新型 Predator 间谍软件活动基础设施被曝,首次在莫桑比克运作
HackerNews 编译,转载请注明出处: 网络安全公司Insikt Group的最新分析显示,尽管自2023年7月起遭受美国制裁,Predator间谍软件仍持续吸引新用户。 该间谍软件活动在经历早期因制裁和公开曝光导致的衰退后近期再度活跃。研究团队发现其更新了基础设施网络,并首次确认莫桑比克成为新客户,凸显监控工具仍在持续扩散,尤其在非洲地区——Predator已识别的客户中超半数位于非洲大陆。此外,与捷克实体FoxITech s.r.o.的关联表明,幕后运营方Intellexa联盟仍在秘密运作。 2024年3月,美国财政部外国资产控制办公室(OFAC)宣布对Intellexa联盟的两名个人及五家实体采取行动,因其参与开发并分发用于攻击美国公民的Predator间谍软件。该监控软件还被用于监视美国政府官员、记者和政策专家。财政部警告称,商业间谍软件的扩散给美国带来日益增长的风险。该软件已被外国行为体滥用,针对全球范围内的异见人士和记者发动攻击。 Intellexa联盟成立于2019年,充当多家提供商业间谍软件及监控工具的进攻性网络公司的统一营销平台,这些工具专为定向和大规模监控活动设计。Predator间谍软件指一套可通过零点击攻击入侵受害者设备的监控工具组合,以其大规模数据窃取与监控能力著称。 Insikt Group揭露了Predator的新基础设施网络,包括规避性更新与高层级组件。研究人员在多个国家发现活动复苏证据,其中莫桑比克为新关联国家。分析还指出,第五层基础设施(Tier 5)与捷克实体FoxITech存在技术连接,而后者与Intellexa联盟相关。新版基础设施包含可能用于投送有效载荷和攻击受害者的域名。早期域名常伪装成新闻媒体等合法站点,而近期域名改用随机英文或葡萄牙语词汇组合(部分暗示特定目标区域,如伊拉克库尔德斯坦的Badinan地区)。这些域名多通过PublicDomainRegistry注册,且托管网络范围更广,反映出逃避检测的意图。 Predator基础设施已升级为更复杂的五层架构。前四层通过多重路由隐藏间谍软件源头,其中第四层常指向客户所在国家的IP地址。仍具神秘色彩的第五层(Tier 5)则关联捷克公司FoxITech——该公司与Intellexa联盟存在联系。运营方还启用虚假网站(如伪造的404错误页面、登录界面或模拟活动网站)作为欺骗策略。这些调整表明Predator仍是网络领域中持续存在且适应性极强的威胁。 “尽管仅前四层基础设施直接关联Predator客户的操作网络,但Insikt Group持续监测被称为第五层的附加层级——该层级在Predator相关操作中似乎扮演核心角色(具体机制尚不明确)”,报告指出,“第五层服务器已关联捷克实体FoxITech s.r.o.,该公司此前公开资料显示与Intellexa存在关联。” 自2024年3月起,Insikt Group追踪到Predator在十余个国家的活动。部分区域(如刚果民主共和国和安哥拉)在公开曝光后活动曾暂停,但安哥拉于2025年初重启操作。莫桑比克作为新用户出现,其关联域名和IP地址指向一个仍在使用虚假新闻及生活类网站的活动运营方。另一短暂出现的集群(可能关联东欧)暗示其正在进行技术测试或应对新制裁。 “Insikt Group发现的证据表明,尽管媒体广泛报道且针对Intellexa及相关实体的制裁持续实施,Predator仍在包括莫桑比克在内的地区被使用”,报告总结称,“尽管观察到近期活动,但疑似运营商数量较早期报告减少,表明公开曝光、制裁及相关措施可能已对Intellexa造成运营成本压力。此外,Predator运营商历史上长期保持稳定操作手法,但最新发现揭示其已采用新策略以规避检测。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文