Эксперты ESET рассказали о новом шпионском ПО Hacking Team - «Новости»
Valve обновила интерфейс Steam: страницы магазина стали шире и удобнее - «Новости мира Интернет»
Valve обновила интерфейс Steam: страницы магазина стали шире и удобнее - «Новости мира Интернет»
Apple разрешила писать Android-приложения на Swift - «Новости мира Интернет»
Apple разрешила писать Android-приложения на Swift - «Новости мира Интернет»
В умных часах Samsung Galaxy Watch 8 добавили функцию оценки качества питания - «Новости мира Интернет»
В умных часах Samsung Galaxy Watch 8 добавили функцию оценки качества питания - «Новости мира Интернет»
Gemini теперь может создавать презентации по запросу - «Новости мира Интернет»
Gemini теперь может создавать презентации по запросу - «Новости мира Интернет»
Canonical запустила платформу сертификации для специалистов Linux и Ubuntu - «Новости мира Интернет»
Canonical запустила платформу сертификации для специалистов Linux и Ubuntu - «Новости мира Интернет»
«Теперь и поиграть можно»: в Titan Quest 2 добавили полноценный редактор персонажа и субтитры для заставочных роликов - «Новости сети»
«Теперь и поиграть можно»: в Titan Quest 2 добавили полноценный редактор персонажа и субтитры для заставочных роликов - «Новости сети»
Кооперативная RPG о выживании в мире летучих кораблей Echoes of Elysium получила новый трейлер и дату выхода в раннем доступе Steam - «Новости сети»
Кооперативная RPG о выживании в мире летучих кораблей Echoes of Elysium получила новый трейлер и дату выхода в раннем доступе Steam - «Новости сети»
Apple будет платить Google около $1 млрд в год, чтобы Siri поумнела - «Новости сети»
Apple будет платить Google около $1 млрд в год, чтобы Siri поумнела - «Новости сети»
На задворках Вселенной рекордно полыхнуло — как 10 триллионов Солнц разом - «Новости сети»
На задворках Вселенной рекордно полыхнуло — как 10 триллионов Солнц разом - «Новости сети»
Xpeng представила самого человекоподобного робота Iron — в мужской и женской версиях - «Новости сети»
Xpeng представила самого человекоподобного робота Iron — в мужской и женской версиях - «Новости сети»
Новости мира Интернет » Новости » Эксперты ESET рассказали о новом шпионском ПО Hacking Team - «Новости»

Эксперты компании ESET обнаружили ранее неизвестные образцы кибершпионского ПО Remote Control System (RCS), разработкой и продажей которого занимается итальянская компания Hacking Team. Исследователи пишут, что шпионский софт используется для слежки за пользователями в 14 странах мира.


Напомню, что компания Hacking Team продает шпионский софт и инструменты для взлома спецслужбам и полиции по всему миру, в том числе в России. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с зараженного компьютера, перехватывать письма и сообщения, удаленно управлять веб-камерой и микрофоном.


Но широкую известность Hacking Team получила в 2015 году, когда стала жертвой взлома, в результате которого в сеть утекло более 400 Гб информации, включая исходный код шпионского софта и внутренние документы компании. Тогда Hacking Team была вынуждена просить клиентов приостановить использование RSC.


Теперь специалисты ESET обнаружили и изучили новые образцы программы. Анализ позволяет с уверенностью утверждать, что разработку продукта продолжает сама Hacking Team. Впрочем, эксперты уже давно заметили, что Hacking Team, похоже, оправилась после взлома и вернулась в строй.



Хронология событий

Исследователи ESET пишут, что новые версии RCS поддерживают те же функции, что и до утечки исходного кода. При этом они модифицированы в сравнении с прежними образцами. Специалисты отмечают, что изменения соответствуют собственному стилю программирования Hacking Team и указывают на глубокое понимание кода.  Образцы скомпилированы в период с сентября 2015 по октябрь 2017 года. По данным телеметрии ESET, практическое применение этих образцов зафиксировано через несколько недель после компиляции. Все они подписаны новыми цифровыми сертификатами.


