Dark Caracal — это шпионская кампания [1] [2] , которая проводится неизвестной группой хакеров как минимум с 2012 года. [3] Кампания была обнаружена Electronic Frontier Foundation и фирмой по обеспечению безопасности мобильных устройств Lookout [1] , которые опубликовали свои выводы 18 января 2018 г. [2] Кампания в основном использовала фишинговые атаки (и в некоторых случаях физический доступ к системам жертв [2] ) для установки вредоносных приложений Android , в том числе имитирующих внешний вид популярные мгновенные сообщенияприложений на системах жертв, чтобы получить полный контроль над устройствами. [3] Не было обнаружено никаких доказательств того, что пользователи iPhone были атакованы, и, по данным Google , ни одно из вредоносных приложений не было обнаружено в магазине Google Play . [3] Предположительно украденные данные включают в себя документы, записи звонков, текстовые сообщения, аудиозаписи, содержимое клиента безопасного обмена сообщениями, историю просмотров, контактную информацию, фотографии, данные о местоположении и другую информацию, которая позволяет группе идентифицировать свои цели и посмотреть в их личной жизни. [ править ] Компонент, используемый для мониторинга устройств Android, известен как Pallas; компонент, используемый для мониторингаУстройства Windows — это разновидность трояна Bandook . [4]
Предполагается, что кампания спонсируется государством [2] и связана с Генеральным управлением общей безопасности правительства Ливана . [4] [5] [2] По сообщению Reuters , «исследователи обнаружили технические доказательства, связывающие серверы, используемые для управления атаками, с офисом GDGS в Бейруте путем обнаружения сетей Wi-Fi и адресов интернет-протокола в здании или рядом с ним». [3] Исследователи заявили, что они не уверены, «доказывают ли доказательства причастность GDGS или это работа мошеннического сотрудника». [3] Сообщение было опровергнуто генерал-майором Аббасом Ибрагимом . [3]