Según investigaciones preliminares fue usado en países como Alemania, Pakistán y Venezuela
Según una nueva investigación de Lookout Security y Electronic Frontier Foundation, hay una serie de campañas de spyware que operan desde un edificio gubernamental en el Líbano.
Llamado Dark Caracal, el nuevo grupo está vinculado a los ataques a miles de víctimas en más de 21 países diferentes, una gama de objetivos tan amplia que los investigadores creen que la campaña puede representar un nuevo tipo de spyware para ser alquilado.
Las tácticas básicas de Dark Caracal son similares a las campañas anteriores de spyware vinculadas con el gobierno, dirigidas a individuos mediante spear phishing o watering hole attacks, y luego usan implantes de malware para extraer datos de sus teléfonos de forma silenciosa.
Los investigadores encontraron una gran cantidad de registros de red Wi-Fi en el servidor, generalmente utilizados como una forma de rastrear la ubicación de una persona. Encontraron hasta seis campañas separadas que se ejecutaron en paralelo, en áreas tan dispares como Alemania, Pakistán y Venezuela.
Se cree que Caracal es parte de un nuevo tipo de servicio de spyware, uno que puede adquirirse y ser aplicado en algún objetivo deseado.