新的FINSPY版本扩展监控能力
Fireeye领带Microsoft Outlook利用伊朗黑客
所有关于最新的iPhone位置隐私恐慌
澳大利亚的通知数据违反计划驱动程序合规性,但问题仍然存在
获取3月的Windows和Office修补程序,但注意已知的错误
Windows 7 Pro获取NAG Patch KB 4524752,其次熟悉熟悉的注册表项
累积更新错误刺激Microsoft来寻求帮助。当我们需要时,遥测在哪里?
作为私营部门IR35改革寻求改造的CEST工具的发布日期澄清
常问问题:什么是Safari 14的新东西
启用AI的网络攻击现实很快,警告Mikko Hypponen
Microsoft采取措施从Windows刷新闪存
Microsoft(Finally)提供类似于Windows 10 1909的Service Pack
Cyber​​ Kill Chain已经过时,炭黑说
计算机科学本科生最有可能辍学
怀疑恶意MS Office工具制造商被捕
英国公民呼吁在待解决的AI中进行多样性
使用安装您的5月20日窗口和办公室修补程序
北欧支付作为网和嗖嗖的合作关系
Galaxy用户,请注意:三星可能出售你的数据
数据确认:给定控制,用户只需每年升级一个Windows 10
现在是时候松鼠了一个干净的Win10版本1909年副本
丹麦政府推出国家AI战略
Microsoft到Windows 7:打败它,你屁股
CDO采访:Julia Aymonier,ÉcoleHôtelièredeLausanne
由现金支持的加密货币可能征收新的regs
Gartner预测远离设备和数据中心的支出的大转移
国家国家监测的移动目标
Microsoft Revies Fir Big Sur,基于M1的Mac的办公室
Ofcom必须做更多的是帮助运营商投资5G
Edtech在北欧提供学生替代学习旅程
哎呀!微软从团队中断获得“黑眼圈”
Microsoft从方案中撤退以更改Chrome的搜索引擎
英国企业飙升换货银行账户提供商
Android 11升级报告卡:嗯,这是尴尬
客户体验项目的预算成长,但更多的是困难
关于Chrome OS上的Windows应用程序的狂野的东西
将三星的Android 10升级到透视图
七个高点的Windows 7
微软将团队与SAP集成,因为伙伴关系扩展
像素手机的运动感觉神秘
政府辩论中出现了警察算法周围的问题
Trello希望通过模板画廊,自动化简化任务
我终于想到了为什么要折叠的手机实际存在
白金汉郡村庄池宽带优惠券资助全纤维挖掘
CIO采访:NHS英格兰数字发展总监Sam Shah
用户谴责Microsoft从一些错误文档中删除KB ID
Facebook的iOS错误'秘密拍摄了用户。它,注意。
阿姆斯特丹的Datentres面临努力保持高增长的挑战
我们认为我们对iPhone 2020了解的是什么
施耐德电气CTO声称AI和云可以为DCIM市场提供新的生活租赁
您的位置:首页 >科技 > 消费电子 >

新的FINSPY版本扩展监控能力

2021-09-02 14:44:20 [来源]:

安全公司卡巴斯基的安全研究人员发现了最新版本的先进恶意监视工具。

该软件生产和销往政府和执法机构的百万国际,在英国和德国有分支机构。

桌面设备的FINSPY首先于2011年由Wikileaks介绍,2012年发现了移动植入物。从那时起,卡巴斯基已经监控了这种恶意软件的发展和野外新版本的出现。

2014年,Wikileaks揭示了芬兰人,澳大利亚,澳大利亚,蒙古,爱沙尼亚和新加坡的国家警察,以及匈牙利,意大利的秘密服务和波斯尼亚和黑塞哥维那。

前鳍状牌照持有人包括比利时,意大利,南非,巴林,巴基斯坦,越南,尼日利亚和斯洛伐克和卡塔尔的国家安全。

根据Kaspersky研究人员,可以监控几乎所有流行的消息传递服务的活动,可以监控几乎所有流行的消息传递服务 - 包括加密的信息 - 并将其迹线更好地隐藏到以前的痕迹。

监控工具允许攻击者在所有设备活动中进行间谍,并抵消敏感数据,如GPS位置,消息,照片和呼叫信息。

卡巴斯基研究人员向用户提供建议

不留下智能手机或平板电脑解锁,并始终确保在输入时无法看到您的密码代码。不是越狱或root您的设备,因为它会使攻击者的工作更容易。仅从官方应用商店安装移动应用程序,例如Google Play。不遵循从未知数字发送的可疑链接。阻止从设备设置中的未知源安装程序。避免将密码或密码披露给移动设备到任何人。不存储在设备上的不熟悉的文件或应用程序。

据研究人员称,FINSPY是针对目标监督的“极其有效”的软件工具,已被观察到来自世界各地的国际非政府组织,政府和执法组织的信息。研究人员发现,其运营商可以根据特定目标或目标组织定制每个恶意鳍片种植体的行为。

恶意软件的基本功能包括几乎无限制的设备的活动监控:例如地理位置,所有传入和传出消息,联系人,存储在设备上的媒体,以及来自WhatsApp,Facebook Messenger或Viber等流行消息服务的数据。所有exfiltrated数据通过短信或HTTP协议将所有exfiltrated数据传输到攻击者。

最新的已知版本的恶意软件将这种监视功能扩展到其他消息传递服务,包括考虑“安全”的服务,例如电报,信号和Threema。

他们也更加擅长覆盖他们的曲目,其中包含IOS 11和旧版本的版本,现在能够隐藏越狱的迹象。Android的新版本包含一个能够获得root权限或几乎无限制的,完全访问On Tooted设备上的所有文件和命令的漏洞。

但是,根据可用于卡巴斯基的信息,以成功地感染基于Android和基于IOS的设备,攻击者需要物理访问手机或已经越狱/扎根设备。对于越狱/扎根手机,至少有三种可能的感染载体:短信,电子邮件或推送通知。

根据卡巴斯基遥测的说法,“几十几个”移动设备在过去一年里被芬力病感染了。

“鳍片背后的开发人员不断监控移动平台的安全更新,往往会迅速改变他们的恶意计划,以避免他们的运作被修复程序阻止,”卡巴斯基实验室的安全研究员Alexey Firsh表示。

“此外,它们遵循趋势并实现功能以从目前流行的应用程序中抵消数据。我们每天观察芬鱼植入物的受害者,所以值得关注最新的平台更新并在被释放后立即安装它们。

“无论您使用的应用程序如何安全,以及如何保护您的数据,一旦手机扎根或越狱,它就会宽敞,”他说。

在近20个国家/地区检测到野外使用的鳍片的最新版本。“然而,假设伽玛客户群的规模,实际数量的受害者可能会高得多,”研究人员说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。