Вредоносное ПО, замаскированное под предложения интима, в очередной раз успешно загрузилось на беззащитные смартфоны озабоченных пользователей. В этот раз пользователями оказались свыше ста служащих израильской армии, а утёкшие к злоумышленникам данные — сведениями из категории «военная тайна».
Соблазнительные ссылки
Согласно результатам разбирательства, проведённого Армией обороны Израиля и Лабораторией Касперского, акция кибершпионажа стартовала в середине лета 2016 года. Военнослужащим ЦАХАЛа, посредством Фейсбук Мессенджера, подкидывались классические приманки — сообщения с предложениями интимного характера от «горячих штучек» из Швейцарии, Германии и Канады.
Польстившиеся на зазывные обещания служаки — кликали по присланным им ссылкам. Результатом становилась загрузка шпионского вируса на смартфоны под управлением ОС Android.
О последующем ходе общения с «горячими штучками» — ничего неизвестно. А вот программа ViperRAT (название присвоено исследователями компании Lookout) действовала вполне закономерно. Первый модуль ПО — анализировал устройство и, обнаружив подходящее, загружал второй. Второй модуль приступал непосредственно к шпионажу, собирая информацию о:
- Геолокации;
- Текстовых\аудио\видео сообщениях;
- Данных с микрофона и камер;
- Файлах в памяти устройства.
По итогам расследования, специалисты Касперского опубликовали заключение о том, что злоумышленникам удалось получить изрядный объём информации. Среди утечек сведения о:
- Передвижениях израильских войск;
- Вооружениях частей;
- Личном составе на границе с сектором Газа.
Также аналитики пришли к мнению, что текущая компания кибершпионажа находится в начальной фазе, и далека от завершения.
Авторы неизвестны — последствия спорны
Хотя под подозрение, видимо в силу привычки, первым делом попал ХАМАС — сотрудники Lookout, проводившие исследование ViperRAT, выразили обоснованные сомнения в прямом участии палестинских фундаменталистов.
После изучения исходного кода ViperRAT, а также месячного наблюдения за поведением ПО, исследователи постановили наличие на стороне создателей вируса не рядовых умельцев и отнюдь не бедных технических возможностей.
В итогах расследованиях ЛК говорится о том, что атака явственно носит прицельный характер. Аналитики считают целью — сбор информации о передвижении подразделений ЦАХАЛа, актуальной тактике их действий и оснащении конкретных частей.
Между тем, общественность затаила дыхание в ожидании сенсационных вестей о причастности «русских хакеров» и к этому делу. Однако на текущий момент адресных обвинений озвучено не было, ХАМАС, вроде бы, исключён из списка подозреваемых, а организаторы остаются неустановленными. Впрочем, акция, как уже было сказано, продолжается и шансы на интересные изобличения остаются.