Окрім цільових атак із прив’язкою додаткових пристроїв до облікових записів жертв у Signal, регіональні хакерські угруповання також використовують різні методи для крадіжки файлів баз даних Signal із пристроїв на Android та Windows.
APT44 і крадіжка повідомлень Signal через WAVESIGN
APT44 застосовує WAVESIGN – це легкий Windows Batch-скрипт, який періодично отримує повідомлення з бази даних Signal на Windows-пристрої та передає їх на сервер зловмисників за допомогою утиліти Rclone.
Infamous Chisel – Android-шпигунське ПЗ Sandworm
У 2023 році СБУ та Національний центр кібербезпеки Великої Британії (NCSC) повідомили, що шкідливе програмне забезпечення Infamous Chisel, яке пов’язують із хакерською групою Sandworm, було створене для зламу телефонів на Android та викрадення даних із месенджерів, зокрема Signal.
Turla – крадіжка повідомлень із Signal Desktop через PowerShell
Хакерська група Turla, яку США та Британія пов’язують із ФСБ РФ, використовувала спеціальний PowerShell-скрипт, щоб збирати повідомлення з Signal Desktop і передавати їх зловмисникам після зараження комп’ютера.
UNC1151 (Білорусь) та викрадення даних із Signal Desktop через Robocopy
Білоруське угруповання UNC1151, яке діє в інтересах російських силових структур, використовувало утиліту Robocopy у командному рядку, щоб отримати доступ до файлових директорій Signal Desktop, де зберігаються повідомлення та вкладення. Викрадені дані зберігалися для подальшої передачі зловмисникам.
Ці методи демонструють, що атаки на Signal не обмежуються лише прив’язкою пристроїв – зловмисники активно розробляють та застосовують шкідливе ПЗ для викрадення конфіденційних повідомлень з інфікованих пристроїв.