详细内容或原文请订阅后点击阅览
伪装成紧急警报应用程序的间谍软件发送到以色列智能手机
窃取短信、位置数据、联系人信息……并将其传递给与哈马斯有联系的船员 据安全研究人员称,与哈马斯有联系的攻击者正在通过短信在以色列人的智能手机上投放伪装成紧急警报应用程序的间谍软件。
来源:The Register _恶意软件据安全研究人员称,与哈马斯有联系的攻击者正在通过短信向以色列人的智能手机投放伪装成紧急警报应用程序的间谍软件。
3 月 1 日,多名公民开始在社交媒体上举报这一骗局后,安克诺斯威胁研究部门 (TRU) 分析师发现了这款恶意应用程序,这是数百万以色列人使用的红色警报火箭应用程序的木马版本。
TRU 高级安全研究员 Eliad Kimhy 告诉 The Register,“目前无法确定范围或规模,或者有多少感染成功。” Kimhy 补充道:“该活动可能是不分青红皂白的。”他指出,以色列国家网络管理局和以色列所有主要新闻网站此后都发布了有关网络钓鱼攻击的警告。这“进一步支持了这种行为基本上不分皂白的理论”。
威胁研究人员表示,该活动可能与哈马斯结盟的网络间谍组织 Arid Viper(又名 APT-C-23、沙漠隼或双尾蝎子)有关,该组织至少自 2013 年以来一直活跃。该组织通常使用针对 Android、iOS 和 Windows 系统的监视恶意软件来瞄准以色列人。
这项新活动使用冒充官方“Oref Alert”火箭警报服务的短信,通过欺骗性的发件人 ID 分发,并敦促收件人安装紧急警报应用程序的更新版本。这些消息包含一个 bit.ly 缩短的链接 - 但它没有将用户带到合法的红色警报更新,而是将他们重定向到下载收集和窃取其信息的间谍软件。
该恶意软件的开发人员使用了欺骗性证书,该应用程序还欺骗了安装程序源,使该软件看起来像是从 Google Play 安装的。这使得它能够绕过 Android 安全检查,并且看起来是经过合法签名的。
所有这些被盗数据都在本地暂存,然后持续传输到攻击者的远程命令和控制 (C2) 服务器。
