Un grupo de hackers patrocinados por el estado altamente sofisticados es espiar a los militares israelíes por la piratería en los teléfonos Android personales de los soldados individuales para monitorear sus actividades y robar datos.
Una investigación recientemente publicado por el puesto de observación y Kaspersky sugiere que se cree que más de 100 soldados israelíes de la Fuerza de Defensa de Israel (FDI) que se han dirigido con software espía.
Una investigación recientemente publicado por el puesto de observación y Kaspersky sugiere que se cree que más de 100 soldados israelíes de la Fuerza de Defensa de Israel (FDI) que se han dirigido con software espía.
Apodado ViperRAT , el malware ha sido diseñado específicamente para secuestrar los teléfonos inteligentes basados en Android soldados israelíes y de forma remota exfiltrate de datos de alto valor, incluyendo fotos y grabaciones de audio, directamente desde los dispositivos comprometidos.
Modus Operandi Identificados
De acuerdo con las empresas de seguridad, personal de las FDI habían sido comprometidos por técnicas de ingeniería social - donde los soldados fueron atraídos a través de Facebook Messenger y otras redes sociales en entrar en comunicación con los hackers que se hicieron pasar por las mujeres atractivas de diversos países como Canadá, Alemania y Suiza.
Los soldados fueron entonces engañados en la instalación de una versión troyanizado de dos aplicaciones diferentes, normalmente legítimos Android de chat, chat SR y YeeCall Pro, para la comunicación más fácil.
El malware también se ha distribuido mediante un gotero oculto en otras aplicaciones de teléfonos inteligentes Android, incluyendo un juego de billar, un reproductor de canciones de amor de Israel, y un movimiento para iOS, que son comunes a los ciudadanos israelíes y disponible en la tienda de Google Play.
La aplicación escanea los teléfonos inteligentes soldados y descargar otra aplicación maliciosa que se hizo pasar por una actualización para una de las aplicaciones ya instaladas, como WhatsApp, y engañó a víctimas para permitir que varios permisos con el fin de llevar a cabo la vigilancia.
Esto, a su vez, permitió a los atacantes ejecutar comandos en la demanda, lo que les permite controlar el micrófono del teléfono y la cámara, escuchar conversaciones de los soldados, y mirar en imágenes de la cámara en vivo.
Además de esto, el malware ViperRAT reúne una amplia gama de datos de dispositivos comprometidos incluyendo geolocalización, registro de llamadas, fotos personales, mensajes SMS, información de torre de telefonía celular, red y dispositivo de metadatos, la navegación por Internet y el historial de descarga de la aplicación.
Según los investigadores, los hackers fueron capaces de establecer con éxito una campaña de espionaje cibernético generalizado al comprometer decenas de dispositivos móviles de Samsung, HTC, LG y Huawei pertenecientes a más de 100 soldados israelíes.
Además, cerca de 9.000 archivos robados de dispositivos comprometidos (aproximadamente el 97 por ciento) que fueron exfiltraron de dispositivos comprometidos fueron identificados por investigadores del puesto de observación como imágenes altamente encriptados, que fueron tomadas utilizando la cámara del dispositivo.
Sin embargo, es probable que la FDI no es el único objetivo.
La campaña de ataque ViperRAT comenzó en julio y continuó hasta la fecha, de acuerdo con investigadores de Kaspersky.
Hamas es detrás de la operación de ciberespionaje?
Las FDI estrechamente trabajó con Kaspersky Labs y del puesto de observación para investigar este incidente y la teoría de que Hamas estaba detrás de estos ataques. Sin embargo, los investigadores han puesto de observación llegado a dudar de que la teoría.
De acuerdo con los investigadores del puesto de observación ", basada en Tradecraft, la estructura modular del código y el uso de protocolos criptográficos [AES y RSA cifrado] el actor parece ser bastante sofisticado."
Los investigadores dicen que Hamas no se sabe con capacidades móviles sofisticados, lo que hace que sea poco probable que son directamente responsables de ViperRAT.
La FID está trabajando actualmente junto con tanto del puesto de observación y Kaspersky para identificar blancos infectados y proteger contra nuevos ataques, pero hay una forma sencilla de proteger contra ViperRAT: no descargue aplicaciones de fuentes de terceros no son de confianza.
No hay comentarios:
Publicar un comentario