国际特赦组织(Amnesty International)的一份报告称,一家印度网络安全公司与一款针对知名活动人士的安卓间谍软件程序有关。
国际特赦组织的团队进行了调查,他们证实了该公司与一起针对多哥人权维护活动人士的间谍案件有关,还观察到其在几个关键的亚洲地区部署间谍软件的迹象。
据国际特赦组织称,这款安卓间谍软件与印度网络安全公司英尼福实验室(Innefu Labs)有关联,此前该公司的一个IP地址被多次用于分发间谍软件的有效载荷。
然而,实际部署可能是Donot Team组织(APT-C-35)在执行,这是一群印度黑客,他们至少从2018年就开始以东南亚各国政府为目标。
针对多哥活动人士的攻击始于WhatsApp上一条未经请求的信息,暗示用户安装一款名为“ChatLite”的据称安全的聊天应用。
在此失败后,攻击者从Gmail账户发送了一封电子邮件,邮件中携带了一个带有标签的MS Word文件,该文件利用了一个旧的漏洞,插入间谍软件。
在ChatLite事件中,间谍软件是一个定制开发的Android应用程序,允许攻击者从设备上收集敏感数据,并获取额外的恶意软件工具。
这个通过恶意Word文档传播的间谍软件具有以下功能:
- 记录键盘敲击数据
- 定期截图
- 从本地和可移动存储中窃取文件
- 下载额外的间谍软件模块
通过分析Android间谍软件样本,国际特赦组织的调查人员发现其与Kashmir_Voice_v4.8.apk和SafeShareV67.apk有一些相似之处,而这两个恶意软件工具与过去的Donot Team组织有关。
攻击者的opsec错误让调查人员发现了美国的一个“测试”服务器,攻击者在那里存储了来自受攻击安卓手机的截图和键盘记录数据。
这是国际特赦组织第一次看到英尼福实验室的IP地址。
国际特赦组织指出,英尼福实验室可能并不知道其客户或其他第三方是如何使用其工具的。然而,在全部技术细节曝光后,外部审计人员可能会披露一切。
在一封写给国际特赦组织的信中,英尼福实验室否认与Donot Team组织和攻击者的行动有任何关联。
“首先,我们坚决否认英尼福实验室与与Donot Team组织有关的间谍软件工具以及对多哥人权维护者的攻击之间存在任何联系。正如我们在之前的信中所述,我们并不了解Donot Team组织,也与他们没有任何关系。
在你2021年9月20日的信中,提到了一部小米红米5A手机,你称该手机访问了英尼福实验室的IP地址,还访问了一些其他私人VPN服务器,访问了乌克兰托管公司Deltahost。我们认为这部手机不属于任何与英尼福实验室有关的人。仅仅因为我们的IP地址被使用这部手机访问,并不意味着英尼福实验室实验室参与了任何所谓的活动”-英尼福实验室。
消息来源:BleepingComputer,译者:Zoeppo;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接