Làn sóng tấn công mạng mới nhằm vào Palestine với Mồi chính trị và phần mềm độc hại

Các nhà nghiên cứu đã chú ý đến làn sóng mới nhằm vào các nhà hoạt động và thực thể người Palestine bắt đầu từ khoảng tháng 10 năm 2021 bằng cách sử dụng các email và tài liệu giả mạo có chủ đề chính trị.

Các cuộc xâm nhập là một phần của chiến dịch mà Cisco Talos gọi là chiến dịch đánh cắp thông tin và gián điệp lâu đời do nhóm hack Arid Viper thực hiện bằng cách sử dụng thiết bị cấy ghép dựa trên Delphi có tên là Micropsia có từ tháng 6 năm 2017.

Các hoạt động của kẻ đe dọa, cũng được theo dõi dưới biệt danh Desert Falcon và APT-C-23, được ghi lại lần đầu tiên vào tháng 2 năm 2015 bởi Kasperksy và sau đó vào năm 2017, khi Qihoo 360 tiết lộ chi tiết về các cửa hậu đa nền tảng do nhóm phát triển để tấn công người Palestine thể chế.

Công ty an ninh mạng của Nga đã đặt tên cho Arid Viper là “nhóm APT tiếng Ả Rập độc quyền đầu tiên.”

Sau đó vào tháng 4 năm 2021, Meta (trước đây là Facebook), chỉ ra các liên kết của nhóm với cánh tay mạng của Hamas, cho biết họ đã thực hiện các bước để khởi động đối thủ khỏi nền tảng phân phối phần mềm độc hại di động chống lại các cá nhân liên kết với các nhóm ủng hộ Fatah, người Palestine. các tổ chức chính phủ, quân nhân và nhân viên an ninh, và các nhóm sinh viên ở Palestine.

Xem tiếp:   Nghiên cứu chi tiết 17 Khung công tác độc hại được sử dụng để tấn công các mạng được Air-Gapped

Tài liệu mồi nhử có chứa văn bản về sự thống nhất của người Palestine

Nhóm hoạt động mới dựa trên cùng các chiến thuật và tài liệu thu hút mà nhóm đã sử dụng trong năm 2017 và 2019, cho thấy “mức độ thành công nhất định” mặc dù thiếu sự thay đổi trong của họ. Các tệp mồi nhử gần đây hơn đề cập đến các chủ đề về sự thống nhất của người Palestine và sự phát triển bền vững trên lãnh thổ mà khi mở ra sẽ dẫn đến việc cài đặt Micropsia trên các máy bị xâm nhập.

Cửa hậu được thiết kế để cung cấp cho người vận hành một phạm vi kiểm soát bất thường đối với các thiết bị bị nhiễm, bao gồm khả năng thu thập thông tin nhạy cảm và thực hiện các lệnh được truyền từ máy chủ từ xa, chẳng hạn như chụp ảnh màn hình, ghi lại nhật ký hoạt động hiện tại và tải xuống các tải trọng bổ sung.

Các nhà nghiên cứu Asheer Malhotra và Vitor Ventura cho biết: “Arid Viper là một ví dụ điển hình về các nhóm không có công nghệ tiên tiến cho lắm, với những động cơ cụ thể, đang trở nên nguy hiểm hơn khi chúng phát triển theo thời gian và thử nghiệm các công cụ và quy trình trên mục tiêu của chúng. .

“Này [remote access trojans] có thể được sử dụng để thiết lập quyền truy cập lâu dài vào môi trường nạn nhân và triển khai thêm phần mềm độc hại nhằm mục đích gián điệp và đánh cắp thông tin cũng như thông tin xác thực. “

Xem tiếp:   Tin tặc Triều Tiên đã đánh cắp hàng triệu đô la từ các công ty khởi nghiệp tiền điện tử trên toàn thế giới

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …