ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal - «Новости»
Valve обновила интерфейс Steam: страницы магазина стали шире и удобнее - «Новости мира Интернет»
Valve обновила интерфейс Steam: страницы магазина стали шире и удобнее - «Новости мира Интернет»
Apple разрешила писать Android-приложения на Swift - «Новости мира Интернет»
Apple разрешила писать Android-приложения на Swift - «Новости мира Интернет»
В умных часах Samsung Galaxy Watch 8 добавили функцию оценки качества питания - «Новости мира Интернет»
В умных часах Samsung Galaxy Watch 8 добавили функцию оценки качества питания - «Новости мира Интернет»
Gemini теперь может создавать презентации по запросу - «Новости мира Интернет»
Gemini теперь может создавать презентации по запросу - «Новости мира Интернет»
Canonical запустила платформу сертификации для специалистов Linux и Ubuntu - «Новости мира Интернет»
Canonical запустила платформу сертификации для специалистов Linux и Ubuntu - «Новости мира Интернет»
«Теперь и поиграть можно»: в Titan Quest 2 добавили полноценный редактор персонажа и субтитры для заставочных роликов - «Новости сети»
«Теперь и поиграть можно»: в Titan Quest 2 добавили полноценный редактор персонажа и субтитры для заставочных роликов - «Новости сети»
Кооперативная RPG о выживании в мире летучих кораблей Echoes of Elysium получила новый трейлер и дату выхода в раннем доступе Steam - «Новости сети»
Кооперативная RPG о выживании в мире летучих кораблей Echoes of Elysium получила новый трейлер и дату выхода в раннем доступе Steam - «Новости сети»
Apple будет платить Google около $1 млрд в год, чтобы Siri поумнела - «Новости сети»
Apple будет платить Google около $1 млрд в год, чтобы Siri поумнела - «Новости сети»
На задворках Вселенной рекордно полыхнуло — как 10 триллионов Солнц разом - «Новости сети»
На задворках Вселенной рекордно полыхнуло — как 10 триллионов Солнц разом - «Новости сети»
Xpeng представила самого человекоподобного робота Iron — в мужской и женской версиях - «Новости сети»
Xpeng представила самого человекоподобного робота Iron — в мужской и женской версиях - «Новости сети»
Новости мира Интернет » Новости » ИБ-специалисты изучили шпионскую малварь CrossRAT, являющуюся частью платформы Dark Caracal - «Новости»

На прошлой неделе аналитики Фонда электронных рубежей (Electronic Frontier Foundation) и компании Lookout опубликовали развернутый отчет, посвященный хакерской группе Dark Caracal и одноименной шпионской платформе, которая используется для слежки за пользователями и хищения персональных данных как минимум с 2012 года.


По данным специалистов EFF и Lookout, платформу Dark Caracal сдают в аренду правительствам разных стран, которые затем используют малварь для слежки за своими гражданами (включая журналистов, военных, медиков, юристов, активистов, персонал учебных и финансовых заведений, исследовательских центров и так далее). Исследователи сообщили, что атаки затронули пользователей 21 страны мира, и суммарно от Dark Caracal пострадали несколько тысяч человек. В частности, в докладе сказано, что шпионские решения применяло Главное управление общей безопасности Ливана, а также правительство Казахстана во время «Операции Манул».






Суммарно специалисты насчитали 90 различных индикаторов компрометации (indicators of compromise), связанных с Dark Caracal, 11 из которых относятся к малвари для Android, а еще 26 к десктопным решениям для Windows, Mac и Linux. При этом сообщалось, что в основном атаки концентрировались на пользователях Android. О жертвах собирали практически всю доступную информацию, включая документы, записи голосовых звонков, текстовые сообщения, аудиозаписи, контент из защищенных мессенджеров, историю браузера, информацию о контактах и местоположении.





Согласно докладу, для заражения устройств не использовались эксплоиты для 0-day уязвимостей, и вредоносы не размещались на страницах Google Play. Вместо этого применялась в основном классическая социальная инженерия, и пользователей хитростью вынуждали посетить вредоносный сайт, используя для этого группы в Facebook или сообщения в WhatsApp. На сайте пользователю, к примеру, предлагали установить обновление безопасности для WhatsApp, Signal, Threema Telegram или Orbot. Права вредоносным приложениям жертвы тоже выдавали самостоятельно, даже не подозревая, что загружают и устанавливают малварь, носящую название Pallas.


Pallas — это классическое шпионское ПО, способное воровать данные, делать фотографии без ведома жертвы, следить за коммуникациями через различные приложения, записывать видео и аудио, похищать текстовые сообщения и коды двухфакторной аутентификации, собирать данные о местоположении устройства. При этом Pallas может использоваться для установки дополнительных приложений и обновлений, то есть возможна и дальнейшая, более глубокая компрометация устройства, если это необходимо. Исследователи пишут о хищении с Android-устройств 48 Гб данных (252 000 контактов, 485 000 текстовых сообщений и 150 000 записей звонков).


Но помимо Pallas в арсенале Dark Caracal также были обнаружены известная спайварь FinFisher, которую уже давно используют правительства и спецслужбы многих стран, и кроссплатформенный вредонос CrossRAT, написанный на Java и способный атаковать устройства, работающие под управлением Windows, Linux, Solaris и macOS.


