Компанијата Мета откри дека презела мерки против две јужноазиски шпионски хакерски групи кои ги користеле нејзините платформи за да дистрибуираат малициозен софтвер и да заразат потенцијални цели.
Зад една кампања стои хакерската група која се нарекува Bitter APT (APT-C-08 или T-APT-17), чија цел се поединци во Нов Зеланд, Индија, Пакистан и ОК.
Bitter користел различни тактики, вклучително и социјален инженеринг, за да ги инфицира уредите на целите со малициозен софтвер.
„Тие користеа мешавина од услуги за скратување врски, малициозни домени, компромитирани веб-локации и даватели на хостинг за да го дистрибуираат нивниот малициозен софтвер“, се вели во извештајот.
Напаѓачите ќе ги убедат жртвите да ја преземат апликацијата за разговор за iOS преку Apple TestFlight, легитимна онлајн услуга што се користи за тестирање апликации и давање повратни информации до развивачите на апликации.
Иако не е позната точната функционалност на апликацијата, постои сомневање дека била користена како средство за следење на жртвите од кампањата.
Покрај тоа, Bitter APT користеше претходно непознат малициозен софтвер за Android наречен Dracarys, кој ги злоупотребува дозволите за пристап на оперативниот систем за инсталирање апликации, снимање аудио, фотографирање и собирање чувствителни податоци од заразени телефони, како што се дневници на повици, контакти, датотеки, пораки, геолокација и информации за уреди.
Друга хакерска група која Мета ја забележа е Transparent Tribe (APT36), која тврди дека е од Пакистан и има за цел владини агенции во Индија и Авганистан.
Минатиот месец, Cisco Talos ја поврза оваа група со кампања за фишинг насочена кон студенти од различни образовни институции во Индија.
Меѓу жртвите на нападите на групата, Мета идентификуваше воен персонал, владини претставници, вработени во организации за човекови права и други непрофитни организации и студенти лоцирани во Авганистан, Индија, Пакистан, Саудиска Арабија и ОАЕ.
Двата малвера може да собираат дневници за повици, контакти, датотеки, пораки, геолокација, информации за уредот и фотографии, како и да го користат микрофонот на уредот, што ги прави ефективни алатки за надзор.
Поврзани артикли