用於網絡間諜活動的隱形士兵惡意軟件
在北非,使用一種名為 Stealth Soldier 的新開發後門進行了一系列高度針對性的間諜攻擊。
網絡安全公司 Check Point 在一份技術報告中將 Stealth Soldier 描述為主要用於監視目的的定制後門。它的功能包括提取文件、記錄屏幕和麥克風活動、記錄擊鍵和竊取瀏覽器信息。
正在進行的行動涉及使用模仿屬於利比亞外交部的網站的命令和控制服務器。這場運動的最早跡象可以追溯到 2022 年 10 月。
攻擊始於潛在目標通過社會工程策略下載偽造的下載器二進製文件。這些中間有效載荷充當獲取 Stealth Soldier 的渠道,同時顯示誘餌 PDF 文件。
Stealth Soldier 是一種定制的模塊化植入物,據信很少使用。它通過收集目錄列表和瀏覽器憑據、捕獲擊鍵、從麥克風錄製音頻、截取屏幕截圖、上傳文件和執行 PowerShell 命令來增強監視功能。 Check Point 透露,該惡意軟件使用不同類型的命令,包括從命令和控制服務器和內部模塊下載的插件。
隱形士兵仍在積極更新
Stealth Soldier 三個版本的發現表明運營商積極維護和更新它。
雖然惡意軟件的某些組件不再可訪問,但據說屏幕捕獲和瀏覽器憑據竊取插件的靈感來自 GitHub 上的開源項目。
此外,支持 Stealth Soldier 的基礎設施與之前名為“尼羅河之眼”的網絡釣魚活動中使用的基礎設施有相似之處,該活動在 2019 年針對埃及記者和人權活動家。
最近的發展表明參與“尼羅河之眼”的威脅行為者可能會重新出現。這表明該組織專注於針對埃及和利比亞實體的監視活動。