Изученные в ESET образцы RCS распространялись с помощью фишинговых рассылок. Исполняемый файл маскировался под документ PDF с использованием двойного расширения файла. Названия документов-приманок, вероятно, ориентированы на потенциальных жертв из числа сотрудников дипломатических представительств. Проведенный анализ образцов позволил сделать вывод о том, что их создал один и тот же разработчик (или группа разработчиков). Это определенно не написанные изолированно друг от друга версии разных авторов, воспользовавшихся слитым в интернет исходным кодом.


Одним из аргументов в пользу этой точки зрения в частности являлись вышеупомянутые цифровые сертификаты, которыми подписаны образцы малвари. Исследователи обнаружили шесть сертификатов, выпущенных один за другим. Четыре из них выданы центром сертификации Thawte четырем различным компаниям, два – персональные сертификаты на имя Валериано Бедеши (соучредителя Hacking Team) и некоего Рафаэля Карнасина, как показано на иллюстрации ниже.





Более подробный анализ новых образцов шпионского ПО можно найти в официальном блоге ESET.



Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты компании ESET обнаружили ранее неизвестные образцы кибершпионского ПО Remote Control System (RCS), разработкой и продажей которого занимается итальянская компания Hacking Team. Исследователи пишут, что шпионский софт используется для слежки за пользователями в 14 странах мира. Напомню, что компания Hacking Team продает шпионский софт и инструменты для взлома спецслужбам и полиции по всему миру, в том числе в России. Remote Control System (RCS), флагманский продукт компании, позволяет скачивать файлы с зараженного компьютера, перехватывать письма и сообщения, удаленно управлять веб-камерой и микрофоном. Но широкую известность Hacking Team получила в 2015 году, когда стала жертвой взлома, в результате которого в сеть утекло более 400 Гб информации, включая исходный код шпионского софта и внутренние документы компании. Тогда Hacking Team была вынуждена просить клиентов приостановить использование RSC. Теперь специалисты ESET обнаружили и изучили новые образцы программы. Анализ позволяет с уверенностью утверждать, что разработку продукта продолжает сама Hacking Team. Впрочем, эксперты уже давно заметили, что Hacking Team, похоже, оправилась после взлома и вернулась в строй. Хронология событий Исследователи ESET пишут, что новые версии RCS поддерживают те же функции, что и до утечки исходного кода. При этом они модифицированы в сравнении с прежними образцами. Специалисты отмечают, что изменения соответствуют собственному стилю программирования Hacking Team и указывают на глубокое понимание кода. Образцы скомпилированы в период с сентября 2015 по октябрь 2017 года. По данным телеметрии ESET, практическое применение этих образцов зафиксировано через несколько недель после компиляции. Все они подписаны новыми цифровыми сертификатами. Изученные в ESET образцы RCS распространялись с помощью фишинговых рассылок. Исполняемый файл маскировался под документ PDF с использованием двойного расширения файла. Названия документов-приманок, вероятно, ориентированы на потенциальных жертв из числа сотрудников дипломатических представительств. Проведенный анализ образцов позволил сделать вывод о том, что их создал один и тот же разработчик (или группа разработчиков). Это определенно не написанные изолированно друг от друга версии разных авторов, воспользовавшихся слитым в интернет исходным кодом. Одним из аргументов в пользу этой точки зрения в частности являлись вышеупомянутые цифровые сертификаты, которыми подписаны образцы малвари. Исследователи обнаружили шесть сертификатов, выпущенных один за другим. Четыре из них выданы центром сертификации Thawte четырем различным компаниям, два – персональные сертификаты на имя Валериано Бедеши (соучредителя Hacking Team) и некоего Рафаэля Карнасина, как показано на иллюстрации ниже. Более подробный анализ новых образцов шпионского ПО можно найти в официальном блоге ESET. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))