ΑρχικήsecurityΗ Διεθνής Αμνηστία συνδέει εταιρεία cybersecurity με spyware

Η Διεθνής Αμνηστία συνδέει εταιρεία cybersecurity με spyware

Μια έκθεση της Διεθνούς Αμνηστίας συνδέει μια ινδική εταιρεία cybersecurity με ένα πρόγραμμα spyware Android που χρησιμοποιείται για τη στόχευση επιφανών ακτιβιστών.

Η έρευνα προέρχεται από την ομάδα της Διεθνούς Αμνηστίας, η οποία επιβεβαίωσε μια υπόθεση κατασκοπείας εναντίον ακτιβιστή του Τόγκο και παρατήρησε επίσης σημάδια ανάπτυξης spyware σε αρκετές βασικές ασιατικές περιοχές.

cybersecurity

Δείτε επίσης: Η ACSC αναφέρει μείωση 28% στα συνολικά περιστατικά cybersecurity

Ένας σύνδεσμος με μια ινδική εταιρεία cybersecurity

Σύμφωνα με τη Διεθνή Αμνηστία, το λογισμικό υποκλοπής Android έχει συνδεθεί με την ινδική εταιρεία cybersecurity Innefu Labs αφού μια διεύθυνση IP που ανήκει στην εταιρεία χρησιμοποιήθηκε επανειλημμένα για τη διανομή του spyware payload.

Ωστόσο, το πραγμτικό deployment θα μπορούσε να είναι έργο του «Donot Team» (APT-C-35), μιας ομάδας Ινδών χάκερ που στοχοποιούν κυβερνήσεις στη Νοτιοανατολική Ασία από το 2018 τουλάχιστον.

Η Αμνηστία σημειώνει ότι είναι πιθανό η Innefu να μην γνωρίζει πώς οι πελάτες της ή άλλα τρίτα μέρη χρησιμοποιούν τα εργαλεία της. Ωστόσο, ένας εξωτερικός έλεγχος θα μπορούσε να αποκαλύψει τα πάντα τώρα που ήρθαν στο φως πλήρεις τεχνικές λεπτομέρειες.

Σε μια γραπτή επιστολή προς τη Διεθνή Αμνηστία, η Innefu Labs αρνείται οποιαδήποτε εμπλοκή με το Donot Team και τη στόχευση ακτιβιστών.

Δείτε επίσης: Η Microsoft γίνεται μέλος του Space ISAC – θα βοηθήσει στο cybersecurity

Στοχοποίηση ακτιβιστών του Τόγκο

Η επίθεση στους ακτιβιστές ξεκίνησε με ένα ανεπιθύμητο μήνυμα στο WhatsApp, το οποίο υποδηλώνει την εγκατάσταση μιας δήθεν ασφαλούς εφαρμογής συνομιλίας που ονομάζεται «ChatLite».

Αφού με αυτό τον τρόπο απέτυχαν, οι εισβολείς έστειλαν ένα email από έναν λογαριασμό Gmail, μεταφέροντας ένα laced MS Word αρχείο που εκμεταλλεύεται μια παλιά ευπάθεια για να εγκαταλείψει το spyware.

Στην περίπτωση του ChatLite, το spyware ήταν μια προσαρμοσμένη εφαρμογή Android που επέτρεπε στον εισβολέα να συλλέξει ευαίσθητα δεδομένα από τη συσκευή.

cybersecurity spyware

Το spyware που διανέμεται μέσω κακόβουλου εγγράφου Word, είχε τις ακόλουθες δυνατότητες:

  • Καταγραφή πατημάτων πλήκτρων
  • Λήψη τακτικών screenshot
  • Κλοπή αρχείων από τοπικό και αφαιρούμενο αποθηκευτικό χώρο
  • Λήψη πρόσθετων module spyware

Αναλύοντας το δείγμα spyware Android, οι ερευνητές της Αμνηστίας διαπίστωσαν αρκετές ομοιότητες με το “Kashmir_Voice_v4.8.apk” και το “SafeShareV67.apk”, δύο εργαλεία malware που συνδέονται με προηγούμενες λειτουργίες του Donot Team.

Το λάθος του απειλητικού παράγοντα επέτρεψε στους ερευνητές να ανακαλύψουν έναν server “δοκιμής” στις ΗΠΑ, όπου οι χάκερ αποθήκευαν screenshots και δεδομένα keylogging από παραβιασμένα τηλέφωνα Android.

Δείτε επίσης: IT: Το cybersecurity budget σπαταλάται στην υποστήριξη του remote work

Εδώ η Αμνηστία είδε για πρώτη φορά τη διεύθυνση IP του Innefu Labs, καθώς σε άλλη περίπτωση, η πραγματική πηγή κρύβονταν πίσω από ένα VPN.

Αυτή είναι η πρώτη φορά που το Donot Team εντοπίστηκε να στοχεύει οντότητες σε αφρικανικές χώρες και θα μπορούσε να είναι μια ένδειξη ότι η ομάδα προσφέρει υπηρεσίες «hacking για ενοικίαση» στις κυβερνήσεις.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS