耳其和叙利亚政府已经被劫持当地互联网用户的连接,秘密注入监控恶意软件,而同样的大规模拦截技术已经被发现,在埃及的用户网络流量中秘密注入基于浏览器的加密货币挖掘脚本
政府或与之相关的机构以及这三个国家的互联网服务提供商正在使用Sandvine(与Procera Networks去年合并)的深度包检测技术,以拦截和改变互联网用户的网络流量。
深度数据包检测技术允许ISP优先考虑,降级,阻止,注入和记录各种类型的互联网流量,换句话说,他们可以分析每个数据包,以便查看您在线做什么。
根据Citizen实验室的一份新报告,土耳其电信网络使用Sandvine PacketLogic设备将数百名目标用户(记者,律师和人权维护者)重定向到与FinFisher和StrongPity间谍软件捆绑在一起的恶意版本合法程序,当时他们试图从官方来源下载。

“这个重定向是可能的,因为这些程序的官方网站,尽管它们可能支持HTTPS,但是默认情况下用户指向非HTTPS下载,”该报告写道。
在叙利亚也发现了一个类似的活动,那里的互联网用户被悄悄重定向到各种流行应用程序的恶意版本,包括与政府间谍软件捆绑在一起的Avast Antivirus,CCleaner,Opera和7-Zip应用程序。
在土耳其,Sandvine PacketLogic设备被用于阻止维基百科等网站,荷兰广播基金会(NOS)和库尔德工人党(PKK)的网站。

ISP将密码挖掘脚本注入用户的Web浏览器

是,在埃及,Sandvine PacketLogic设备正在被电信运营商用于赚钱,方法是:

为了挖掘蒙代尔加密货币,秘密注入一个加密货币挖掘脚本到用户访问的每个HTTP网页中

通过联盟广告将埃及用户重定向到网页。
在埃及,这些设备也被用来阻止人权,政治和新闻媒体如Al Jazeera,HuffPost Arabic,记者无国界组织和Mada Masr以及非政府组织如Human Rights Watch的访问。

Citizen Lab的研究人员向Sandvine报告了他们的研究结果,但该公司称他们的报告“虚假,误导和错误”,并要求他们退还他们用来确认其指纹归属的二手PacketLogic设备。
去年9月,ESET研究人员发布了一份报告,公民实验室在去年9月开始了这项调查,报告显示,据报道,在两个(未命名的)国家的ISP级别下载了几个受欢迎的应用程序,以分发FinFisher间谍软件。