Хакеры атаковали сайты правительств Филиппин и Перу

Хакеры атаковали сайты правительств Филиппин и Перу

На этой неделе хакерами, присоединившимися к группе Anonymous и движению AntiSec были взломаны сайт Филиппинского Конгресса, а так же десять сайтов, принадлежащих правительству Перу.

Движение AntiSeс (operation Anti –Security) было создано хакерской группой LulzSec с целью публичной публикации данных украденных с правительственных веб-сайтов с целью разоблачения коррупции. В настоящее время от имени этого движения было взломано множество сайтов, в том числе несколько принадлежавших подрядчикам правительства США, и в настоящее время активность участников движения широко распространена по всему миру.

В последнее время увеличилась активность хакеров в странах латинской Америки. Сначала несколько бразильских хакерских групп пообещали свою поддержку движению AntiSec, и опубликовали данные, украденные с нескольких правительственных веб-сайтов. После этого, на прошлой неделе, колумбийские хакеры выложили в открытый доступ данные, украденные с сайта Государственной Полиции Колумбии. А вчера хакеры из Перу опубликовали данные украденные с десяти правительственных сайтов, часть из которых принадлежала местной администрации, а остальные образовательным учреждениям и даже министерствам. Украденные данные представляют собой имена, телефоны, адреса электронной почты и пароли государственных служащих и членов научного сообщества. Эти данные могут стать отправной точкой для более целенаправленных атак.

То, что злоумышленники получили доступ к базам данных позволяет предположить, что для взлома использовались SQL инъекции. Слабые места в SQLi широко распространены и очень опасны. Их часто испоьзуют для взлома веб-сайтов и банковских сетей.

Активность AntiSec не ограничивается американским континентом. Участниками движения так же были атакованы правительства Германии, Италии и Зимбабве. Также ранее на этой неделе был взломан сайт Филиппинского Конгресса, и украденные данные были опубликованы в интернете.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru