您现在的位置是:IT资讯 >>正文
俄罗斯 APT 组织利用恶意二维码劫持 Signal 账户
IT资讯918人已围观
简介近日,谷歌威胁情报小组Google Threat Intelligence Group, GTIG)发布报告称,多个与俄罗斯相关的威胁组织正针对Signal通讯应用发起攻击,目标是俄罗斯情报机构感兴趣 ...

近日,俄罗恶意谷歌威胁情报小组(Google Threat Intelligence Group,组织账户 GTIG)发布报告称 ,多个与俄罗斯相关的利用威胁组织正针对Signal通讯应用发起攻击,目标是维码俄罗斯情报机构感兴趣的个人用户 。专家预测,劫持这种针对Signal的俄罗恶意攻击手法将在近期广泛传播 ,并可能扩展到乌克兰以外的组织账户地区。
Signal“关联设备”功能被滥用俄罗斯黑客利用了Signal的利用“关联设备”功能 ,通过精心制作的维码二维码将受害者的源码库账户与攻击者控制的设备关联,从而进行间谍活动 。劫持
GTIG在报告中提到 :“俄罗斯黑客最常用且新颖的俄罗恶意攻击手段是滥用Signal的合法‘关联设备’功能 ,该功能允许用户在多个设备上同时使用Signal。组织账户由于关联新设备通常需要扫描二维码,利用攻击者制作了恶意二维码 ,维码一旦受害者扫描 ,劫持其账户便会与攻击者控制的Signal实例关联 。如果成功 ,未来的香港云服务器消息将实时同步发送给受害者和攻击者 ,从而为窃听安全对话提供了一种持久的手段 ,而无需完全控制设备。”
恶意二维码伪装成Signal资源在一些钓鱼攻击中 ,攻击者将恶意二维码伪装成合法的Signal资源,例如群组邀请、安全警报 ,或来自Signal网站的合法设备配对说明。在某些针对性攻击中,攻击者将二维码嵌入精心设计的钓鱼页面,伪装成乌克兰军队使用的亿华云专用应用程序 。
APT组织具体手法曝光其中,APT44(Sandworm)组织利用战场设备将捕获的Signal账户链接到其服务器 ,以便进一步利用。另一个名为UNC5792的网络间谍组织(部分与CERT-UA追踪的UAC-0195组织重叠)被发现修改Signal群组邀请,诱骗收件人将其账户与攻击者控制的设备关联。UNC5792将虚假Signal邀请中的JavaScript替换为恶意URI ,诱导受害者关联设备 。
此外 ,代号为UNC4221的免费模板俄罗斯APT组织使用一款模仿Kropyva炮兵制导应用的钓鱼工具包 ,针对乌克兰军方的Signal账户发起攻击。报告指出 :“与UNC5792使用的社会工程手法类似 ,UNC4221也将其设备关联功能伪装成来自可信联系人的Signal群组邀请 。”该组织还利用PINPOINT JavaScript载荷,通过浏览器API收集用户数据和地理位置 。
威胁范围扩大至其他通讯平台研究人员还披露,俄罗斯和白俄罗斯相关的威胁组织能够通过脚本、恶意软件和命令行工具,从Android和Windows设备中窃取Signal数据库文件。服务器租用报告总结道:“正如广泛针对Signal账户的攻击所反映的那样 ,这种对安全通讯应用的威胁不仅限于远程网络操作(如钓鱼和恶意软件分发),还包括近距离访问操作,即攻击者可短暂访问目标未锁定的设备 。同样重要的是,这种威胁不仅限于Signal,还扩展到其他广泛使用的通讯平台,包括WhatsApp和Telegram。模板下载这些平台在近几个月也成为多个俄罗斯相关组织的攻击目标。”

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/586e499409.html
相关文章
“零”信任,到底是信任还是不信任?
IT资讯后疫情时代,全球的企业和组织都在全速重构,迸发出数字化转型的强大动力。企业业务更加开放、灵活和分散,企业的安全边界也随之变得越来越模糊。数据显示,2021年全球仅由勒索软件给企业造成的损失已经达到20 ...
【IT资讯】
阅读更多轻松解除U盘写保护的方法(终结烦恼,摆脱U盘写保护限制)
IT资讯U盘写保护是很常见的问题,它限制了我们对存储设备的正常使用,给我们带来了很多困扰。但是,解除U盘写保护并不是一件复杂的事情,本文将介绍一些简单有效的方法,帮助您摆脱U盘写保护的束缚。一、检查物理开关1 ...
【IT资讯】
阅读更多以乐S3手机怎么样?(一款性价比高的智能手机。)
IT资讯现在的智能手机市场竞争激烈,各大品牌纷纷推出新款产品。乐视作为一家知名科技公司,其旗下的乐S3手机备受关注。乐S3手机到底怎么样呢?本文将从多个方面进行评估和分析。1.外观设计出众乐S3手机采用了金属 ...
【IT资讯】
阅读更多