Северна Африка е насочена с шпионски атаки

Нова персонализирана задна вратичка, наречена Stealth Soldier, е била използвана като част от набор от високоцелеви шпионски атаки в Северна Африка.

„Зловредният софтуер Stealth Soldier е недокументирана задна вратичка, която изпълнява предимно функции за наблюдение, като ексфилтрация на файлове, запис на екрана и микрофона, регистриране на натискания на клавиши и кражба на информация от браузъра“, заяви компанията за киберсигурност Check Point в технически доклад.

Провежданата операция се характеризира с използването на сървъри за командване и управление (C&C), които имитират сайтове, принадлежащи на либийското Министерство на външните работи. Най-ранните артефакти, свързани с кампанията, датират от октомври 2022 г.

Атаките започват с изтеглянето от потенциалните цели на фалшиви двоични файлове за изтегляне, които се доставят чрез атаки на социалното инженерство и действат като канал за изтегляне на Stealth Soldier, като същевременно показват като примамка празен PDF файл.

Персонализираният модулен имплант, за който се смята, че се използва пестеливо, дава възможност за наблюдение чрез събиране на списъци с директории и идентификационни данни за браузъра, регистриране на натискания на клавиши, записване на звук от микрофон, правене на снимки на екрана, качване на файлове и изпълнение на команди PowerShell.

„Зловредният софтуер използва различни видове команди: някои са приставки, които се изтеглят от C&C, а други са модули вътре в зловредния софтуер“, казва Check Point, като добавя, че откриването на три версии на Stealth Soldier показва, че той се поддържа активно от операторите му.

Някои от компонентите вече не са достъпни за извличане, но се твърди, че плъгините за заснемане на екрана и за кражба на идентификационни данни от браузъра са били вдъхновени от проекти с отворен код, достъпни в GitHub.

Нещо повече, инфраструктурата на Stealth Soldier показва припокривания с инфраструктурата, свързана с друга фишинг кампания, наречена Eye on the Nile (Окото на Нил), която през 2019 г. беше насочена към египетски журналисти и активисти за правата на човека.

Разработката сигнализира за „първата възможна повторна поява на тази  заплаха“ оттогава насам, което предполага, че групата е насочена към наблюдение срещу египетски и либийски цели.

„Като се има предвид модулността на зловредния софтуер и използването на множество етапи на заразяване, вероятно е нападателите да продължат да развиват тактиките и техниките си и да разгърнат нови версии на този зловреден софтуер в близко бъдеще“, заявиха от Check Point.

The Hacker News

Подобни

ФБР ПРЕДУПРЕЖДАВА ЗА НОВА ФИНАНСОВА СХЕМА
16.11.2025
FBI
DoorDash разкри нов инцидент със сигурността
15.11.2025
ddos attack-5338472_1280
Пореден скандал с охраната на Лувъра
15.11.2025
louvre__pexels-pixabay-2363
Кибератаката срещу Jaguar Land Rover нанесe £196 млн директни щети
15.11.2025
webinar_AI_in_Cybersecurity_Q1_BLOG_735x416_px
Нов вид финтех измами у нас c превалутиране на лева в евро
14.11.2025
scam_workfromhomeme1
Washington Post разкрива мащабен пробив
14.11.2025
washington post

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.