Более подробно о CrossRAT рассказал известный ИБ-специалист и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle), опубликовавший на этой неделе подробный технический анализ малвари. Так, кроссплатформенная малварь способна манипулировать файловой системой, делать скриншоты, запускать произвольные исполняемые файлы и надежно закрепляться в зараженной системе. Также Вордл отмечает, что вредонос содержит опенсорсную библиотеку jnativehook, которая может перехватывать нажатия клавиш и запоминать движения мыши. Однако CrossRAT пока не имеет функции активации данного кейлоггера.


Вордл рассказывает, что на момент написания материала, только 1 из 58 популярных антивирусных решений сумело обнаружить CrossRAT (сейчас таковых насчитывается 25, по данным VirusTotal). При этом изученная версия CrossRAT имела номер 0.1, что заставляет специалистов предположить, что вредонос может находиться на стадии разработки. Этим также может объясняться и пока неактивный кейлоггер.





Специалисты Lookout и EFF обещают опубликовать новую информацию о Dark Caracal ближе к лету 2018 года. Очевидно, аналитикам еще нужно перепроверить факты и собрать больше доказательств, потому как в настоящий момент неясно, власти какой страны стоят за Dark Caracal, но в том, что платформа создана некими «правительственными хакерами» сомневаться почти не приходится.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На прошлой неделе аналитики Фонда электронных рубежей (Electronic Frontier Foundation) и компании Lookout опубликовали развернутый отчет, посвященный хакерской группе Dark Caracal и одноименной шпионской платформе, которая используется для слежки за пользователями и хищения персональных данных как минимум с 2012 года. По данным специалистов EFF и Lookout, платформу Dark Caracal сдают в аренду правительствам разных стран, которые затем используют малварь для слежки за своими гражданами (включая журналистов, военных, медиков, юристов, активистов, персонал учебных и финансовых заведений, исследовательских центров и так далее). Исследователи сообщили, что атаки затронули пользователей 21 страны мира, и суммарно от Dark Caracal пострадали несколько тысяч человек. В частности, в докладе сказано, что шпионские решения применяло Главное управление общей безопасности Ливана, а также правительство Казахстана во время «Операции Манул». Суммарно специалисты насчитали 90 различных индикаторов компрометации (indicators of compromise), связанных с Dark Caracal, 11 из которых относятся к малвари для Android, а еще 26 к десктопным решениям для Windows, Mac и Linux. При этом сообщалось, что в основном атаки концентрировались на пользователях Android. О жертвах собирали практически всю доступную информацию, включая документы, записи голосовых звонков, текстовые сообщения, аудиозаписи, контент из защищенных мессенджеров, историю браузера, информацию о контактах и местоположении. Согласно докладу, для заражения устройств не использовались эксплоиты для 0-day уязвимостей, и вредоносы не размещались на страницах Google Play. Вместо этого применялась в основном классическая социальная инженерия, и пользователей хитростью вынуждали посетить вредоносный сайт, используя для этого группы в Facebook или сообщения в WhatsApp. На сайте пользователю, к примеру, предлагали установить обновление безопасности для WhatsApp, Signal, Threema Telegram или Orbot. Права вредоносным приложениям жертвы тоже выдавали самостоятельно, даже не подозревая, что загружают и устанавливают малварь, носящую название Pallas. Pallas — это классическое шпионское ПО, способное воровать данные, делать фотографии без ведома жертвы, следить за коммуникациями через различные приложения, записывать видео и аудио, похищать текстовые сообщения и коды двухфакторной аутентификации, собирать данные о местоположении устройства. При этом Pallas может использоваться для установки дополнительных приложений и обновлений, то есть возможна и дальнейшая, более глубокая компрометация устройства, если это необходимо. Исследователи пишут о хищении с Android-устройств 48 Гб данных (252 000 контактов, 485 000 текстовых сообщений и 150 000 записей звонков). Но помимо Pallas в арсенале Dark Caracal также были обнаружены известная спайварь FinFisher, которую уже давно используют правительства и спецслужбы многих стран, и кроссплатформенный вредонос CrossRAT, написанный на Java и способный атаковать устройства, работающие под управлением Windows, Linux, Solaris и macOS. Более подробно о CrossRAT рассказал известный ИБ-специалист и бывший сотрудник АНБ Патрик Вордл (Patrick Wardle), опубликовавший на этой неделе подробный технический анализ малвари. Так, кроссплатформенная малварь способна манипулировать файловой системой, делать скриншоты, запускать произвольные исполняемые файлы и надежно закрепляться в зараженной системе. Также Вордл отмечает, что вредонос содержит опенсорсную библиотеку jnativehook, которая может перехватывать нажатия клавиш и запоминать движения мыши. Однако CrossRAT пока не имеет функции активации данного кейлоггера. Вордл рассказывает, что на момент написания материала, только 1 из 58 популярных антивирусных решений сумело обнаружить CrossRAT (сейчас таковых насчитывается 25, по данным VirusTotal). При этом изученная версия CrossRAT имела номер 0.1, что заставляет специалистов предположить, что вредонос может находиться на стадии разработки. Этим также может объясняться и пока неактивный кейлоггер. Специалисты Lookout и EFF обещают опубликовать новую информацию о Dark Caracal ближе к лету 2018 года. Очевидно, аналитикам еще нужно перепроверить факты и собрать больше доказательств, потому как в настоящий момент неясно, власти какой страны стоят за Dark Caracal, но в том, что платформа создана некими «правительственными хакерами» сомневаться почти не приходится. Источник новости - google.com

запостил(а)
Douglas
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))