11月16日,Facebook公司发文称禁用了一个巴基斯坦黑客组织和三个叙利亚黑客组织的账户,破坏了这些组织的运营。这个巴基斯坦组织为SideCopy APT组织,使用 Facebook 账户攻击前阿富汗政府、军队和执法部门的官员。叙利亚组织的目标则是反对阿萨德政权的活动家、记者和少数群体。 简况巴基斯坦组织巴基斯坦黑客组织创建并运营了一个虚假的 Android 应用程序商店,目的是攻击与前阿富汗政府、喀布尔军队和执法部门有联系的人。该黑客组织为SideCopy APT组织,活动发生在今年 4 月至 8 月之间。
Alien Labs对Molerats和APT-C-37组织2019年活动及其二者的关联性进行了分析。APT-C-37(又称Pat-Bear或叙利亚电子军团SEA),于2015年10月首次被披露,其目标是恐怖组织的成员。APT-C-37的目标范围逐渐扩展到政府机构、武装部队领导、媒体组织、政治活动家和外交官,主要针对西方国家受害者,目的是破坏其网站和社交帐户,在入侵其中一名受害者后留下足迹。APT-C-37使用流行的商业远控木马来针对Windows和Android系统。Molerats组织自2012年以来开始活跃,据称Molerats是Gaza Cybergang Group1,其大量使用流行的远控木马。这两个组织都针对中东和北非地区(特别侧重于巴勒斯坦领土),二者都通过使用网络钓鱼电子邮件来接近受害者,邮件包含诱饵文件(大多数为阿拉伯文),并且包含有关该地区政治局势的主题。
瑞星威胁情报中心最近捕获到两起针对巴勒斯坦大选的APT攻击事件,该组织通过投放伪装成巴勒斯坦选举会议的相关文档等方式进行远程控制攻击,其意图以攻击巴勒斯坦政府为主,目的在于影响巴勒斯坦国家大选。钓鱼邮件使用巴勒斯坦选举主题,攻击者投放的病毒样本为SFX(自解压)文件,并且图标被伪装成WORD图标。攻击者为了迷惑受害者,会先将诱饵文档释放在%temp%路径下,并打开,然后利用mshta.exe执行http://192.119.111.4/xx/dv脚本,同时在启动菜单中下创建一个指向执行脚本的LNK文件,以维护持久性。恶意活动最终投递Houdini远控木马收集受害者系统信息和进行远程控制。