黑客正在使用安卓惡意軟件監視以色列軍事人員
Lookout和Kaspersky最新發布的一項研究表明,據信以色列國防軍(IDF)的100多名以色列軍人已成為間諜軟件的目標。
配音維佩拉特,該惡意軟件專門設計用于劫持以色列士兵基于安卓系統的智能手機,并直接從受損設備遠程過濾包括照片和錄音在內的高價值數據。
查明作案手法
據安全公司稱,以色列國防軍人員受到了社會工程技術的威脅;士兵們通過Facebook Messenger和其他社交網絡被誘騙,與來自加拿大、德國和瑞士等不同國家的扮成美女的黑客進行通信。
然后,士兵們被騙安裝了兩個不同的、通常是合法的Android聊天應用程序的特洛伊木馬版本,即SR chat和YeeCall Pro,以方便通信。
該惡意軟件還通過隱藏在其他安卓智能手機應用程序中的滴管進行傳播,包括臺球游戲、以色列情歌播放器,以及移動到iOS應用程序。iOS應用程序是以色列公民常見的,可在谷歌Play商店獲得。

然后,該應用程序掃描士兵的智能手機,下載另一個惡意應用程序,偽裝成WhatsApp等已安裝應用程序的更新,并欺騙受害者允許各種權限,以便進行監視。
這反過來又使攻擊者能夠按需執行命令,使他們能夠控制手機的麥克風和攝像頭,竊聽士兵的對話,并窺視現場的攝像頭鏡頭。
除此之外,ViperRAT惡意軟件還從受損設備收集廣泛的數據,包括地理位置、通話記錄、個人照片、短信、手機信號塔信息、網絡和設備元數據、互聯網瀏覽和應用程序下載歷史。
根據研究人員的說法,黑客通過破壞三星、宏達電、LG和華為的數十臺移動設備,成功建立了廣泛的網絡間諜活動,這些設備屬于100多名以色列士兵。
此外,Lookout的研究人員發現,從受損設備中過濾出來的近9000個從受損設備中竊取的文件(約97%)是高度加密的圖像,這些圖像是使用設備攝像頭拍攝的。
然而,以色列國防軍可能不是唯一的目標。
據卡巴斯基研究人員稱,維佩拉特攻擊行動始于7月,至今仍在繼續。
哈馬斯是網絡間諜行動的幕后黑手嗎?
以色列國防軍與卡巴斯基實驗室和了望臺密切合作,調查這起事件,并推測哈馬斯是這些襲擊的幕后黑手。然而,Lookout的研究人員開始懷疑這一理論。
Lookout的研究人員稱,“基于tradecraft,代碼的模塊化結構和密碼協議的使用[AES和RSA加密],參與者似乎非常復雜”。
研究人員說,哈馬斯并不以其先進的移動能力而聞名,這使得他們不太可能對ViperRAT負有直接責任。
IDF目前正在與Lookout和Kaspersky合作,以識別受感染的目標并防止進一步的攻擊,但有一種簡單的方法可以防止ViperRAT:不要從不可信的第三方來源下載應用程序。