超100名以色列國防軍軍人的安卓手機(jī)感染了網(wǎng)絡(luò)間諜組織的惡意軟件
以色列國防軍(IDF)中超過100名主要駐扎在加沙地帶的軍人,淪為了網(wǎng)絡(luò)間諜攻擊受害者,手機(jī)中信息被惡意安卓應(yīng)用盜竊一空。
卡巴斯基實(shí)驗(yàn)室與IDF信息安全部門合作調(diào)查該事件,發(fā)現(xiàn)該攻擊行動自去年7月開始,一直持續(xù)到現(xiàn)在。
這些以色列士兵都是通過 Facebook Messenger 之類社交網(wǎng)絡(luò),被偽裝成各國性感女郎的黑客誘惑上鉤的。受害者被引誘安裝惡意安卓應(yīng)用,然后該惡意應(yīng)用便開始掃描手機(jī),并下載偽裝成手機(jī)上已安裝應(yīng)用更新包的另一惡意App。
比如說,卡巴斯基的研究人員就觀察到了名為“WhatsApp_Update”的惡意負(fù)載。一旦安裝到手機(jī)上,該惡意App可使得黑客按需執(zhí)行既定命令。命令可以是讀取短信、訪問聯(lián)系人列表、照相和截屏、定時(shí)竊聽,以及錄制音頻和視頻。
卡巴斯基研究人員下結(jié)論稱,這可能只是該行動的第一槍,而且,這是對IDF的針對性攻擊,旨在滲漏有關(guān)地面部隊(duì)散開方式、戰(zhàn)術(shù)和裝備使用情況的數(shù)據(jù),以及實(shí)時(shí)情報(bào)收集。
該攻擊無疑是惡意軟件應(yīng)用在戰(zhàn)爭中以監(jiān)視敵方軍人的清晰例子。還有一個(gè)類似的例子,也是采用安卓惡意軟件,感染了頓巴斯地區(qū)沖突中一名炮兵部隊(duì)人員的手機(jī)。
該烏克蘭惡意軟件是俄羅斯APT28網(wǎng)絡(luò)間諜組織的作品,偽裝成輔助炮兵更快處理蘇制D-30榴彈炮定位數(shù)據(jù)的定制應(yīng)用來投放的。該惡意軟件可能被用于追蹤烏克蘭部隊(duì)的移動情況,開源數(shù)據(jù)顯示,在長達(dá)2年的沖突中,烏克蘭炮兵損失了80%的D-30榴彈炮。