11月16日,Facebook公司发文称禁用了一个巴基斯坦黑客组织和三个叙利亚黑客组织的账户,破坏了这些组织的运营。这个巴基斯坦组织为SideCopy APT组织,使用 Facebook 账户攻击前阿富汗政府、军队和执法部门的官员。叙利亚组织的目标则是反对阿萨德政权的活动家、记者和少数群体。 简况巴基斯坦组织巴基斯坦黑客组织创建并运营了一个虚假的 Android 应用程序商店,目的是攻击与前阿富汗政府、喀布尔军队和执法部门有联系的人。该黑客组织为SideCopy APT组织,活动发生在今年 4 月至 8 月之间。
2021年8月,研究人员发现中东APT-C-27组织在今年4月投入了一个新的使用Flutter开发的移动端RAT,研究人员将其命名为FlutterSpy家族。FlutterSpy是APT-C-27组织利用网上开源的“flutter_vpn_example”项目进行个性化定制添加恶意代码快速开发出的一款RAT。相比原来的移动端武器Raddex,FlutterSpy的功能更加简单,目前其恶意功能仅包含窃取设备和通讯录信息,猜测其处于新定制化的初期阶段。 简况APT-C-27(黄金鼠)组织属于中东某国家电子军的其中一个分支,自2014年起,该组织对叙利亚地区展开了有组织、有计划、有针对性的长期不间断攻击。其攻击涵盖Android和Windows两大平台,通常利用社交网络和钓鱼网址等方式进行开展攻击。
研究人员捕获到了APT-C-27黄金鼠组织大量内部利用工具和攻击样本,并通过对这些工具、样本的分析,发现了黄金鼠针对中东地区的最新行动。APT-C-27黄金鼠组织是熟悉阿拉伯语的APT攻击组织,从2014年11月起,对叙利亚、土耳其地区展开了有组织的不间断攻击。黄金鼠组织PC端涉及样本数量多,种类复杂,既包括该组织的攻击样本,也有大量其内部编写的工具。且由于Android系统、APP的普及与发展,带动了Android手机等智能终端用户量的持续攀升,从而导致黄金鼠组织的攻击目标也逐渐转向Android移动端。PC端和Android端的恶意样本主要伪装成聊天软件,通过水坑攻击配合社会工程学进行攻击。
2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250)针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,诱使受害者解压文件,当受害者在本地计算机上通过WinRAR解压该文件后便会触发漏洞,漏洞利用成功后将内置的后门程序(Telegram Desktop.exe)释放到用户计算机启动项目录中,当用户重启或登录系统都会执行该远控木马,从而控制受害者计算机。并且从本次捕获到的相关木马样本(Windows和Android平台)的功能模块、代码逻辑、内置信息语言、目标人群、网络资产等信息都和早前曝光的APT-C-27使用的木马样本信息高度相似。
从2014年11月起至今,黄金鼠组织(APT-C-27)对叙利亚地区展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台从开始的Windows平台逐渐扩展至Android平台,截至目前360安全团队一共捕获了Android平台攻击样本29个,Windows平台攻击样本55个,涉及的C&C域名9个。并对攻击活动展开了具体分析。