No Comments

Es wurde entdeckt, dass zwei staatliche Malware WhatsApp-Nachrichten von pakistanischen Behörden ausspioniert

Es wurden zwei Malware-Programme entdeckt, die sich auf Atom-, Militär- und Wahlspionage konzentrieren Sammeln von WhatsApp-Gesprächen, Vertreter der Armee und der Regierung in Pakistan und Kaschmir, Territorium in Nordindien, das seit Jahrzehnten unter territorialen Streitigkeiten leidet.

Malware, Hornbill und SunBird genannt, wurde von Lookout, einem nordamerikanischen Unternehmen für Informationssicherheit, identifiziert. in verschiedenen Anwendungen getarnt – anscheinend naiv – im Android App Store erhältlich, APK Pure, APK Combo und APK Support.

Beispiele für trojanisierte Apps, die in den Parallelgeschäften APK Pure, APK Combo und APK Support erhältlich sind.  Foto: Aussichtspunkt.
Beispiele für trojanisierte Apps, die in den Parallelgeschäften APK Pure, APK Combo und APK Support erhältlich sind. Foto: Aussichtspunkt.

Laut den Forschern gibt es Hinweise darauf, dass Malware vorhanden war von Cyberkriminellen zugunsten der indischen Regierung und Armee entwickelt, speziell um WhatsApp-Gespräche von pakistanischen und kaschmirischen Beamten zu gefährden.

Wir glauben mit großer Zuversicht dass diese Überwachungsinstrumente sind wird von der Gruppe Advanced Persistent Threat (APT), Konfuzius, verwendet, die erstmals 2013 als erschien ein staatlich geförderter pro-indischer Schauspielerund verfolgen hauptsächlich Pakistan und andere südasiatische Ziele “, schreiben Lookout-Forscher.

Die Forscher erklären das Das Hauptziel von Hornbill und SunBird sind pakistanische Militär-, Nuklear- und Wahlbehörden in Kaschmir. Malware sammelt hauptsächlich Konversationsaufzeichnungen mit Bildern, Dateien und Audios. Kontakte und Metadaten (Telefonnummer, IMEI, Android ID, Modell, Hersteller und Betriebssystemversion). Beide Malware sind dazu in der Lage Filmen Sie die Smartphone-Bildschirme des Opfers, greifen Sie auf die Kameras (vorne und hinten) zu und extrahieren Sie vollständige Gesprächsaufzeichnungen.

IP-Adresse und Geolokalisierungsdaten, die von der von Lookout analysierten Malware erfasst wurden.  Foto: Aussichtspunkt.
IP-Adresse und Geolokalisierungsdaten, die von der von Lookout analysierten Malware erfasst wurden. Foto: Aussichtspunkt.

Traditionelle Malware

Lookout nannte Hornbills erste Malware nach einem gewöhnlichen Vogel in Chandigar, einem indischen Bundesstaat, in dem Forscher glauben, dass er entwickelt wurde. SunBird, ebenfalls Inder, hat diesen Namen, da er auf einer traditionellen Malware, dem SunService, basiert.

Die Malware, auf der Hornbill basiert, war erstmals im Januar 2018 gefunden. Der SunBird-Antessessor, im Januar 2017. “Wir sind zuversichtlich, dass SunBird und Hornbill zwei Tools sind, die vom selben Schauspieler verwendet werden, möglicherweise für unterschiedliche Überwachungszwecke”, schreiben sie.

„Hornbill und SunBird weisen Ähnlichkeiten und Unterschiede in der Funktionsweise eines infizierten Geräts auf […] Obwohl SunBird über RAT-Funktionen (Remote Access Trojan) verfügt, ist Hornbill ein diskretes Überwachungstool, mit dem ausgewählte Daten extrahiert werden, die für den Betreiber von Interesse sindApurva Kumar, Sicherheitsinformationsingenieurin, und Kristin Del Rosso, Sicherheitsinformationsforscherin bei Lookout.

Nach Angaben der Forscher Es gibt keine Möglichkeit festzustellen, wie viele Personen insgesamt infiziert waren. Allein im Jahr 2019 waren mindestens 156 Menschen mit SunBird infiziert. Obwohl es mit einem Schwerpunkt auf Pakistan und Kaschmir entwickelt wurde, haben Benutzer von „mindestens 14 verschiedene Länder “waren ebenfalls infiziert.


Quelle: Achtung.

See the original post at: https://thehack.com.br/dois-malwares-estatais-foram-descobertos-espionando-mensagens-de-whatsapp-de-autoridades-no-paquistao/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.