Kaspersky révèle une attaque contre les téléphones portables en Asie du Sud-Est

0 0
Kaspersky révèle une attaque contre les téléphones portables en Asie du Sud-Est

Kaspersky révèle une attaque contre les téléphones portables en Asie du Sud-Est

Début mars, Trend Micro a publié les résultats d’une enquête pour une campagne de lancement d’attaque à grande échelle appelée « Watering Hole » et ciblait les consommateurs d’Asie du Sud-Est avec un puissant logiciel espion appelé LightSpy. Après avoir publié les résultats de cette étude, l’équipe a publié d’importants détails supplémentaires sur la campagne mondiale de recherche et d’analyse de Kaspersky, qui visait les utilisateurs mobiles malveillants et a conduit à divers forums et canaux de communication.

Dans une étude publiée sur Securelist.com, Kaspersky a suggéré une analyse: 
  • Calendrier d’utilisation d’un cadre de suivi à partir de janvier 2020.
  • les exemples de logiciels LightSpy développés sur les appareils mobiles Android sont inconnus.
  • Les traces de logiciels espions sont intégrées pour les ordinateurs et routeurs Linux, Windows, Mac et Linux.
  • Nouveaux indices sur les hack et autres détails d’attaque.

Que sait-on des attaques LightSpy? 

La structure subversive derrière cette campagne diffuse des liens vers des sites Web malveillants qui imitent les sites Web originaux visités par leurs victimes cibles. Après que la victime a visité un site Web victime de trafic, une chaîne d’exploitation spéciale tente de casser le logiciel d’origine qui peut être exécuté entièrement sur le téléphone de la victime. 

Ce malware est capable de cibler les iPhones jusqu’à 12.2 iOS, et les utilisateurs d’iPhone avec la dernière version d’iOS 13.4 sont à l’abri de cette passerelle, qui est destinée aux utilisateurs d’appareils avec Android, les chercheurs ont trouvé une version de ce logiciel pour ce système. 

De plus, les chercheurs de Kaspersky ont identifié plusieurs signes de logiciels malveillants ciblant les appareils Mac, Linux et Windows, ainsi que les routeurs basés sur Linux. 

Les chercheurs de Kaspersky ont également découvert que les logiciels sont distribués par le biais de publications et de réponses aux forums, en plus de la plate-forme de communication générale, en publiant des liens qui mènent à de fausses pages qui ont été capturées avec des logiciels qui peuvent supprimer la protection du système d’exploitation. pour permettre aux attaquants d’enregistrer des conversations et des sons et de lire des messages dans certaines applications, entre autres. De mauvaises activités. 

Les informations actuellement disponibles pour la campagne ne sont pas suffisantes pour montrer la taupe derrière lui, alors Kaspersky a temporairement fait l’attaquant TwoSail Junk. 

« L’équipe suit cette campagne et son infrastructure depuis janvier de cette année », a déclaré Alexei Fersch, chercheur en sécurité au sein de l’équipe de recherche et d’analyse mondiale de Kaspersky, et l’a considérée comme un exemple intéressant de développement de structures, de structures flexibles et de structuration utilisées pour l’Asie. fins d’espionnage utilisées au sud-est. 

Fitch a ajouté: « Nous avons vu cette stratégie innovante chez SpringDragon, alors que le ciblage des logiciels malveillants LightSpy fait partie du ciblage des infrastructures régionales précédentes et l’utilisation des back-end par les campagnes SpringDragon, LotusBlossom et Billbug APT (Evora) a culminé en février, alors quand nous avons examiné la plus forte croissance des liens qui pointent vers des sites Web malveillants, il est toujours actif et nous regardons toujours. «  » 

Kaspersky recommande aux utilisateurs de prendre les précautions suivantes pour éviter les victimes (piscines d’eau potable) et autres attaques ciblées: 

  • Évitez les liens suspects qui promettent un contenu incroyable, surtout lorsqu’ils sont partagés sur les réseaux sociaux. Assurez-vous de vous référer à des sources officielles pour des informations fiables. 
  • La nécessité d’une authentification du site et d’éviter de visiter des sites Web jusqu’à ce qu’ils soient légitimes. Commencez par https tout en vérifiant le format URL et l’orthographe du nom de l’entreprise, en lisant les avis et en vérifiant les informations d’enregistrement de domaine. 
  • Choisissez des solutions de sécurité numérique fiables telles que Kaspersky Total Security pour une protection personnelle efficace contre les menaces connues et inconnues. 
Au lieu de cela, Kaspersky recommande aux entreprises de leurs équipes de sécurité numérique d’accéder aux dernières informations sur les menaces numériques.

Laisser un commentaire

Votre adresse email ne sera pas publiée.

Abonnez-vous à notre newsletter
Inscrivez-vous ici pour recevoir les dernières nouvelles, mises à jour et offres spéciales directement dans votre boîte de réception.
Vous pouvez vous désabonner à tout moment

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More