哈马斯联系威胁演员目标高调以色列个人

最后更新 :2022.04.08

哈马斯联系的威胁行动者进行了一个旨在的敏感部门雇用的以色列个人的精心培养的活动。

Cybereason的研究人员观察了由APT-C-23&NBSP进行的复杂的讯连讯组竞选活动;针对以色列的集团活动为敏感国防,执法和紧急服务组织工作的高调目标。

威胁演员使用复杂的社会工程技术来感染受害者的Windows和Android设备,以前没有被愿的后门。 

威胁演员所采用的新恶意软件被跟踪为  arbb(IE)下载 和  barbwire后门。专家指出,攻击者使用专门的基础设施几乎完全分开了从专注于阿拉伯语目标的攻击中观察到的已知APT-C-23基础设施。 

使用假冒Facebook专业的威胁演员将诱使受害者欺骗下载Trojanized Direct Message应用程序的Android和PC,这使得它们允许它们接管目标的设备。 

在此次活动中使用的社会工程策略主要依赖于Classic&Nbsp; Catfishing,使用有吸引力的年轻女性的假身份与大多数男性个人一起参与他们的信任。读取Cyber ay发布的分析。 这些假账户已经运营了几个月,看似对毫无戒心的用户来说比较真实。运营商似乎在“趋于趋势”这些简档中投入了相当大的努力,通过加入受欢迎的以色列团体,在希伯来语中撰写帖子,并将潜在受害者的朋友作为朋友添加帖子。

Hamas cyber espionage

Hamas cyber espionage 2



123]一旦与受害者建立了联系并获得了他们的信任,威胁演员o建议将对话迁移到WhatsApp以获得目标手机号码。 网络节目问道CTIMS为Android(称为Volatilevenom)安装安全消息传送应用程序,或者共享到包含明确的性视频和Barbwire后门有效载荷的RAR存档文件的链接。 是功能强大的间谍工具,允许攻击者:窃取短信 读取联系人列表信息设备相机使用以下扩展名:pdf,doc,文档,ppt,pptx,xls,xlsx,txt,textsteal图像通过以下扩展:JPG,JPEG,PNGRecord Audiouse Phishing将凭据窃取到流行的应用程序,如Facebook和TwitterDiscard系统Notizations Applications restart wi-firecord调用/ whatsapp callsextract调用logsdownload文件到受感染的设备和nbsp;拍摄以下应用程序的通知:WhatsApp,Facebook,Telegram,Instagram,Skype,IMO,Viberdiscards由系统提出的任何通知 Cyber ay与中高conmi评估APT-C-23的Dence是一个由哈马斯运营的政治动机的APT组,在本报告中详述的活动后面。结束了报告。此广告系列在APT-C-23功能中显示了相当大的升级,升级了隐身,更复杂的恶意软件以及他们的社交工程技术的完善,涉及使用非常活跃和整理的虚假Facebook账户网络的进攻性休眠能力涉及已被证明对本集团非常有效。 请投票为安全事务作为最佳欧洲网络安全博主奖奖励2022投票给您的获奖者 在这些部分投票给我投票弱者最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人。提名,请访问: https://docs.google.com/forms/d/E / 1FAIPQLSFXXRICIMZ9QM9IIPUMQIC-IOM-NPQMOSFZNJXRBQRYJGCOW / ViewForm  

- END -

看更多