<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客正在使用安卓惡意軟件監視以色列軍事人員

    VSole2022-08-10 10:00:00

    Lookout和Kaspersky最新發布的一項研究表明,據信以色列國防軍(IDF)的100多名以色列軍人已成為間諜軟件的目標。

    配音維佩拉特,該惡意軟件專門設計用于劫持以色列士兵基于安卓系統的智能手機,并直接從受損設備遠程過濾包括照片和錄音在內的高價值數據。

    查明作案手法

    據安全公司稱,以色列國防軍人員受到了社會工程技術的威脅;士兵們通過Facebook Messenger和其他社交網絡被誘騙,與來自加拿大、德國和瑞士等不同國家的扮成美女的黑客進行通信。

    然后,士兵們被騙安裝了兩個不同的、通常是合法的Android聊天應用程序的特洛伊木馬版本,即SR chat和YeeCall Pro,以方便通信。

    該惡意軟件還通過隱藏在其他安卓智能手機應用程序中的滴管進行傳播,包括臺球游戲、以色列情歌播放器,以及移動到iOS應用程序。iOS應用程序是以色列公民常見的,可在谷歌Play商店獲得。

    然后,該應用程序掃描士兵的智能手機,下載另一個惡意應用程序,偽裝成WhatsApp等已安裝應用程序的更新,并欺騙受害者允許各種權限,以便進行監視。

    這反過來又使攻擊者能夠按需執行命令,使他們能夠控制手機的麥克風和攝像頭,竊聽士兵的對話,并窺視現場的攝像頭鏡頭。

    除此之外,ViperRAT惡意軟件還從受損設備收集廣泛的數據,包括地理位置、通話記錄、個人照片、短信、手機信號塔信息、網絡和設備元數據、互聯網瀏覽和應用程序下載歷史。

    根據研究人員的說法,黑客通過破壞三星、宏達電、LG和華為的數十臺移動設備,成功建立了廣泛的網絡間諜活動,這些設備屬于100多名以色列士兵。

    此外,Lookout的研究人員發現,從受損設備中過濾出來的近9000個從受損設備中竊取的文件(約97%)是高度加密的圖像,這些圖像是使用設備攝像頭拍攝的。

    然而,以色列國防軍可能不是唯一的目標。

    據卡巴斯基研究人員稱,維佩拉特攻擊行動始于7月,至今仍在繼續。

    哈馬斯是網絡間諜行動的幕后黑手嗎?

    以色列國防軍與卡巴斯基實驗室和了望臺密切合作,調查這起事件,并推測哈馬斯是這些襲擊的幕后黑手。然而,Lookout的研究人員開始懷疑這一理論。

    Lookout的研究人員稱,“基于tradecraft,代碼的模塊化結構和密碼協議的使用[AES和RSA加密],參與者似乎非常復雜”。

    研究人員說,哈馬斯并不以其先進的移動能力而聞名,這使得他們不太可能對ViperRAT負有直接責任。

    IDF目前正在與Lookout和Kaspersky合作,以識別受感染的目標并防止進一步的攻擊,但有一種簡單的方法可以防止ViperRAT:不要從不可信的第三方來源下載應用程序。

    軟件安卓軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CryCryptor惡意軟件是一種全新的威脅,它可利用COVID-19進行傳播。 加拿大出現了一種新的勒索軟件,目標是Android用戶,并鎖定了個人照片和視頻。 它最初被稱為CryCryptor,被假裝成加拿大衛生部提供的官方COVID-19...
    近日,有研究人員發現兩大WiFi安全漏洞,很可能會影響到全球數十億用戶。
    眾所周知,如今的電腦病毒和黑客攻擊,與十年前、二十年前的情況已經截然不同了。比如說,就在最近幾天,安全公司趨勢科技公布的一份報告顯示,一種名為 "Guerrilla" 的惡意軟件已經感染了 50 個不同品牌的超過 890 萬臺手機。之后,"Guerrilla" 會接受幕后企業發來的廣告數據。的確,從行業監測數據來看,截至目前為止,沒有任何一線手機品牌被發現有預裝惡意軟件的行為。
    Android()智能手機的端點安全問題再次成為人們關注的焦點。
    網絡安全服務商Bitdefender公司日前發現了一個隱藏的惡意軟件,該軟件在全球各地的移動設備上未被發現已經超過六個月,該軟件旨在向Android設備推送廣告軟件,以提高營收。到目前為止,該公司已經發現了6萬多個感染了這種廣告軟件應用程序,并懷疑感染了更多的應用程序。
    禁用系統更新以防止漏洞修補。研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺設備而聞名。一旦設備上有加密文件,勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    據Zimperium zLabs稱,該惡意軟件偽裝成系統更新應用程序,同時悄悄泄露用戶和手機數據。RAT還將嘗試從外部存儲中竊取文件。限制移動連接的使用是一種防止用戶懷疑其設備已受到威脅的方法。此外,一旦將信息打包并發送到C2,就會刪除存檔文件,以免被發現。Zimperium將該惡意軟件描述為“功能復雜的復雜間諜軟件行動”的一部分。
    此次發布的典型案例既涉及流量劫持、流量造假、刷機、惡意通知、妨害平臺生態系統、屏蔽廣告等與數字經濟息息相關的內容,也涵蓋了商業詆毀、拒絕交易等典型不正當競爭行為,既為新技術和新模式的發展與成長提供了必要空間,也為相關市場主體行為的合法性判斷提供了有益思路。
    Facebook母公司Meta披露,它對南亞的兩個攻擊組織采取了反制行動,這兩個組織都是利用其社交媒體平臺向潛在目標分發惡意軟件。Meta公司在其《季度對抗性威脅報告》中稱Bitter使用各種惡意戰術在網上攻擊人們,用惡意軟件感染他們的設備。最新的一系列入侵事件表明該組織是一個綜合體,專門針對阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的軍事人員、政府官員、人權和其他非營利組織的雇員以及學生。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类