*** 组织(Amnesty International)的一份报告称,一家印度 *** 安全公司与一款针对知名活动人士的安卓间谍软件程序有关。
*** 组织的团队进行了调查,他们证实了该公司与一起针对多哥人权维护活动人士的间谍案件有关,还观察到其在几个关键的亚洲地区部署间谍软件的迹象。
据 *** 组织称,这款安卓间谍软件与印度 *** 安全公司英尼福实验室(Innefu Labs)有关联,此前该公司的一个IP地址被多次用于分发间谍软件的有效载荷。
然而,实际部署可能是Donot Team组织(APT-C-35)在执行,这是一群印度黑客,他们至少从2018年就开始以东南亚各国 *** 为目标。
针对多哥活动人士的攻击始于WhatsApp上一条未经请求的信息,暗示用户安装一款名为“ChatLite”的据称安全的聊天应用。
在此失败后,攻击者从Gmail账户发送了一封电子邮件,邮件中携带了一个带有标签的MS Word文件,该文件利用了一个旧的漏洞,插入间谍软件。
在ChatLite事件中,间谍软件是一个定制开发的Android应用程序,允许攻击者从设备上收集敏感数据,并获取额外的恶意软件工具。
这个通过恶意Word文档传播的间谍软件具有以下功能:
通过分析Android间谍软件样本, *** 组织的调查人员发现其与Kashmir_Voice_v4.8.apk和SafeShareV67.apk有一些相似之处,而这两个恶意软件工具与过去的Donot Team组织有关。
攻击者的opsec错误让调查人员发现了美国的一个“测试”服务器,攻击者在那里存储了来自受攻击安卓手机的截图和键盘记录数据。
这是 *** 组织之一次看到英尼福实验室的IP地址。
*** 组织指出,英尼福实验室可能并不知道其客户或其他第三方是如何使用其工具的。然而,在全部技术细节曝光后,外部审计人员可能会披露一切。
在一封写给 *** 组织的信中,英尼福实验室否认与Donot Team组织和攻击者的行动有任何关联。
“首先,我们坚决否认英尼福实验室与与Donot Team组织有关的间谍软件工具以及对多哥人权维护者的攻击之间存在任何联系。正如我们在之前的信中所述,我们并不了解Donot Team组织,也与他们没有任何关系。
在你2021年9月20日的信中,提到了一部小米红米5A手机,你称该手机访问了英尼福实验室的IP地址,还访问了一些其他私人VPN服务器,访问了乌克兰托管公司Deltahost。我们认为这部手机不属于任何与英尼福实验室有关的人。仅仅因为我们的IP地址被使用这部手机访问,并不意味着英尼福实验室实验室参与了任何所谓的活动”-英尼福实验室。
消息来源:BleepingComputer,译者:Zoeppo;
本文由 HackerNews.cc 翻译整理,封面来源于 *** ;
转载请注明“转自 HackerNews.cc ” 并附上原文链接
近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-...
在周一发布的联合公告中,美国网络与基础设施安全局(CISA)、联邦调查局(FBI)和财政部指出 —— 被称作 Lazarus Group 的黑客组织,正在使用被植入木马的加密货币应用程序,向区块链行业的各个组织发起攻击。据说受害者中包括加密货币交易所、风投、持有大量加密货币 / 非同质化代币(NFT...
Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...
在英国,购买比特币最简单、最匿名的方式之一是前往选定的商店,使用比特币自动取款机,你只需存入现金,然后将比特币发送到你的比特币钱包。英国金融行为监管局(FCA)现在正命令经营这些自动取款机的公司关闭它们,因为它们没有实施旨在防止洗钱的KYC措施。 要在英国运营,加密货币自动取款机应在FCA注册,并...
Google周四宣布,当用户打开托管在Google硬盘上的潜在可疑或危险文件时,它会开始警告用户。“我们将显示一个警告横幅,以帮助保护[用户]和他们的组织免受恶意软件、网络钓鱼和勒索软件的侵害。此前打开Google文档、表单、幻灯片和绘图时,已经有了这些警告。” 这次安全功能升级是完全被动的,管理...
Hackernews编译,转载请注明出处: 研究人员设置了320个蜜罐,以观察攻击者攻击暴露的云服务的速度,发现80%的蜜罐在24小时内受到攻击。 攻击者不断扫描互联网,寻找可以利用于访问内部网络或执行其他恶意活动的公开服务。 为了追踪哪些软件和服务是黑客的目标,研究人员创建了可公开访问的蜜罐。蜜...