ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal - «Новости»
В «Параметры» Windows 11 перенесли некоторые новые функции из «Панели управления» - «Новости мира Интернет»
В «Параметры» Windows 11 перенесли некоторые новые функции из «Панели управления» - «Новости мира Интернет»
Samsung решила возродить сверхбыстрые SSD с памятью Z-NAND / ServerNews - «Новости сети»
Samsung решила возродить сверхбыстрые SSD с памятью Z-NAND / ServerNews - «Новости сети»
В сентябре оператор связи AOL прекратит предоставлять коммутируемый доступ в интернет - «Новости сети»
В сентябре оператор связи AOL прекратит предоставлять коммутируемый доступ в интернет - «Новости сети»
Предложение, от которого можно отказаться: критики вынесли вердикт Mafia: The Old Country - «Новости сети»
Предложение, от которого можно отказаться: критики вынесли вердикт Mafia: The Old Country - «Новости сети»
OpenAI представила GPT-5 — лучшую ИИ-модель в мире, и она доступна бесплатно - «Новости сети»
OpenAI представила GPT-5 — лучшую ИИ-модель в мире, и она доступна бесплатно - «Новости сети»
Пользователи Windows 11 пожаловались на навязчивую неотключаемую рекламу OneDrive в «Пуске» - «Новости сети»
Пользователи Windows 11 пожаловались на навязчивую неотключаемую рекламу OneDrive в «Пуске» - «Новости сети»
Microsoft внедрила GPT-5 в Copilot и запустила «умный режим» для всех пользователей - «Новости сети»
Microsoft внедрила GPT-5 в Copilot и запустила «умный режим» для всех пользователей - «Новости сети»
Sony не откажется от смартфонов Xperia — они «очень важны» - «Новости сети»
Sony не откажется от смартфонов Xperia — они «очень важны» - «Новости сети»
«Надеемся, вам нравится боль»: разработчики Baldur’s Gate 3 рассказали о необычных достижениях игроков за два года с релиза - «Новости сети»
«Надеемся, вам нравится боль»: разработчики Baldur’s Gate 3 рассказали о необычных достижениях игроков за два года с релиза - «Новости сети»
Стартап Bolt Graphics объявил о разгроме GeForce RTX 5090 в трассировке лучей, но есть нюансы - «Новости сети»
Стартап Bolt Graphics объявил о разгроме GeForce RTX 5090 в трассировке лучей, но есть нюансы - «Новости сети»
Новости мира Интернет » Новости » ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal - «Новости»

На прошлой неделе аналитики Фонда электронных рубежей (Electronic Frontier Foundation) и компании Lookout опубликовали развернутый отчет, посвященный хакерской группе Dark Caracal и одноименной шпионской платформе, которая используется для слежки за пользователями и хищения персональных данных как минимум с 2012 года.


По данным специалистов EFF и Lookout, платформу Dark Caracal сдают в аренду правительствам разных стран, которые затем используют малварь для слежки за своими гражданами (включая журналистов, военных, медиков, юристов, активистов, персонал учебных и финансовых заведений, исследовательских центров и так далее). Исследователи сообщили, что атаки затронули пользователей 21 страны мира, и суммарно от Dark Caracal пострадали несколько тысяч человек. В частности, в докладе сказано, что шпионские решения применяло Главное управление общей безопасности Ливана, а также правительство Казахстана во время «Операции Манул».






Суммарно специалисты насчитали 90 различных индикаторов компрометации (indicators of compromise), связанных с Dark Caracal, 11 из которых относятся к малвари для Android, а еще 26 к десктопным решениям для Windows, Mac и Linux. При этом сообщалось, что в основном атаки концентрировались на пользователях Android. О жертвах собирали практически всю доступную информацию, включая документы, записи голосовых звонков, текстовые сообщения, аудиозаписи, контент из защищенных мессенджеров, историю браузера, информацию о контактах и местоположении.





Согласно докладу, для заражения устройств не использовались эксплоиты для 0-day уязвимостей, и вредоносы не размещались на страницах Google Play. Вместо этого применялась в основном классическая социальная инженерия, и пользователей хитростью вынуждали посетить вредоносный сайт, используя для этого группы в Facebook или сообщения в WhatsApp. На сайте пользователю, к примеру, предлагали установить обновление безопасности для WhatsApp, Signal, Threema Telegram или Orbot. Права вредоносным приложениям жертвы тоже выдавали самостоятельно, даже не подозревая, что загружают и устанавливают малварь, носящую название Pallas.


Pallas — это классическое шпионское ПО, способное воровать данные, делать фотографии без ведома жертвы, следить за коммуникациями через различные приложения, записывать видео и аудио, похищать текстовые сообщения и коды двухфакторной аутентификации, собирать данные о местоположении устройства. При этом Pallas может использоваться для установки дополнительных приложений и обновлений, то есть возможна и дальнейшая, более глубокая компрометация устройства, если это необходимо. Исследователи пишут о хищении с Android-устройств 48 Гб данных (252 000 контактов, 485 000 текстовых сообщений и 150 000 записей звонков).


Но помимо Pallas в арсенале Dark Caracal также были обнаружены известная спайварь FinFisher, которую уже давно используют правительства и спецслужбы многих стран, и кроссплатформенный вредонос CrossRAT, написанный на Java и способный атаковать устройства, работающие под управлением Windows, Linux, Solaris и macOS.


