Злоумышленникам удалось получить доступ к информации о расположении частей военнослужащих и другим секретным данным.
Свыше 100 военнослужащих Армии обороны Израиля стали жертвами кибератаки, в результате которой их Android-устройства оказались инфицированы шпионским ПО. Вредонос получает контроль над видео- и аудиофункциями смартфонов, может определять местоположение и управлять функциями SMS. Таким образом хакерам удалось получить информацию о расположении частей военнослужащих и другие секретные данные, в том числе о военном оснащении.
По информации специалистов «Лаборатории Касперского», кампания по кибершпионажу активна с июля 2016 года. Распространение вредоносного ПО осуществляется посредством коммуникационных приложений, в частности, Facebook Messenger, содержащих вредоносные ссылки. В качестве приманки злоумышленники используют сообщения интимного характера якобы от пользователей из Канады, Германии и Швейцарии.
Как отмечается, атаке подверглись военные части Армии обороны Израиля, расположенные в «горячих» пограничных зонах, в частности в секторе Газа. По мнению специалистов ЛК, в настоящее время кампания находится на начальной стадии, а сами атаки являлись целевыми.
По некоторым предположениям, за данной атакой может стоять палестинская фундаменталистская организация ХАМАС. Однако аналитики компании Lookout, на протяжении месяца отслеживавшие активность использованного в кампании шпионского ПО, получившего название ViperRAT, сомневаются в ее причастности.
«Анализ исходного кода, а также общая сложность ViperRAT позволяют предположить, что ХАМАС вряд ли причастна к атакам. Результаты исследования указывают, что организатор кампании обладает хорошо развитыми кибервозможностями и активно интересуется ближневосточным регионом», - отметили исследователи из Lookout.
На сегодняшний день обнаружено два варианта ViperRAT. Первый собирает сведения об устройстве и устанавливает дополнительное шпионское ПО, а второй предназначен для сбора различного рода информации, включая данные о местоположении, истории просмотров в браузере, текстовых сообщениях и т.д.
На перекрестке науки и фантазии — наш канал