close

Google 指出駭侵團體利用工具可下載 Gmail、Yahoo!、Outlook 收件匣中的郵件

Google 旗下資安研究團隊 Threat Analysis Group (TAG)旗下的研究人員 Ajax Bash,日前發表研究報告指出,駭侵團體 APT35(又名「Charming Kitten」)利用一種新開發的駭侵工具 Hyperscrape,能夠竊取目標對象的 Gmail、Yahoo! Mail、Outlook 等網路信箱的登入資訊,並且竊取信箱內部的郵件內容。

研究人員指出,該團體專門針對所謂「高度危險用戶」做為駭侵目標,一共鎖定約二十多名伊朗境內人士或單位,自 2020 年起就開始利用 Hyperscrape 來對這些目標進行監控。

研究人員也說,Google 長期監控 Charming Kitten 的駭侵行為,發現該組織多年來針對特定目標進行帳號竊取、植入惡意軟體等駭侵監控行動;且 Hyperscrpae 工具的開發工作也持續不斷。

報告指出,Hyperscrape 會利用先前竊得的登入資訊,登入受害者的 Email 信箱,先將用戶選擇的界面語言改為英文,接著開始下載用戶信箱收件匣內的郵件,以 .eml 檔案格式一封一封下載,並將原本未讀的郵件重新設定為未讀狀態;然後將界面語言還原為用戶的原始設定,最後再刪除 Google 寄發的帳號活動異常警告信件。這樣用戶就難以查覺信件已經遭竊。

Google 的報告中指出,雖然 Hyperscrpae 在技術上並無任何創新之處,但卻能有效配合 Charming Kitten 的駭侵行動而持續開發。

雖然 Hyperscrape 本身只針對鎖定的監控對象,但類似的個資竊取手法可能由其他駭侵團體用來攻擊任何人,因此網路信箱用戶應特別提高警覺,務必使用強式密碼,並啟用二階段登入驗證,以防範駭侵者輕易取得登入資訊。


  • 參考連結

New Iranian APT data extraction tool

https://blog.google/threat-analysis-group/new-iranian-apt-data-extraction-tool/

Google says Iranian group using tool to download Gmail, Yahoo!, Outlook inboxes

https://therecord.media/google-says-iranian-group-using-tool-to-download-gmail-yahoo-outlook-inboxes/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()