Более подробно о CrossRAT рассказал известный ИБ-специалист и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle), опубликовавший на этой неделе подробный технический анализ малвари. Так, кроссплатформенная малварь способна манипулировать файловой системой, делать скриншоты, запускать произвольные исполняемые файлы и надежно закрепляться в зараженной системе. Также Вордл отмечает, что вредонос содержит опенсорсную библиотеку jnativehook, которая может перехватывать нажатия клавиш и запоминать движения мыши. Однако CrossRAT пока не имеет функции активации данного кейлоггера.


Вордл рассказывает, что на момент написания материала, только 1 из 58 популярных антивирусных решений сумело обнаружить CrossRAT (сейчас таковых насчитывается 25, по данным VirusTotal). При этом изученная версия CrossRAT имела номер 0.1, что заставляет специалистов предположить, что вредонос может находиться на стадии разработки. Этим также может объясняться и пока неактивный кейлоггер.





Специалисты Lookout и EFF обещают опубликовать новую информацию о Dark Caracal ближе к лету 2018 года. Очевидно, аналитикам еще нужно перепроверить факты и собрать больше доказательств, потому как в настоящий момент неясно, власти какой страны стоят за Dark Caracal, но в том, что платформа создана некими «правительственными хакерами» сомневаться почти не приходится.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На прошлой неделе аналитики Фонда электронных рубежей (Electronic Frontier Foundation) и компании Lookout опубликовали развернутый отчет, посвященный хакерской группе Dark Caracal и одноименной шпионской платформе, которая используется для слежки за пользователями и хищения персональных данных как минимум с 2012 года. По данным специалистов EFF и Lookout, платформу Dark Caracal сдают в аренду правительствам разных стран, которые затем используют малварь для слежки за своими гражданами (включая журналистов, военных, медиков, юристов, активистов, персонал учебных и финансовых заведений, исследовательских центров и так далее). Исследователи сообщили, что атаки затронули пользователей 21 страны мира, и суммарно от Dark Caracal пострадали несколько тысяч человек. В частности, в докладе сказано, что шпионские решения применяло Главное управление общей безопасности Ливана, а также правительство Казахстана во время «Операции Манул». Суммарно специалисты насчитали 90 различных индикаторов компрометации (indicators of compromise), связанных с Dark Caracal, 11 из которых относятся к малвари для Android, а еще 26 к десктопным решениям для Windows, Mac и Linux. При этом сообщалось, что в основном атаки концентрировались на пользователях Android. О жертвах собирали практически всю доступную информацию, включая документы, записи голосовых звонков, текстовые сообщения, аудиозаписи, контент из защищенных мессенджеров, историю браузера, информацию о контактах и местоположении. Согласно докладу, для заражения устройств не использовались эксплоиты для 0-day уязвимостей, и вредоносы не размещались на страницах Google Play. Вместо этого применялась в основном классическая социальная инженерия, и пользователей хитростью вынуждали посетить вредоносный сайт, используя для этого группы в Facebook или сообщения в WhatsApp. На сайте пользователю, к примеру, предлагали установить обновление безопасности для WhatsApp, Signal, Threema Telegram или Orbot. Права вредоносным приложениям жертвы тоже выдавали самостоятельно, даже не подозревая, что загружают и устанавливают малварь, носящую название Pallas. Pallas — это классическое шпионское ПО, способное воровать данные, делать фотографии без ведома жертвы, следить за коммуникациями через различные приложения, записывать видео и аудио, похищать текстовые сообщения и коды двухфакторной аутентификации, собирать данные о местоположении устройства. При этом Pallas может использоваться для установки дополнительных приложений и обновлений, то есть возможна и дальнейшая, более глубокая компрометация устройства, если это необходимо. Исследователи пишут о хищении с Android-устройств 48 Гб данных (252 000 контактов, 485 000 текстовых сообщений и 150 000 записей звонков). Но помимо Pallas в арсенале Dark Caracal также были обнаружены известная спайварь FinFisher, которую уже давно используют правительства и спецслужбы многих стран, и кроссплатформенный вредонос CrossRAT, написанный на Java и способный атаковать устройства, работающие под управлением Windows, Linux, Solaris и macOS. Более подробно о CrossRAT рассказал известный ИБ-специалист и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle), опубликовавший на этой неделе подробный технический анализ малвари. Так, кроссплатформенная малварь способна манипулировать файловой системой, делать скриншоты, запускать произвольные исполняемые файлы и надежно закрепляться в зараженной системе. Также Вордл отмечает, что вредонос содержит опенсорсную библиотеку jnativehook, которая может перехватывать нажатия клавиш и запоминать движения мыши. Однако CrossRAT пока не имеет функции активации данного кейлоггера. Вордл рассказывает, что на момент написания материала, только 1 из 58 популярных антивирусных решений сумело обнаружить CrossRAT (сейчас таковых насчитывается 25, по данным VirusTotal). При этом изученная версия CrossRAT имела номер 0.1, что заставляет специалистов предположить, что вредонос может находиться на стадии разработки. Этим также может объясняться и пока неактивный кейлоггер. Специалисты Lookout и EFF обещают опубликовать новую информацию о Dark Caracal ближе к лету 2018 года. Очевидно, аналитикам еще нужно перепроверить факты и собрать больше доказательств, потому как в настоящий момент неясно, власти какой страны стоят за Dark Caracal, но в том, что платформа создана некими «правительственными хакерами» сомневаться почти не приходится. Источник новости - google.com

запостил(а)
Douglas
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))