详细内容或原文请订阅后点击阅览
链接到伊朗的英特尔机构
波斯人在以色列炸弹Fellfour之后,为DCHSpy增添了窥探能力,该样本的新样本与伊朗情报与安全部(MOIS)相关联(MOIS),收集WhatsApp数据,记录音频和视频,并以命名为伊朗 - 爱尔兰人 - 以色列 - 以色列 - 以色列 - 以色列 - 以色列 - 爱尔兰人 - 以伊斯兰教徒冲突开始了。
来源:The Register _恶意软件链接到伊朗情报与安全部(MOI)的四个新样本的Android间谍软件(MOIS)收集WhatsApp数据,记录音频和视频,并按照命名搜索文件,在伊朗 - 以色列冲突开始后不久就浮出水面。
Lookout安全研究人员发现了四个新的DCHSPY恶意软件样品,该样品伪装成VPN应用程序,称为Earth VPN和Comodo VPN,从6月23日开始,大约是在以色列首次在伊朗核设施上发射导弹后一周。
DCHSPY恶意软件其中两个被上传到Virustotal,一个带有SpaceX的全球互联网播放器“ Starlink”,以文件名,Lookout Security Intel研究员Alemdar Islamoglu告诉注册。
寄存器在地球VPN样品之一中找到“ Starlink”(SHA-1:9DEC46D71289710CD09582D8401718E0547F438)很重要,因为它表明恶意软件的吊声可能会使用Starlink吸引受害者进入Dchspy。据报道,埃隆·马斯克(Elon Musk)在德黑兰(Tehran)在空袭后不久关闭了互联网服务后,为伊朗人开了星条。
打开Starlink 德黑兰关闭互联网“在其余的情况下,我们出去寻找他们,发现了连接的基础设施,找到了Comodo VPN应用程序,并能够确定这些应用程序也是DCHSPY。
“这些最新的DCHSpy样本表明,随着中东的状况的发展,监视软件的持续发展和使用,尤其是在伊朗与以色列停火后对其公民破解的情况,”伊斯兰格卢在周一发布的研究中写道。
研究Lookout将DCHSPY归因于Muddywater,这是与伊朗的Mois相关的间谍工作人员,美国在2022年批准了对阿尔巴尼亚和其他“针对美国及其盟友的网络启用活动”的攻击。
批准最新的DCHSPY代码还收集了受害者的WhatsApp数据,并且可以搜索并删除存储在设备上的敏感文件和文件夹。