圖片來源: 

蘋果

上週蘋果罕見對全球92個國家提出警告,指出有部分用戶遭遇傭兵間諜軟體(Mercenary Spyware)攻擊,他們向可能遭到攻擊的用戶發出通知,但究竟攻擊者的身分為何,以及對方使用的作案工具,該公司並未說明,如今有研究人員透露相關資訊。

資安業者BlackBerry指出,他們發現曾在2020年出沒的間諜軟體LightSpy近期死灰復燃,並指出這波攻擊行動主要目標是南亞國家,印度也可能遭到鎖定。

曾在4年前被用於攻擊行動的LightSpy,攻擊者將它用於對蘋果裝置用戶進行水坑式攻擊。此惡意程式為全功能的模組化監控工具包,主要用途是洩露目標用戶的個人私密資訊,包括極為精確的地理位置資料,或是語音電話(VoIP)的內容。此外,該惡意程式還能偵察裝置資訊,並收集QQ、微信、Telegram即時通訊軟體的資料,甚至能從微信支付取得受害者的交易記錄。

而這次研究人員看到的新版間諜程式,攻擊者將其命名為F_Warehouse,不只具備前述的功能,新版軟體能暗中錄製目標裝置的聲音訊息,並能搜尋用戶的鑰匙圈(Keychain)存放的帳密資料,或是允許攻擊者執行Shell命令來完全控制設備。

此外,攻擊者採取了帳密釘選(Certificate Pinning)手法,一旦該間諜軟體發現受害裝置存取的網路連線流量受到監控,就會中斷與C2嘗試連線,從而回避相關偵測機制。

值得留意的是,雖然研究人員並未透露攻擊者的身分,但根據LightSpy的程式碼註解及錯誤訊息,背後發動攻擊的駭客使用中文為主要語言,推測很有可能是有中國政府撐腰的攻擊事件。

熱門新聞

Advertisement