与俄罗斯结盟的威胁组织通过 Signal 欺骗乌克兰目标
快速阅读: 《Cyber Scoop 独家新闻》消息,谷歌威胁情报组发布报告称,俄罗斯威胁组织正加大对乌克兰军政人员使用的Signal账户的攻击,以窃听其通信。研究人员发现,威胁组织利用Signal的设备链接功能,通过恶意二维码等手段攻击账户。谷歌表示,这类攻击活动正逐渐增多,不仅限于Signal,还包括WhatsApp和Telegram。谷歌与Signal合作调查并发布了安全更新,但仍需警惕此类威胁。
俄罗斯国家威胁组织已经侵入了乌克兰军方和政府人员使用的Signal账户,以窃听实时通信。谷歌威胁情报组在周三发布的一份报告中表示:“这是由多个不同与俄罗斯有关的威胁组织持续进行的活动。”研究人员观察到三个威胁组织加大了对Signal账户的攻击力度,可能旨在获取对俄罗斯情报部门感兴趣的敏感信息,包括该国入侵乌克兰的情报。一些正在进行的努力可以追溯到2023年。政府官员、政治人物和弱势群体已转向使用Signal和其他加密消息应用程序,以降低黑客窃听通信的风险。联邦网络安全机构在十二月鼓励使用Signal和其他加密消息应用,以应对Salt Typhoon对美国及全球电信网络的连续攻击。威胁组织针对Signal和其他安全消息应用程序的攻击力度不断增大,这使得这些平台——作为更安全的通信方式替代品——面临更大风险。“目标锁定通常会随着流行度增加而扩大。”谷歌威胁情报组的首席分析师丹·布莱克在给CyberScoop的电子邮件中说,“随着社会越来越多地采用这些安全的消息应用程序进行日常交流,我们可能会看到其他威胁组织成员出于间谍或金融目的而对其进行更多攻击。”布莱克表示,针对端到端加密消息应用程序的威胁组织数量正在稳步增长。谷歌威胁情报观察到最广泛使用的手段之一是滥用Signal的设备链接功能,该功能允许用户在同一时间在多个设备上访问该应用。威胁组织制作并诱骗乌克兰军方和政府人员扫描恶意二维码,将受害者的账户链接到威胁组织控制下的Signal账户。远程钓鱼操作——包括恶意二维码、篡改合法群组邀请、安全警告以及其他设备配对指令——为俄罗斯威胁组织提供了持续监控对话的手段。根据该组织的研究员所述,谷歌威胁情报组观察到大约一半的活动是在账户被攻破后发生的。谷歌追踪为APT44的“撒旦沙皇”威胁组织也使俄罗斯军队能够将其在战场捕获的设备上的Signal账户链接到威胁组织控制的基础设施,以便进行后续利用。谷歌威胁情报组表示,他们与Signal合作调查了恶意活动,Signal向其Android和iOS应用程序推送了安全更新,以帮助未来抵御类似的钓鱼技术。Signal没有回应评论请求。研究人员警告称,这种威胁不仅限于Signal,还扩展到了其他消息平台,包括WhatsApp和Telegram。“最新的活动再次证明了威胁行为者为了找到新的方法来破解敏感加密通信所走的极端途径。”布莱克说,“但好消息是,这些加密消息应用程序对所有威胁组织——甚至是那些得到格鲁乌支持的组织——来说,截取这些信号仍然是一个巨大的挑战。”
(以上内容均由Ai生成)