在过去几年中,由于政府机构的大规模监控和监控,全球互联网用户越来越意识到在线隐私和安全问题,使他们采用加密软件和服务。
但事实证明,黑客利用这个机会,通过创建和分发假的版本的加密工具,以感染尽可能多的受害者。
卡巴斯基实验室已经透露了先进的(APT)劫持组投入了大量的努力研发了,绰号StrongPity的恶意软件,专为针对数据加密和通信软件的用户。
StrongPity APT团队多年来一直使用水井攻击,受感染的安装程序和恶意软件,通过攻击合法网站或设置自己的恶意模仿站点来定位加密软件的用户。
漏洞攻击旨在诱使特定的用户组到其基于兴趣的站点,通常存储恶意文件或将其重定向到攻击者控制的下载。
该StrongPity APT集团已成功地感染用户在欧洲,北非,中东和有针对性的在不同的攻击两个免费的加密工具:WinRAR的和TrueCrypt的 。
WinRAR的和TrueCrypt的是安全和隐私意识的用户中长受欢迎。 WinRAR的是,随着AES-256加密加密文件的归档功能而闻名,而TrueCrypt的是锁定了一个硬盘上的所有文件的全磁盘加密工具。
通过设置仿造合法下载网站的伪造分发网站,StrongPity能够诱骗用户下载这些加密应用程序的恶意版本,希望用户使用Trojanized版本的WinRAR或TrueCrypt应用程序加密其数据,允许攻击者窥探加密加密之前的数据。
根据卡巴斯基,今年有超过1000个系统感染了StrongPity恶意软件。 主要受到影响五个国家是意大利,土耳其,比利时,阿尔及利亚和法国。