民族國家黑客針對 Facebook 進行網絡間諜攻擊 – Meta
Meta 表示,該公司破壞了兩次針對 Facebook 的網絡間諜活動,該活動起源于南亞。
Facebook 的母公司 Meta 破壞了兩個跨平臺的網絡間諜活動。惡意操作主要依靠在線平臺傳遞惡意軟件。
該公告是在本周四發布的 Meta 2022 年第二季度季度對抗性威脅報告中宣布的。
Meta 打擊網絡間諜活動
根據 Meta 的全球威脅情報主管 Ben Nimmo 和威脅破壞主管 David Agranovich 的說法,今年早些時候,Meta 在網絡間諜活動中破壞了兩個針對 Facebook 的黑客組織的行動。
該公司注意到全球多處違反政策的行為,主要是兩個黑客組織,這兩個組織都在南亞以外開展業務。
目標群體
第一組被確定為Bitter APT aka T-APT-17。該組織自 2013 年以來一直活躍,并在 2022 年第二季度中斷。它針對工程、能源和政府部門的組織。
另一組是 APT36,它以提供Crimson RAT而聞名。該組織針對印度、巴基斯坦、阿富汗、阿聯酋和沙特阿拉伯的人們。他們的主要受害者包括政府和軍方官員、人權雇員以及與非營利組織有關聯的人。
根據 Meta 的調查,也被稱為 Earth Karkaddan 的 APT36 的活動與巴基斯坦的與國家有關聯的參與者有關。
網絡間諜活動的受害者
Bitter APT 使用了許多惡意策略來針對在線人群,包括社交工程。他們使用不同的策略來分發惡意軟件,例如鏈接縮短服務、受感染的網站、惡意域和第三方托管服務提供商。
ATP36 也出現了類似的情況,因為它們的 TTP 復雜性也較低,但在持久性和攻擊策略方面表現良好。該組織針對電子郵件提供商、社交媒體和文件托管服務。
Meta 透露,黑客組織針對的是印度、巴基斯坦、新西蘭和英國的人們。盡管他們的操作安全性和復雜程度較低,但這些團體資源充足且堅持不懈。
黑客利用假冒記者、年輕女性和活動家等虛構角色與受害者聯系并獲得他們的信任,然后引誘他們下載惡意軟件。
攻擊策略、技術和程序
關于 TTP(策略、技術和程序),Bitter ATP 結合了社會工程、對抗性適應、被 Meta 稱為 Dracarys 的 Android 惡意軟件和 iOS 應用程序。
“因此,APT36 以使用一系列不同的惡意軟件家族而聞名,我們發現在最近的這次行動中,它還使用另一個名為 Mobzsar 或CapraSpy,”報告中寫道。
Bitter APT 為 iOS 部署了一個聊天應用程序,該組織通過 Apple 的 Testflight 服務分發該應用程序。盡管如此,沒有證據表明該應用程序僅用于社會工程或包含惡意軟件。
他們還使用 Dracarys Android 惡意軟件利用可訪問性服務在受感染的設備上執行惡意活動。該惡意軟件被注入到 Telegram、Signal、WhatsApp 和 YouTube 的非官方版本中,并收集設備數據、消息、通話記錄、用戶文件、聯系人和位置數據,并可以拍照、安裝應用程序和激活麥克風。
總之,很明顯,社交媒體平臺可能會被網絡犯罪分子用于惡意目的。盡管 Meta 已經完成了它的工作,但用戶必須意識到這些威脅并采取措施保護他們的信息,這一點很重要。