網絡安全研究人員發掘了一項“重新啟動”的網絡間諜活動,席捲了南亞。這種危險的操作旨在使用稱為LightSpy的Apple iOS間諜軟件植入物滲入用戶的設備。
如果您目前居住在阿富汗,孟加拉國,不丹,印度,伊朗,馬爾代夫,尼泊爾,巴基斯坦或斯里蘭卡,請注意iPhone上的間諜軟件。
Lightspy的高級功能

Lightspy在其最新迭代中被稱為“ f_warehouse”,擁有一個有組織的模塊化框架,配備了廣泛的間諜功能最近的報告由黑莓威脅研究和情報團隊。
有證據表明,這項運動可能是根據來自該國境內的Virustotal提交的意見而專門針對印度的。
Lightspy的演變
LightSpy最初由Trend Micro和Kaspersky於2020年確定為高級iOS後門。它通過澆水洞攻擊傳播,利用受損的新聞網站。
威脅性的分析在2023年10月,揭示了Lightspy和Dragonegg之間引人注目的基礎架構和功能相似性,這是一種與中國民族國家組APT41(又名Winnti)相關的Android間諜軟件。
入侵載體
儘管確切的入口點尚不清楚,但懷疑最初的入侵是通過目標個人經常出現的違反的新聞網站發生的黑客新聞報告。
Lightspy的運作方式
LightSpy是一種異質的間諜工具,能夠從VoIP呼叫中收集敏感數據,例如觸點,SMS消息,位置信息和錄音。它的最新版本將其覆蓋範圍擴展到從電報,QQ和微信等流行應用程序以及iCloud KeyChain數據和Web瀏覽器歷史記錄中竊取文件和數據。
高級間諜功能
此外,LightSpy可以編譯連接的Wi-Fi網絡列表,收集有關已安裝應用程序的詳細信息,使用設備的攝像頭捕獲圖像,記錄音頻以及從服務器接收到的shell命令,並有可能對受感染設備進行完全控制。
潛在國家贊助的活動
對植入物源代碼的檢查表明,中國母語者的參與暗示了潛在的國家贊助活動。 LightSpy與位於103.27 [。 ] 109 [。 ] 217的服務器進行通信,並託管了帶有錯誤消息的管理員面板。
不斷升級的移動間諜威脅
BlackBerry的說法,Lightspy的複興現已配備了多功能的“ F_warehouse”框架,這強調了移動間諜威脅的顯著升級,對南亞各地的個人和組織構成了嚴重的風險。
BlackBerry說:“ LightSpy使用固定證書來防止檢測和攔截其命令和控制服務器(C2)服務器的通信。因此,如果受害者正在分析流量的網絡上,則將建立與C2服務器的連接。”
最近,僱傭軍間諜軟件針對92個國家 /地區的iPhone用戶。庫比蒂諾公司發出警告,稱他們的設備可能會被未知的網絡犯罪分子群體隔離。
今年早些時候,用戶還有另一個iPhone間諜軟件威脅。這臭名昭著的Pegasus間諜軟件可以阻礙重新啟動並捕獲用戶的個人信息。但是,卡巴斯基分享了一些保護自己免受這種iOS間諜軟件的方法。
