قراصنة يقومون بمهاجمة الكمبيوترات الاسرائيلية للتجسس على جنودهم


قراصنة يقومون بعمليات المراقبة على أفراد من الجيش الإسرائيلي اختراق الهواتف الروبوت الخاصة بهم من أجل مراقبة نشاط وسرقة البيانات - يحتمل أن تكون بما في ذلك الصور والتسجيلات الصوتية - وفقا لشركات الأمن.
المتقدمة والتي تنشرها حاليا من قبل مجموعة إلى الآن مجهولة الهوية، تم تصميم ViperRAT لجمع المعلومات الحساسة من الأجهزة المصابة، مع من يقفون وراء البرمجيات الخبيثة التي تبدو الأكثر اهتماما في الصور والملفات الصوتية، althoughalso حريصة على الرسائل النصية القصيرة والكتب الاتصال والوصول إلى موقع الجهاز.
الباحثون الأمن السيبراني في كل من كاوت و كاسبرسكي لاب تم رصد الحملة ViperRAT، الذي لا يزال في مراحله الأولى ولا تزال تحاول بنشاط لتقديم تنازلات أجهزة الروبوت.
ويعتقد أنه قد تم ضرب حتى الآن، وتقريبا 9000 الملفات المسروقة من الأجهزة المعرضة للاختراق أكثر من 100 جنديا الإسرائيلية - - باستخدام أجهزة من سامسونج، HTC، إل جي وهواوي. ولكن من المرجح أن الجيش الإسرائيلي ليس هو الهدف الوحيد.
وقال زدنيت "وقد تم استخدامه مباشرة ضد أفراد جيش الدفاع الإسرائيلي، ولكن هناك أيضا مؤشرا جيدا أنه قد تم نشرها في حملات أخرى ضد المجموعات الأخرى،" مايكل Flossman، خدمات البحوث الأمنية تؤدي أوروبا والشرق الأوسط في وكاوت.
المهاجمين استخدام الهندسة الاجتماعية من أجل التوصل الى حل وسط الهواتف الذكية الروبوت من جنود جيش الدفاع الإسرائيلي، مع المتسللين يتظاهرون نساء تزيد أعمارهن على وسائل الاعلام الاجتماعية من أجل إغراء الأهداف في تبادل الرسائل باستخدام الفيسبوك رسول.
وبمجرد أن القراصنة يبني علاقة مع هذا الهدف، فإنها تشير إلى تركيب تطبيق إضافي لسهولة الاتصال، التي ترسل للتركيب مباشرة عن طريق وصلة خبيثة. كما تم النظر إلى المهاجمين نشر البرمجيات الخبيثة باستخدام قطارة مخبأة في لعبة البلياردو، لاعب أغاني الحب الإسرائيلي، وآخر التطبيق.
فمن هذا قطارة التي تحتوي على البرمجيات الخبيثة، والتي من أجل تثبيتها، يتطلب ضحية للسماح الأذونات المختلفة التي تمكن المهاجمين من تنفيذ مراقبة استخدام الجهاز.
متنكر في نظام كتحديث لتطبيق WhatsApp هذه الحمولة تسمح للمهاجمين لتنفيذ على أوامر الطلب - تمكينهم من التقاط الصور وتسجيل الصوت في الإرادة - ولجدولة المهام مما يسمح لجمع البيانات المسروقة في الخادم القيادة والسيطرة .
باستخدام protocall Websocket، يمكن ViperRAT جمع المعلومات حول الجهاز، وتصفح الإنترنت، وإرسال واستقبال الرسائل، التنصت على المحادثات وربما الأهم من ذلك لمرتكبي - التقاط الصور في أي وقت.
الجهات الفاعلة وراء الهجوم ويمكن أيضا أوامر قضية للبحث عن وسرقة PDF ومكتب الوثائق والمعلومات الحساسة التي قد تحتويها، يمكن للأفعال مع يعزز أهداف التسوية.
في حين أن الجهات الخبيثة وراء ViperRAT لم يتم بعد تحديدها بشكل واضح، وتشير أنماط النشاط في أن cyberespionage يجري تنفيذه من قبل مجموعة تعمل انطلاقا من منطقة الشرق الأوسط.
"وهي تعمل بين يومي الأحد والخميس، وذلك لديهم أسبوع العمل الذي يليه عدة دول الشرق الأوسط"، ويقول Flossman، الذي يفسر كيف أن هناك واحد طريقة بسيطة والتي يمكن للمستخدمين تجنب أن تصبح هدفا للViperRAT. "ضمان كنت لا تحميل التطبيقات من مصادر غير موثوق بها أن تكون توصية جيدة".
وكان الجيش الإسرائيلي لم ترد على طلب للتعليق في وقت النشر.