Militer Israel ditargetkan oleh pengawasan Malware Android Mobile | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Feb 17, 2017

Militer Israel ditargetkan oleh pengawasan Malware Android Mobile

Spyware dapat mengubah ponsel menjadi alat perekam, dapat memberikan lokasi GPS, menempatkan hidup dalam bahaya, prajurit Israel berada di bawah serangan cyber, dengan ratusan perangkat yg dikompromikan dan berubah menjadi mata-mata.

Menurut Kaspersky Lab, mulai pertengahan tahun lalu, lebih dari 100 prajurit Israel dilanda serangan yang exfiltrated data ke komando dan kontrol server penyerang '. Kemudian, perangkat didorong pada update Trojan yang memungkinkan hacker untuk memperluas kemampuan mereka.

Para ahli percaya kampanye masih berlangsung dan dalam tahap awal, menargetkan perangkat Android. smartphone atau tablet, sekali dikompromikan, berubah menjadi perangkat mata-mata yang dapat membuat penggunaan video dan kemampuan audio, serta fungsi SMS dan lokasi.

Ada juga teknik rekayasa sosial, memanfaatkan jejaring sosial untuk membuat tentara berbagi informasi rahasia atau download aplikasi yg berbahaya.

Menurut Kaspersky, yang telah bekerja dengan IDF C41 dan IDF Departemen Keamanan Informasi unit, korban adalah prajurit Israel dari peringkat yang berbeda, sebagian besar porsi di Jalur Gaza.

"Bagaimana cara kerjanya?"

Para korban terpikat melalui jaringan sosial untuk menginstal aplikasi berbahaya. Setelah file APK di-download dari alamat berbahaya, aplikasi harus diinstal secara manual. Aplikasi ini menuntut izin untuk menghapus dan menginstal paket, menulis ke penyimpanan eksternal, serta untuk mengakses internet dan mengakses negara dengan jaringan.

Tergantung pada masing-masing perangkat, konfigurasi  tergantung pada server untuk mencari tahu di mana payload yang terbaik untuk men-download. pipet juga mengirimkan daftar aplikasi yang terpasang pada perangkat. Tergantung pada apa yang sudah ada, salah satu varian akan berpura-pura menjadi lapisan YouTube, sementara yang lain aplikasi chat, sesuatu yang kita telah melihat sebelumnya dengan jenis malware lainnya.

Salah satu payload - "WhatsApp_Update" - mampu melaksanakan perintah pengguna dipicu oleh tugas operator dan penjadwalan yang mengumpulkan informasi secara berkala dari berbagai sumber.

"Payload menggunakan protokol WebSocket, yang memberikan penyerang antarmuka real-time untuk mengirim perintah ke payload dengan cara yang menyerupai 'reverse shell.' Beberapa perintah yang belum dilaksanakan (seperti yang ditunjukkan pada tabel di bawah), "membaca blog Kaspersky.

Penyerang kemudian dapat mengumpulkan informasi umum tentang perangkat, termasuk lokasi GPS, yang sangat berbahaya mengingat pendudukan target '. Mereka juga dapat browser terbuka dan pergi ke URL pilihan mereka, membaca dan mengirim pesan SMS, atau kontak akses, menguping pada waktu tertentu, mengambil gambar atau screenshot dan merekam video dan audio. Tanpa sadar, orang tentara ini membawa perangkat mata-mata di saku mereka.

payload lebih lanjut berjalan cek telepon mengumpulkan data tentang perangkat, pesan baru diterima, riwayat browsing, gambar yang diambil, dan sebagainya setiap 30 detik.

"IDF, yang memimpin penelitian bersama dengan peneliti Kaspersky Lab, telah menyimpulkan bahwa ini hanya tembakan pembukaan operasi. Lebih lanjut, bahwa itu adalah dengan definisi serangan yang ditargetkan terhadap Angkatan Pertahanan Israel, yang bertujuan untuk exfiltrate data tentang bagaimana pasukan tersebar, dan taktik serta peralatan IDF menggunakan dan real-time pengumpulan intelijen, " kesimpulan posting blog.

Sumber : Softpedia

Artikel Terkait

0komentar:

Post a Comment