الأخبار التكنولوجية والاستعراضات والنصائح!

ظهرت APT-C-23 مرة أخرى على الساحة الأمامية مع المأجورون "Mygram"

  • تلقى جنود وضباط جيش الدفاع الإسرائيلي رسائل مزيفة استدرجتهم إلى تنزيل برنامج Mygram IM.
  • هذا البرنامج هو في الأساس برنامج تجسس قوي يمكنه الوصول إلى جميع بيانات المستخدم على جهاز محمول.
  • وتم التأكد من أن الممثلين وراء ذلك هم "APT-C-23" ، الذين يعتقد أنهم من قراصنة حماس.

باحثون من "مركز معلومات التهديد التهديد"التقطت نشاط APT-C-23 على راداراتها ، وهي الآن تبلغ عن نتائجها بالتفصيل. تستهدف مجموعة القرصنة ، المعروفة أيضًا باسم "العقرب ثنائي الذيل" ، جيش الدفاع الإسرائيلي منذ فبراير 2020 ، باستخدام تطبيق رسائل فورية يسمى "Mygram" كطعم. كان التطبيق الخاص في الواقع عبارة عن برامج تجسس مصممة لسرقة معلومات خاصة من الجنود ، ونأمل أيضًا أن يكون أي ضباط في الجيش الإسرائيلي. لم تكن هجمات APT-C-23 مقتصرة على أهداف جيش الدفاع فقط ، على الرغم من تأكيد الباحثين الصينيين للتهديدات على المزيد من المحاولات التي تستهدف كيانات أخرى في الشرق الأوسط.

تم تصميم موقع الويب الذي يوزع "Mygram IM" بشكل جيد ، ويحتوي على أوصاف تفصيلية لميزات تطبيق الدردشة ، وبالتالي فهو مقنع جدًا. إذا قام شخص ما بالنقر فوق الروابط المختلفة المتوفرة على موقع الويب ، فسوف يدرك بسرعة أن أيا منها لا يعمل. علاوة على ذلك ، إذا كان أي شخص يزعج نفسه للتحقق من المحتوى من أجل الانتحال ، فسوف يدرك على الفور أن كل شيء مسروق من مواقع أخرى. وبالتالي ، فإن الموقع ملفق ، ولكن ليس من الواضح. Mygram IM موجود أيضًا على Google Play ، حيث يعد بالوصول إلى واجهة برمجة تطبيقات Telegram وإشعارات HTML 5 وسياسة طلب إذن شفافة.

mygram_im "width =" 584 "height =" 1024 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/05/mygram_im-584x1024.png 584w، https: // cdn. technadu.com/wp-content/uploads/2020/05/mygram_im-171x300.png 171w، https://cdn.technadu.com/wp-content/uploads/2020/05/mygram_im-114x200.png 114w، https: //cdn.technadu.com/wp-content/uploads/2020/05/mygram_im-240x420.png 240w، https://cdn.technadu.com/wp-content/uploads/2020/05/mygram_im.png 666w " الأحجام = "(الحد الأقصى للعرض: 584 بكسل) 100 فولت / 584 بكسل" /> المصدر: Google Play Store</figure><p>إذا قام المستخدم بتثبيت التطبيق على هاتفه ، فإنه يخفي رمزه على الفور ويستمر في العمل في الخلفية. تتضمن إمكانيات برنامج التجسس الوظائف التالية:</p><ul><li>تسجيل الميكروفون</li><li>تسجيل الكاميرا</li><li>الاتصال بالوصول والاستخراج</li><li>الوصول إلى الرسائل القصيرة واستخراجها</li><li>وسائل التواصل الاجتماعي (Facebook، Instagram) استخراج البيانات</li><li>الوصول إلى رسالة Whatsapp والاستخراج</li></ul><div class='code-block code-block-3' style='margin: 8px auto; text-align: center; display: block; clear: both;'><style>.ai-rotate {position: relative;}
.ai-rotate-hidden {visibility: hidden;}
.ai-rotate-hidden-2 {position: absolute; top: 0; left: 0; width: 100%; height: 100%;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback, .ai-list-block, .ai-list-block-ip, .ai-list-block-filter {visibility: hidden; position: absolute; width: 50%; height: 1px; top: -1000px; z-index: -9999; margin: 0px!important;}
.ai-list-data, .ai-ip-data, .ai-filter-check, .ai-fallback {min-width: 1px;}</style><div class='ai-rotate ai-unprocessed ai-timed-rotation ai-3-1' data-info='WyIzLTEiLDJd' style='position: relative;'><div class='ai-rotate-option' style='visibility: hidden;' data-index=

البرامج الضارة قادرة أيضًا على تلقي أوامر ووظائف Firebase Cloud Messaging المشفرة باستخدام Base64. كما يشير الباحثون ، فإن الممثلين يستخدمون العديد من إصدارات برامج التجسس المختلفة في حملاتهم ، ويتحولون من طريقة إلى أخرى. ومع ذلك ، يتميز كل شيء بنفس بنية الشفرة أو على الأقل مشابهة لها.

الكود "width =" 400 "height =" 295 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/05/code.png 400w، https: //cdn.technadu. com / wp-content / uploads / 2020/05 / code-300x221.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/05/code-200x148.png 200w، https: // cdn.technadu.com/wp-content/uploads/2020/05/code-80x60.png 80w "أحجام =" (الحد الأقصى للعرض: 400 بكسل) 100 فولت / 400 بكسل "/> المصدر: Blogs360.cn</figure><p>لقد رأينا قراصنة حماس يستهدفون الجنود الإسرائيليين بتطبيقات مراسلة فورية مزيفة ورسائل تصيد متقنة في فبراير ، وتتزامن أحدث التقارير حول نشاط APT-C-23 مع تلك الفترة الزمنية. بعد ذلك ، كانت التطبيقات التي تم استخدامها تحمل أسماء "GrixyApp" و "ZatuApp" و "Catch & See" ، وتم توزيعها جميعًا عبر مواقع التصيد الاحتيالي المصممة بشكل جيد. وبالتالي ، يمكننا الآن أن نفترض بأمان أن APT-C-23 كانت وراء هذه الهجمات أيضًا. كانت مجموعة المتسللين المعينة موجودة منذ عام 2016 ، والتي ابتليت بالشرق الأوسط بأسماء حملات مثل "FrozenCell" و "AridViper" و "Micropsia" ، مثل تلك التي قدمتها مجموعات البحث المختلفة التي تراقبها.</p><p></p></div><div class=