您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::

伊朗駭客企圖挾持受駭目標Telegram帳號,並發展出可破解雙因素認證之Android惡意程式

以色列資安業者Check Point近期揭露,名為Rampant Kitten之駭客行動,為伊朗政府所主導之攻擊行為,主要鎖定伊朗移民、伊朗少數民族、反政權組織及抗議運動人士發動攻擊。該行動透過各種途徑滲透目標對象,如建立Telegram網路釣魚頁面、開發可取得雙因素認證碼之Android後門程式等,竊取目標個人文件、通訊軟體Telegram及帳號密碼管理程式KeePass帳號資訊等,該行動已秘密執行至少6年之久,迄今才被揭露。

 

根據Check Point分析,駭客首先透過社交工程搭配惡意文件展開攻擊,當受駭者開啟該文件,便會自外部伺服器載入包含惡意巨集之文件範本,以執行批次腳本程式,進而下載其他惡意後門,該後門會檢查受駭者是否安裝Telegram,若已安裝Telegram,則會載入其他可執行檔。

 

駭客除使用惡意程式竊取Telegram之帳號資訊外,亦建立Telegram網路釣魚頁面,搭配偽冒之Telegram服務帳號,發動要求使用者輸入登入資訊之釣魚攻擊。此外,駭客亦開發Android後門程式,一旦該程式進駐受駭者之Android裝置,便能取得裝置上之簡訊,破解雙因素認證機制,甚至能記錄手機周遭環境聲音。

 

有鑑於受駭者多數為伊朗國民,研究人員判斷此次攻擊為伊朗政權用來蒐集潛在對手情報之大規模監控行動。

Reference

資料來源:

https://blog.checkpoint.com/2020/09/18/rampantkitten-an-iranian-surveillance-operation-unraveled/

https://www.zdnet.com/article/iranian-hacker-group-developed-android-malware-to-steal-2fa-sms-codes/

https://www.computerweekly.com/news/252489187/Rampant-Kitten-spent-six-years-hacking-Iranian-dissidents

技術服務中心整理

Publish Date
2020/9/17 上午 12:00:00