[Информационная безопасность, Разработка под Android, Разработка под Windows, Системы обмена сообщениями] Хакеры из Ирана годами воровали личные данные и прослушивали пользователей Telegram
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи Check Point заявили, что они раскрыли кампанию под названием Rampant Kitten, которую проводили иранские хакеры и цель которой состоит в краже сообщений Telegram, а также паролей и кодов двухфакторной аутентификации, отправленных по SMS. Кампания длится с 2014 года.
Rampant Kitten использует зловред для кражи конфиденциальных данных для Windows и Android.
На Windows они устанавливаются через документ Microsoft Office с заголовком «The Regime Fears the Spread of the Revolutionary Cannons.docx». После его открытия пользователь запускает макрос, который загружает и устанавливает вредоносное ПО. Инфостилер Android устанавливается через приложение, которое маскируется под сервис помощи носителям персидского языка в Швеции в получении водительских прав.
«Согласно собранным нами свидетельствам, злоумышленники, которые, по всей видимости, действуют из Ирана, используют преимущества нескольких векторов атак, чтобы шпионить за своими жертвами, атакуя их персональные компьютеры и мобильные устройства», — говорят исследователи. Они предположили, что, как и в других случаях, эти атаки могут организовывать группировки, связанные с иранскими властями.
При этом инфостилер для Windows при перезагрузке устройства перехватывает процесс обновления Telegram, подменяя официальный файл Updater.exe на вредоносный.
Check Point сообщила, что вредонос может загружать файлы Telegram с компьютера жертвы, и это позволяет хакерам использовать целевой аккаунт. Также он похищает информацию из приложения менеджера паролей KeePass, загружает любой найденный файл с предопределенными расширениями, регистрирует данные буфера обмена и делает скриншоты рабочего стола.
Инфостилер для Android не только перехватывает пароли аутентификации в SMS, но и записывает разговоры поблизости от целевого устройства.
В другом отчете, опубликованном Miaan Group, правозащитной организацией, специализирующейся на цифровой безопасности на Ближнем Востоке, говорится о краже вредоносным ПО данных из мессенджера WhatsApp. Вредонос отслеживают с начала 2018 года. Его использовали в серии кибератак на иранских диссидентов и активистов.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Минцифра предлагает запретить шифрование доменных имён и TLS v.1.3
- [Информационная безопасность] Security Week 39: две уязвимости в протоколе Bluetooth
- [IT-компании, IT-стандарты, Информационная безопасность, Программирование] Тонкости авторизации: обзор технологии OAuth 2.0
- [IT-инфраструктура, Информационная безопасность, Системное администрирование, Софт] Sysmon теперь может записывать содержимое буфера обмена
- [Информационная безопасность, IT-инфраструктура, Исследования и прогнозы в IT, IT-компании] Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1
- [Информационная безопасность, Мозг] Ошибки памяти. Какие когнитивные искажения учитывать, чтобы верно распознавать ложь
- [Разработка мобильных приложений, Разработка под Android, Разработка под iOS] Как мы автоматизировали разработку WL-приложений
- [Информационная безопасность, Сетевые технологии] Защитить удаленку (и не только) с помощью Netflow
- [Информационная безопасность, Хранение данных] Пограничный патруль США планирует 75 лет хранить данные из гаджетов путешественников
- [Информационная безопасность, Сетевые технологии, Системное администрирование] OSINT или как посмотреть на свою сеть глазами хакера
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_razrabotka_pod_android (Разработка под Android), #_razrabotka_pod_windows (Разработка под Windows), #_sistemy_obmena_soobschenijami (Системы обмена сообщениями), #_iran (иран), #_vredonosy (вредоносы), #_ataki (атаки), #_telegram, #_windows, #_android, #_krazha_dannyh (кража данных), #_proslushka (прослушка), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_razrabotka_pod_android (
Разработка под Android
), #_razrabotka_pod_windows (
Разработка под Windows
), #_sistemy_obmena_soobschenijami (
Системы обмена сообщениями
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 11:04
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи Check Point заявили, что они раскрыли кампанию под названием Rampant Kitten, которую проводили иранские хакеры и цель которой состоит в краже сообщений Telegram, а также паролей и кодов двухфакторной аутентификации, отправленных по SMS. Кампания длится с 2014 года. Rampant Kitten использует зловред для кражи конфиденциальных данных для Windows и Android. На Windows они устанавливаются через документ Microsoft Office с заголовком «The Regime Fears the Spread of the Revolutionary Cannons.docx». После его открытия пользователь запускает макрос, который загружает и устанавливает вредоносное ПО. Инфостилер Android устанавливается через приложение, которое маскируется под сервис помощи носителям персидского языка в Швеции в получении водительских прав. «Согласно собранным нами свидетельствам, злоумышленники, которые, по всей видимости, действуют из Ирана, используют преимущества нескольких векторов атак, чтобы шпионить за своими жертвами, атакуя их персональные компьютеры и мобильные устройства», — говорят исследователи. Они предположили, что, как и в других случаях, эти атаки могут организовывать группировки, связанные с иранскими властями. При этом инфостилер для Windows при перезагрузке устройства перехватывает процесс обновления Telegram, подменяя официальный файл Updater.exe на вредоносный. Check Point сообщила, что вредонос может загружать файлы Telegram с компьютера жертвы, и это позволяет хакерам использовать целевой аккаунт. Также он похищает информацию из приложения менеджера паролей KeePass, загружает любой найденный файл с предопределенными расширениями, регистрирует данные буфера обмена и делает скриншоты рабочего стола. Инфостилер для Android не только перехватывает пароли аутентификации в SMS, но и записывает разговоры поблизости от целевого устройства. В другом отчете, опубликованном Miaan Group, правозащитной организацией, специализирующейся на цифровой безопасности на Ближнем Востоке, говорится о краже вредоносным ПО данных из мессенджера WhatsApp. Вредонос отслеживают с начала 2018 года. Его использовали в серии кибератак на иранских диссидентов и активистов. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_razrabotka_pod_android ( Разработка под Android ), #_razrabotka_pod_windows ( Разработка под Windows ), #_sistemy_obmena_soobschenijami ( Системы обмена сообщениями ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 11:04
Часовой пояс: UTC + 5