Computer >> 컴퓨터 >  >> 네트워킹 >> 인터넷

하마스 악성코드, 이스라엘 방위군 전화 감염

하마스 악성코드, 이스라엘 방위군 전화 감염

맬웨어가 주요 조직을 더 많이 표적으로 삼게 되면서 공격 대상이 되는 민감한 그룹이 더 많아지고 있습니다. 최근 이스라엘 방위군은 Hamas가 맬웨어를 사용하여 시스템에 침투한 후 공격을 받았습니다. 어떻게 감염이 되었고, 하마스의 악성코드는 무엇을 합니까?

감염 확산 방식

감염은 메기 캠페인을 통해 퍼졌습니다. 하마스 회원들은 소셜 미디어에 매력적인 여성 프로필을 만들어 이스라엘 군인들과 대화하는 데 사용했습니다. 그들은 자신들이 이 지역으로 이주한 이민자라고 주장했고, 그로 인해 의심 없이 기본적인 히브리어를 사용할 수 있었습니다. 그들은 또한 표지를 유지하기 위해 텍스트를 통해서만 의사 소통을 유지했습니다.

하마스 악성코드, 이스라엘 방위군 전화 감염

메기들이 누군가의 관심을 끌면 대상이 앱을 다운로드하도록 권장할 것입니다. 그들은 이 앱이 사진이 짧은 시간 동안만 지속된다는 점을 제외하고는 Snapchat과 유사하다고 주장했습니다. 덕분에 개인 사진이 유출될 염려 없이 더 쉽게 공유할 수 있었습니다.

이 앱은 Catch&See, ZatuApp, GrixyApp으로 불렸으며 Hamas용 악성코드 캐리어였습니다. 군인이 이러한 앱 중 하나를 다운로드하자마자 앱은 대상의 전화가 앱과 호환되지 않는다는 가짜 오류 메시지를 표시했습니다.

그러면 앱이 스스로 제거되는 척하지만 실제로는 앱 목록에서 해당 아이콘을 숨겼을 뿐입니다. 그런 다음 이 앱은 Hamas가 대상의 전화에 액세스할 수 있는 백도어를 열었습니다.

맬웨어는 무엇을 했습니까?

대상은 위의 앱 중 하나를 다운로드하여 실행한 후 MRAT(모바일 원격 액세스 트로이 목마)를 실행했습니다. 이것은 본질적으로 해커가 사용자가 하는 일을 엿보고 스스로 파일을 가져올 수도 있음을 의미합니다.

하마스 악성코드, 이스라엘 방위군 전화 감염

앱은 카메라, 캘린더, 전화 위치, SMS 메시지, 연락처 및 브라우저 기록 사용에 대한 권한을 요청했습니다. 그런 다음 맬웨어는 설치된 앱, 기기 세부정보 및 내부 저장소에 대한 모든 정보를 찾기 위해 휴대전화를 검색합니다.

다행스럽게도 이러한 공격은 비교적 빨리 발견되어 차단되었지만 수십 명의 병사가 감염되기 전에는 그렇지 않았습니다.

이 공격에서 배울 수 있는 것

분명히, 이 공격은 순진한 민간인을 위한 공격이 아닙니다. 이것은 Hamas 해커가 작업할 특정 그룹의 개인을 격리하는 표적 캠페인이었습니다. 그러나 우리는 이 공격으로부터 적절한 사이버 보안을 여전히 배울 수 있습니다.

여기서 우리가 얻을 수 있는 주요 교훈은 앱의 배포 방법입니다. Hamas 해커는 앱 스토어와 보안을 통과하는 위험을 감수하는 대신, 확실히 실제처럼 보이는 웹 사이트를 설정했습니다. 이는 앱 스토어 외부에서 알 수 없는 앱을 다운로드하는 것이 매우 위험할 수 있음을 알려줍니다.

또한 이 공격은 메기의 작동 방식을 보여줍니다. 악의적인 에이전트는 가짜 프로필을 설정하고 이를 사용하여 사람들이 입찰을 하도록 속입니다. 그 사람이 제안하는 일을 하기 전에 그 사람의 타당성을 다시 한 번 확인하는 것이 항상 좋은 생각입니다.

낯선 위험

최근 이스라엘 군인에 대한 공격은 사이버 보안 관행에 대해 많은 것을 말해 줍니다. 실제로 들어본 적도 본 적도 없는 사람을 신뢰하는 것은 위험하고, 공식 앱 스토어에 없는 앱을 다운로드하는 것도 위험합니다.

당신이나 당신이 아는 사람이 메기 공격을 당했습니까? 아래에서 알려주십시오.