Для нормальной работы сайта необходимо разрешить JavaScript, включая скрипты с доменов googlesyndication.com и doubleclick.net для отображения системы поиска по сайту и прочих сервисов Google.

Мануалы шпионского ПО (RCS) от HackingTeam

cyber-security Итальянская компания HackingTeam в рамках проекта The Intercept опубликовала тайные мануалы для юзеров шпионского ПО. Компания HackingTeam, как и их сослуживцы из FinFisher, занимаются разработкой и продажей троянских программы с эксплоитами нулевого дня (0day-эксплоит) вместе с сопроводительной документацией для применения их правоохранительными органами различных стран.

В инструкции также включена и документация для технических экспертов и сетевых администраторов, которые собственно и осуществляют нападения и дальнейший взлом. Ценовые рамки пакета шпионского программного обеспечения колеблется в пределах от 200.000 до 1.000.000 €.

Речь идёт о программе RCS (Remote Control System). В манах от 2013 года, детально рассказано, как применять это шпионское программное обеспечение (среди фич — запись Skype звонков, невидимая активация веб-камеры, запись нажимаемых клавиш, проверка электронной почты, сбор паролей): как в местах общественного доступа устанавливать зловредные хотспоты вай-фай (Wi-Fi), заражать машины с помощью USB-накопителей, электронной почты и потокового видео.

manuals-spyware-rcs9-from-hackingteam_1

manuals-spyware-rcs9-from-hackingteam_1


manuals-spyware-rcs9-from-hackingteam_3

manuals-spyware-rcs9-from-hackingteam_4

manuals-spyware-rcs9-from-hackingteam_5

manuals-spyware-rcs9-from-hackingteam_6

manuals-spyware-rcs9-from-hackingteam_7

Благодаря детальной документации всякий системный администратор работающий в правоохранительных органах в пару кликов мышки легко трансформируется в супер-шпиона, который распространяет вредоносного ПО, которое сквозь цепь прокси-серверов, не оставляя следов, пересылает ему подробные данные о жертве.

В числе предполагаемых потребителей Remote Control System (RCS) — государственные структуры пары десятков стран, числе которых Южная Корея, Узбекистан, Казахстан, Соединённые Штаты Америки.

Документация RCS (Remote Control System):

В итоге

Как видно из скриншотов вредоносное ПО для дескотопов направлено на взлом коммерческих продуктов (макось, венда), а такие ОС как Linux и BSD обделены вниманием. О чём это нам намекает? Вероятно о том, что нужно переходить на Linux и BSD? Давно известно, что под вендос намного больше пишут всевозможных вирусов, чем под линух, но даже имея десктоп под ОС Linux или BSD нужно держать ухо востро.

Рекомендуемый контент



Добавить комментарий


Защитный код
Обновить

Рейтинг@Mail.ru 2 megabytes