Beveiligingsbedrijf ESET zegt dat in twee niet nader genoemde landen aanwijzingen zijn gevonden dat kwaadwillenden de FinFisher-malware verspreiden met behulp van internetproviders. Zo worden downloads van legitieme programma's omgeleid naar kwaadaardige versies.
ESET meldt dat het de nieuwe FinFisher-campagne heeft opgemerkt in zeven landen. Het zegt alleen niet welke dat zijn, naar eigen zeggen om 'niemand in gevaar te brengen'. Deze campagne maakt in twee van de zeven landen gebruik van een man-in-the-middleaanval, in tegenstelling tot eerdere technieken die werden gebruikt om FinFisher te verspreiden, zoals zero-days of handmatige installatie bij fysieke toegang. In de twee landen heeft ESET aanwijzingen gevonden dat isp's betrokken zijn bij de verspreiding van de malware.
Dat baseert het bedrijf op de bevinding dat in het verleden al eens de zogenaamde FinFly ISP-malware door de maker werd aangeboden die was bedoeld voor gebruik door isp's. Dat bleek uit een publicatie van WikiLeaks. Daarnaast wordt in beide landen van dezelfde redirecttechniek gebruikgemaakt om doelwitten om te leiden naar kwaadaardige downloads. Dat wijst erop dat de methode door dezelfde partij is ontwikkeld. Tot slot gebruikten alle doelwitten in de landen dezelfde provider en werd de redirecttechniek in een van de landen eerder toegepast voor filterdoeleinden. Ook de geografische verdeling van de doelwitten zou erop duiden dat op isp-niveau gewerkt wordt.
De redirect werkt doordat het doelwit eerst naar een site gaat om bepaalde software te downloaden. ESET noemt een aantal voorbeelden, waaronder WhatsApp, Skype, Avast, WinRar, VLC, Threema en TrueCrypt. Als de gebruiker eenmaal op de legitieme site is en op de downloadlink klikt, wordt hij ongezien doorverwezen via een 307 temporary redirect die hem een kwaadaardige versie van de software laat downloaden. De nieuwe versie van FinFisher zou van eerdere varianten verschillen doordat er meer nadruk wordt gelegd op het voorkomen van analyse. Zo is de malware voorzien van maatregelen die disassembly van de code moeten bemoeilijken, waaronder een laag virtualisatie zit verborgen.
De FinFisher-malware, ook bekend als FinSpy, wordt volgens ESET gebruikt door opsporingsdiensten. De kwaadaardige software wordt ontwikkeld door Gamma International, dat vestigingen in Duitsland en het VK heeft en onder het bedrijf Lench IT Solutions valt. In 2014 claimde ProPublica dat de malware werd gebruikt in zes landen om personen in de gaten te houden. Ook regeringen die zich veelvuldig schuldig maken aan mensenrechtenschendingen, zouden de malware inzetten, evenals wellicht de Nederlandse politie. De malware is onder meer in staat om webcambeelden en toetsaanslagen vast te leggen, en bestanden van geïnfecteerde systemen te stelen.