新的FINSPY版本扩展监控能力
安全公司卡巴斯基的安全研究人员发现了最新版本的先进恶意监视工具。
该软件生产和销往政府和执法机构的百万国际,在英国和德国有分支机构。
桌面设备的FINSPY首先于2011年由Wikileaks介绍,2012年发现了移动植入物。从那时起,卡巴斯基已经监控了这种恶意软件的发展和野外新版本的出现。
2014年,Wikileaks揭示了芬兰人,澳大利亚,澳大利亚,蒙古,爱沙尼亚和新加坡的国家警察,以及匈牙利,意大利的秘密服务和波斯尼亚和黑塞哥维那。
前鳍状牌照持有人包括比利时,意大利,南非,巴林,巴基斯坦,越南,尼日利亚和斯洛伐克和卡塔尔的国家安全。
根据Kaspersky研究人员,可以监控几乎所有流行的消息传递服务的活动,可以监控几乎所有流行的消息传递服务 - 包括加密的信息 - 并将其迹线更好地隐藏到以前的痕迹。
监控工具允许攻击者在所有设备活动中进行间谍,并抵消敏感数据,如GPS位置,消息,照片和呼叫信息。
卡巴斯基研究人员向用户提供建议
不留下智能手机或平板电脑解锁,并始终确保在输入时无法看到您的密码代码。不是越狱或root您的设备,因为它会使攻击者的工作更容易。仅从官方应用商店安装移动应用程序,例如Google Play。不遵循从未知数字发送的可疑链接。阻止从设备设置中的未知源安装程序。避免将密码或密码披露给移动设备到任何人。不存储在设备上的不熟悉的文件或应用程序。据研究人员称,FINSPY是针对目标监督的“极其有效”的软件工具,已被观察到来自世界各地的国际非政府组织,政府和执法组织的信息。研究人员发现,其运营商可以根据特定目标或目标组织定制每个恶意鳍片种植体的行为。
恶意软件的基本功能包括几乎无限制的设备的活动监控:例如地理位置,所有传入和传出消息,联系人,存储在设备上的媒体,以及来自WhatsApp,Facebook Messenger或Viber等流行消息服务的数据。所有exfiltrated数据通过短信或HTTP协议将所有exfiltrated数据传输到攻击者。
最新的已知版本的恶意软件将这种监视功能扩展到其他消息传递服务,包括考虑“安全”的服务,例如电报,信号和Threema。
他们也更加擅长覆盖他们的曲目,其中包含IOS 11和旧版本的版本,现在能够隐藏越狱的迹象。Android的新版本包含一个能够获得root权限或几乎无限制的,完全访问On Tooted设备上的所有文件和命令的漏洞。
但是,根据可用于卡巴斯基的信息,以成功地感染基于Android和基于IOS的设备,攻击者需要物理访问手机或已经越狱/扎根设备。对于越狱/扎根手机,至少有三种可能的感染载体:短信,电子邮件或推送通知。
根据卡巴斯基遥测的说法,“几十几个”移动设备在过去一年里被芬力病感染了。
“鳍片背后的开发人员不断监控移动平台的安全更新,往往会迅速改变他们的恶意计划,以避免他们的运作被修复程序阻止,”卡巴斯基实验室的安全研究员Alexey Firsh表示。
“此外,它们遵循趋势并实现功能以从目前流行的应用程序中抵消数据。我们每天观察芬鱼植入物的受害者,所以值得关注最新的平台更新并在被释放后立即安装它们。
“无论您使用的应用程序如何安全,以及如何保护您的数据,一旦手机扎根或越狱,它就会宽敞,”他说。
在近20个国家/地区检测到野外使用的鳍片的最新版本。“然而,假设伽玛客户群的规模,实际数量的受害者可能会高得多,”研究人员说。