服務,可用于測試應用程序并向應用程序開發人員提供反饋。

    “這意味著黑客不需要依靠漏洞來向目標提供自定義惡意軟件,并且可以利用蘋果官方服務來分發應用程序,以使其看起來更合法,只要他們說服人們下載 Apple Testflight 和誘騙他們安裝聊天應用程序,”研究人員說。

    雖然該應用程序的確切功能尚不清楚,但懷疑它已被用作一種社會工程策略,作為一種通過為此目的精心策劃的聊天媒體來監督該活動的受害者的手段。

    此外,Bitter APT 運營商使用了以前未被記錄的名為 Dracarys 的 Android 惡意軟件,該惡意軟件濫用操作系統的訪問權限來安裝任意應用程序、錄制音頻、捕獲照片并從受感染的手機中收集敏感數據,例如通話記錄、聯系人、文件、短信、地理位置和設備信息。

    Dracarys 是通過偽裝成 YouTube、Signal、Telegram 和 WhatsApp 的木馬化滴管應用程序交付的,這延續了攻擊者越來越多地部署偽裝成合法軟件的惡意軟件以侵入移動設備的趨勢。

    此外,作為對抗性適應的跡象,Meta 指出該組織通過在聊天線程上發布損壞的鏈接或惡意鏈接的圖像來反擊其檢測和阻止工作,要求收件人在瀏覽器中輸入鏈接。

    Bitter 的起源是一個謎,沒有多少指標可以最終與特定國家聯系起來。據信它在南亞以外地區開展業務,最近將重點擴大到打擊孟加拉國的軍事實體。

    Meta打擊透明部落

    第二個被 Meta 破壞的集體是透明部落(又名 APT36),這是一種高級持續性威脅,據稱位于巴基斯坦以外,并且有使用定制惡意工具針對印度和阿富汗政府機構的記錄。

    上個月,思科 Talos將攻擊者歸咎于針對印度各教育機構學生的持續網絡釣魚活動,這標志著其典型的受害者模式背離了包括平民用戶在內的典型受害者模式。

    最新的一系列入侵表明了一種合并,其中包括軍事人員、政府官員、人權和其他非營利組織的雇員,以及位于阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的學生

    這些目標是使用虛假角色進行社會工程的,他們冒充合法和虛假公司的招聘人員、軍事人員或希望建立浪漫關系的有吸引力的年輕女性,最終誘使他們打開托管惡意軟件的鏈接。

    下載的文件包含 LazaSpy,這是一款名為XploitSPY的開源 Android 監控軟件的修改版本,同時還利用非官方的 WhatsApp、微信和 YouTube 克隆應用程序來傳播另一種名為 Mobzsar(又名 CapraSpy)的商品惡意軟件。

    這兩款惡意軟件都具有收集通話記錄、聯系人、文件、短信、地理位置、設備信息和照片的功能,并啟用設備的麥克風,使其成為有效的監控工具。

    研究人員說:“這個威脅行為者是全球趨勢的一個很好的例子 [...],低復雜度的組織選擇依賴公開可用的惡意工具,而不是投資于開發或購買復雜的攻擊能力。”

    該公司表示,這些“基本的低成本工具 [...] 需要較少的技術專業知識來部署,但仍然可以為攻擊者帶來成果,”該公司表示,并補充說,“隨著進入門檻的降低,黑客和監視能力的訪問變得更加民主化。"

    原文來源:網絡研究院

    軟件meta
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Metarget的實踐(一)
    2021-10-23 04:47:25
    Metarget是一個開源的容器安全靶機項目,經過驗證很方便搭建模擬靶機環境,如下是驗證記錄,使用ubunt
    元界由新興技術組成,包括增強/虛擬/混合/擴展現實、物聯網、人工智能和機器學習以及分布式賬本技術。已經有一些類似 Metaverse 的應用程序,主要針對游戲玩家。盡管如此,在接下來的三到五年內,預計會有更多類似虛擬世界的應用程序將用于遠程工作、娛樂、教育和購物。
    其母公司Meta將繼續使用各種生物識別工具用于元宇宙產品。
    在信息安全測試領域,基于機器學習的應用系統深度指紋識別技術對應用系統進行漏洞檢測時,可快速獲取應用系統指紋信息,并且能夠根據系統深度指紋信息進行精確的自適應漏洞檢測。通過研究面向 http 協議的信息收集爬蟲技術、基于字符串匹配的識別技術和目標安全缺陷利用技術,基于目標指紋特征提出并搭建了樸素貝葉斯模型,實現了基于機器學習的應用系統指紋識別技術,識別目標應用系統信息,發現缺陷和自適應漏洞檢測。最后
    SMB協議可在互聯網的TCP/IP協議或者互聯網數據包交換和NetBEUI等協議之上使用。使用SMB協議,應用程序可訪問遠程服務器的文件以及打印機、信槽和命名管道等資源。RemoveLegacyFolder就是采用思路2來移除經典路徑..\的,向前搜索的過程存在風險,并且對其邊界檢查無效,從而導致了緩沖區溢出的產生。
    聯邦調查局 (FBI) 在最近更新的緊急警報中警告美國公司,出于經濟動機的 FIN7網絡犯罪組織正在通過包含惡意USB設備的軟件包瞄準美國國防工業。
    TaxAct、TaxSlayer和H&R Block等流行的報稅軟件通過其名為像素(pixel)的廣泛使用的代碼,向Facebook的母公司Meta發送敏感的財務信息,幫助開發者跟蹤用戶在其網站上的活動。
    Meta Platforms 近日采取了一系列措施制裁來自意大利、西班牙和阿拉伯等多國的八家間諜軟件公司,分別是 Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group 和 Mollitiam Industries。
    12月16日,Meta公司(原FaceBook)宣布中斷了七家間諜軟件制造公司的運營,封鎖了他們的互聯網基礎設施。Meta公司還向5萬名Facebook用戶發出了警告,稱這些用戶的賬戶正受到間諜公司的監視。
    勒索軟件團伙 ALPHV BlackCat 聲稱訪問到了大量敏感數據,包括某科技巨頭處理特殊服務信息請求的方式以及特殊代理商的憑據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类