Вредоносное ПО DevilsTongue выходит из Израиля, нацелено на высокопоставленных лиц
Люди часто представляют разработчиков вредоносных программ и пользователей как чудаковатых хакеров, сидящих в темных комнатах днем и ночью. Однако вы бы поверили, если бы вам сказали, что существует еще один тип разработчиков вредоносных программ, которые, по сути, работают в законном офисе. Это случай израильской компании Sourgum, которая стоит за вредоносным ПО, идентифицированным как DevilsTongue. Имейте в виду, что странное занятие разработчиков этого зловреда - не единственное удивительное в этом случае - клиенты также очень своеобразны. Sourgum сотрудничает с правительственными учреждениями по всему миру, и они, вероятно, являются одними из клиентов DevilsTongue Malware.
Вредоносное ПО DevilsTongue активно в Палестине, Великобритании и других странах ...
Но что такое вредоносное ПО DevilsTongue и для чего оно используется? Это не обычный образец вредоносного ПО, который будет распространяться среди случайных пользователей. Фактически идентифицировано едва ли сотня зараженных систем. Некоторые люди могут подумать, что это небольшая атака, но каждая из жертв, вероятно, была выбрана вручную из-за их роли или участия в определенных отраслях или кампаниях. Большая часть жертв DevilsTongue Malware находится в Палестине, но также есть активные случаи в Великобритании, Испании, Иране и Израиле. Жертвы являются представителями широкого круга секторов, таких как академические, дипломатические, СМИ и т. Д.
Излишне говорить, что DevilsTongue Malware - это хорошо продуманный и разработанный проект. Он обладает широким набором функций, а также способностью идентифицировать определенные инструменты безопасности и обходить их. Его операторы могут использовать его для извлечения данных из скомпрометированных систем, развертывания дополнительных полезных нагрузок, кражи файлов cookie, вмешательства в реестр, взлома паролей и многого другого. Одной из интересных функций DevilsTongue Malware является возможность захвата и дешифрования разговоров из Signal, приложения для безопасного обмена сообщениями.
Еще одна вещь, которую стоит отметить в отношении кампании DevilsTongue Malware, заключается в том, что операторы угрозы полагались на эксплойты нулевого дня в продуктах Windows. Отслеживаемые под псевдонимами CVE-2021-31979 и CVE-2021-33771, эксплойты уже исправлены.
Об этом громком вредоносном ПО было сообщено всего через несколько дней после того, как шпионское ПО Pegasus снова появилось в новостях из-за утечки информации о потенциальных целях группы NSO.