Руските киберпрестъпници злоупотребяват с функцията „свързани устройства“ на Signal, за да извършват операции за дистанционно фиширане и доставка на зловреден софтуер.

Руските киберпрестъпни групи, включително Sandworm и Turla, все по-често се насочват към приложението за криптирани съобщения Signal, за да подслушват украински войници и други лица, които представляват интерес за руските разузнавателни служби.

Злонамерените участници използват функцията „свързани устройства“ на Signal, която позволява Signal да се използва на множество устройства след сканиране на QR код.

„Ако това е успешно, бъдещите съобщения ще бъдат доставяни синхронно както на жертвата, така и на извършителя на заплахата в реално време, без да е необходимо компрометиране на цялото устройство“, казва Google Threat Intelligence Group (GTIG) в последното си изследване.

Въпреки че наблюдаваните атаки са предизвикани от военни искания след руската инвазия в Украйна, GTIG очаква атаките да се засилят и да бъдат възприети от други киберпрестъпни групи.

Освен това експлойтите на Signal могат да бъдат използвани и за атакуване на други услуги за криптирани съобщения, включително WhatsApp и Telegram. Групи за заплахи, свързани с Русия, активно се насочват към двете приложения, използвайки подобни техники.

Атаките

За да компрометират акаунтите на Signal, използвайки функцията за свързване на устройства, руските киберпрестъпници UNC5792 хостват модифицирани покани за участие в групи на Signal в своята инфраструктура. Тези покани са били проектирани така, че да изглеждат идентични с легитимните покани за участие в групи на Signal.

GTIG казва, че във всяка фалшива покана за участие в група кодът на JavaScript, който обикновено пренасочва потребителя към присъединяване към група на Signal, е бил заменен със злонамерен блок, съдържащ унифициран идентификатор на ресурса (URI).

Той се използва от Signal за свързване на ново устройство към Signal, като подвежда жертвите да свържат акаунтите си в Signal с устройство, контролирано от UNC5792.

Друг колектив, UNC4221, също се е опитал да маскира своята функционалност за свързване на устройства като покана за участие в група на Signal от доверен контакт. Изследователите са наблюдавали различни варианти на този комплект за фишинг.

„Като основен компонент на своето насочване към Signal, UNC4221 използваше и лек полезен товар на JavaScript, проследен като PINPOINT, за да събира основна информация за потребителя и данни за геолокация, използвайки API за геолокация на браузъра“, отбелязва GTIG.

Освен при операции за отдалечен фишинг и доставка на зловреден софтуер, зловредните QR кодове се използват и при операции за близък достъп.

APT44, известна също като Sandworm, е работила, за да даде възможност на руските военни сили да свържат акаунти Signal на устройства, заловени на бойното поле, обратно към контролирана от Sandworm инфраструктура за последваща експлоатация.

В допълнение към целенасочените усилия са наблюдавани руски и беларуски групи, включително Infamous Chisel, Turla, Sandworm и UNC1151, които се опитват да откраднат файлове с бази данни на Signal от устройства с Android и Windows.

Sandworm, например, е наблюдавана да използва WAVESIGN, лек Windows Batch script, за периодично запитване за Signal съобщения от базата данни Signal на жертвата и да ексфилтрира тези най-нови съобщения с помощта на Rclone, казва GTIG,

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

ЕС наложи санкции на Stark ...

Европейският съюз официално наложи строги санкции...
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!