查看原文
其他

哈马斯借世界杯和约会应用成功让数百名以色列士兵上钩

Catalin Cimpanu 代码卫士 2022-06-03

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

本周初,以色列网络安全公司 ClearSky 发布报告称,哈马斯试图通过世界杯和约会类 app 诱骗以色列国防军展示安装受恶意软件感染的 app

这种攻击手段并不新鲜,哈马斯曾在1月就曾使用过,不过这次他们设法将恶意软件托管在官方谷歌应用商店中,以增加可信度。ClearSky 公司发现了两款约会 app (WinkChat-com.winkchat.apk 和 GlanceLove-com.coder.glancelove.apk)和与世界杯相关的 app (GlodenCup-anew.football.cup.world.com.worldcup.apk)。

利用美女资料引诱士兵

以色列国防军官员表示,和1月份的情况一样,哈马斯通过美女的照片创建了 Facebook 资料来引诱士兵进行私密会话,随后让他们安装其中一款 app。

1月份,攻击者利用的是一个名为“Elianna Amer”的女性资料,而这次用的是“Lina Kramer”的资料。以色列国防军表示哈马斯使用 Lina Kramer 资料的时长至少持续了三个月。

一名前国防军战士 L. 指出,“我在 Facebook 上收到了一条来自 Lina Kramer 的看起来无害的信息,我们开始在 Facebook 上聊天,随后转到 Whatsapp,之后她要求我下载一款名为 GlanceLove 的app。在这个阶段,我证实了之前的猜疑,于是决定咨询一名朋友,他让我意识到这是一款具有恶意动机的虚假资料。随后我向所在部队的信息安全官求助。”

以色列国防军官员表示,多数战士知道这种技术,而且“未对以色列的安全造成损害。”原因可能是国际和当地媒体多次报道1月份美女资料的骗术,因此多数战士现在对该战术已有了解。

但尽管如此,以色列报纸国土报 Haaretz 报道称,至少“数百名”战士受感染。

Arid Viper APT 被指为罪魁祸首

以色列国防军指出,内嵌在这三款应用中的恶意软件能完全控制设备、提取照片、记录音频、找出文件并将所获数据发送给远程服务器。

ClearSky 公司的安全专家指出,他们一直都在追踪这次攻击背后的哈马斯组织。在信息安全圈子,该组织被称为“Arid Viper”。卡巴斯基和 CIPProject在过去曾分析过该组织的活动。

这也是第二个和哈马斯组织相关联的国家网络监控组织。两年前,ClearSky 公司发现哈马斯和另外一个 APT 组织 Gaza Cybergang (也被称为”Gaza Hackers Team”或“Molerats”)之间存在关联。这个和哈马斯组织相关联的首个 APT 组织已经开发并使用了自定义软件如 DownExecute、XtremeRAT、MoleRAT 或 DustSky (NeD Worm)。

另外,以色列安全公司Check Point 也发布了报告,详细说明了内嵌在 Golden Cup 应用中的监控软件的威力。




关联阅读

从军队到企业:揭秘以色列盛产网络安全企业的模式

伪装成以色列网络安全公司的伊朗老牌 APT 是如何露馅的?

全球最大的DDoS雇佣服务vDos主谋遭以色列起诉


原文链接

https://www.bleepingcomputer.com/news/security/hamas-lures-israeli-soldiers-to-malware-disguised-in-world-cup-and-dating-apps/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存