当前位置:安全资讯 >> 全文

哈马斯借世界杯和约会应用成功让数百名以色列士兵上钩

发布时间:2018-7-6 10:51 标签: 国家安全,哈马斯,以色列
分享到 0

本周初,以色列网络安全公司 ClearSky 发布报告称,哈马斯试图通过世界杯和约会类 app 诱骗以色列国防军展示安装受恶意软件感染的 app

这种攻击手段并不新鲜,哈马斯曾在1月就曾使用过,不过这次他们设法将恶意软件托管在官方谷歌应用商店中,以增加可信度。ClearSky 公司发现了两款约会 app WinkChat-com.winkchat.apk GlanceLove-com.coder.glancelove.apk)和与世界杯相关的 app (GlodenCup-anew.football.cup.world.com.worldcup.apk)

利用美女资料引诱士兵

以色列国防军官员表示,和1月份的情况一样,哈马斯通过美女的照片创建了 Facebook 资料来引诱士兵进行私密会话,随后让他们安装其中一款 app

1月份,攻击者利用的是一个名为 Elianna Amer 的女性资料,而这次用的是 Lina Kramer 的资料。以色列国防军表示哈马斯使用 Lina Kramer 资料的时长至少持续了三个月。

一名前国防军战士 L. 指出,“我在 Facebook 上收到了一条来自 Lina Kramer 的看起来无害的信息,我们开始在 Facebook 上聊天,随后转到 Whatsapp,之后她要求我下载一款名为 GlanceLove app。在这个阶段,我证实了之前的猜疑,于是决定咨询一名朋友,他让我意识到这是一款具有恶意动机的虚假资料。随后我向所在部队的信息安全官求助。”

以色列国防军官员表示,多数战士知道这种技术,而且“未对以色列的安全造成损害。”原因可能是国际和当地媒体多次报道1月份美女资料的骗术,因此多数战士现在对该战术已有了解。

但尽管如此,以色列报纸国土报 Haaretz 报道称,至少“数百名”战士受感染。

Arid Viper APT 被指为罪魁祸首

以色列国防军指出,内嵌在这三款应用中的恶意软件能完全控制设备、提取照片、记录音频、找出文件并将所获数据发送给远程服务器。

ClearSky 公司的安全专家指出,他们一直都在追踪这次攻击背后的哈马斯组织。在信息安全圈子,该组织被称为 Arid Viper。卡巴斯基和 CIPProject在过去曾分析过该组织的活动。

这也是第二个和哈马斯组织相关联的国家网络监控组织。两年前,ClearSky 公司发现哈马斯和另外一个 APT 组织 Gaza Cybergang (也被称为 Gaza Hackers Team Molerats)之间存在关联。这个和哈马斯组织相关联的首个 APT 组织已经开发并使用了自定义软件如 DownExecuteXtremeRATMoleRAT DustSky (NeD Worm)

另外,以色列安全公司 Check Point 也发布了报告,详细说明了内嵌在 Golden Cup 应用中的监控软件的威力。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/hamas-lures-israeli-soldiers-to-malware-disguised-in-world-cup-and-dating-apps/
参与讨论,请先 登录 | 注册

用户评论