Opération Barbie Barbu

Un acteur menaçant affilié à la division cyber-guerre du Hamas a été lié à une « campagne élaborée » ciblant des personnalités israéliennes de haut niveau employées dans des organisations sensibles de défense, d’application de la loi et de services d’urgence.

« Les opérateurs de la campagne utilisent des techniques d’ingénierie sociale sophistiquées, visant en fin de compte à fournir des portes dérobées auparavant non documentées pour les appareils Windows et Android », a déclaré la société de cybersécurité Cybereason. mentionné dans un rapport de mercredi.

« Le but de l’attaque était d’extraire des informations sensibles des appareils des victimes à des fins d’espionnage. »

Les intrusions de plusieurs mois, nom de code « Opération Barbie Barbu« , ont été attribués à un groupe arabophone et politiquement motivé appelé Arid Viper, qui opère depuis le Moyen-Orient et est également connu sous les surnoms APT-C-23 et Desert Falcon.

La Cyber-Sécurité

Plus récemment, l’acteur de la menace a été tenu responsable d’attaques visant des militants et des entités palestiniens à partir d’octobre 2021 environ en utilisant des e-mails de phishing à thème politique et des documents leurres.

Publicité

Les dernières infiltrations se distinguent par leur concentration spécifique sur le pillage des informations des ordinateurs et des appareils mobiles appartenant à des individus israéliens en les incitant à télécharger des applications de messagerie trojanisées, accordant aux acteurs un accès sans entrave.

Les attaques d’ingénierie sociale impliquaient l’utilisation de faux personnages sur Facebook, s’appuyant sur la tactique du catfishing pour créer des profils fictifs de jeunes femmes attirantes afin de gagner la confiance des individus ciblés et de se lier d’amitié avec eux sur la plateforme.

« Après avoir gagné la confiance de la victime, l’opérateur du faux compte suggère de migrer la conversation de Facebook vers WhatsApp », ont expliqué les chercheurs. « Ce faisant, l’opérateur obtient rapidement le numéro de portable de la cible. »

Malwar

Une fois que le chat passe de Facebook à WhatsApp, les attaquants suggèrent aux victimes d’installer une application de messagerie sécurisée pour Android (surnommée « VolatileVenom ») ainsi que d’ouvrir un fichier d’archive RAR contenant du contenu sexuel explicite qui conduit au déploiement d’un téléchargeur de logiciels malveillants. appelé Barb(ie).

Parmi les autres caractéristiques de la campagne, citons le groupe tirant parti d’un arsenal amélioré d’outils malveillants, y compris la porte dérobée BarbWire, qui est installée par le module de téléchargement.

Le logiciel malveillant sert d’outil pour compromettre complètement la machine victime, lui permettant d’établir la persistance, de récolter des informations stockées, d’enregistrer de l’audio, de capturer des captures d’écran et de télécharger des charges utiles supplémentaires, qui sont toutes retransmises à un serveur distant.

La Cyber-Sécurité

VolatileVenom, d’autre part, est un logiciel espion Android qui est connu pour usurper des applications de messagerie légitimes et se faire passer pour des mises à jour du système et qui a été utilisé dans différentes campagnes par Arid Viper depuis au moins 2017.

Un tel exemple d’application Android malveillante s’appelle « Wink Chat », où les victimes qui tentent de s’inscrire pour utiliser l’application reçoivent un message d’erreur indiquant « qu’elle sera désinstallée », uniquement pour qu’elle s’exécute furtivement en arrière-plan et extraie un grande variété de données provenant des appareils mobiles.

« Les attaquants utilisent une infrastructure complètement nouvelle qui est distincte de l’infrastructure connue utilisée pour cibler les Palestiniens et les autres arabophones », ont déclaré les chercheurs.

« Cette campagne montre une augmentation considérable des capacités d’APT-C-23, avec une furtivité améliorée, des logiciels malveillants plus sophistiqués et la perfection de leurs techniques d’ingénierie sociale qui impliquent des capacités offensives HUMINT utilisant un réseau très actif et bien entretenu de faux comptes Facebook. qui se sont avérés assez efficaces pour le groupe. »

Rate this post
Publicité
Article précédentKonami espère réparer les torts avec la mise à jour 1.0.0 d’eFootball 2022, à venir le 14 avril
Article suivantEpic Games s’associe à Lego sur Metaverse for Kids
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici