Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Хакеры, предположительно связанные с правительством Ливана, похитили сотни гигабайт информации у тысяч жертв по всему миру, используя только фишинговыеписьма и относительно простое вредоносное ПО,следуетиз совместного отчета правозащитной организации Electronic Frontier Foundation и компании по кибербезопасности Lookout.
По словам исследователей, им удалось получить доступ к серверу злоумышленников и в течение 3 месяцев собирать доказательства шпионской деятельности хакеров в более чем 21 стране. Данные с серверов указали исследователям на конкретное здание в Бейруте, в котором находится офис Главного управления общей безопасности Ливана.
Жертвами хакерской группировки, получившей название Dark Caracal, стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка действует по меньшей мере с 2012 года.
Dark Caracal полагается на проверенные методы, в основном используя легитимные на первый взгляд приложения, инфицированные вредоносным ПО, или поддельные страницы входа в Facebook и Twitter. Как выяснили исследователи, похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas.
Одной из особенностей Dark Caracal является использование чужой инфраструктуры для проведения операций. В частности, группировка использовала те же серверы и некоторые вредоносные программы, что и хакеры, предположительносвязанныес правительством Казахстана.
«Есть кто-то, кто управляет этой инфраструктурой, и он сдает ее в аренду различным хакерским группировкам», - отметили эксперты.
Исследователи смогли точно определить фактическое местоположение хакеров благодаря данным тестовых устройств, которые хакеры использовали для проверки своих вредоносных программ и хакерских инструментов. Все данные находились на сервере хакеров, в том числе названия нескольких сетей Wi-Fi, находящихся в офисе Главного управления общей безопасности в Бейруте.
Хакеры, предположительно связанные с правительством Ливана, похитили сотни гигабайт информации у тысяч жертв по всему миру, используя только фишинговыеписьма и относительно простое вредоносное ПО,следуетиз совместного отчета правозащитной организации Electronic Frontier Foundation и компании по кибербезопасности Lookout.
По словам исследователей, им удалось получить доступ к серверу злоумышленников и в течение 3 месяцев собирать доказательства шпионской деятельности хакеров в более чем 21 стране. Данные с серверов указали исследователям на конкретное здание в Бейруте, в котором находится офис Главного управления общей безопасности Ливана.
Жертвами хакерской группировки, получившей название Dark Caracal, стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка действует по меньшей мере с 2012 года.
Dark Caracal полагается на проверенные методы, в основном используя легитимные на первый взгляд приложения, инфицированные вредоносным ПО, или поддельные страницы входа в Facebook и Twitter. Как выяснили исследователи, похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas.
Одной из особенностей Dark Caracal является использование чужой инфраструктуры для проведения операций. В частности, группировка использовала те же серверы и некоторые вредоносные программы, что и хакеры, предположительносвязанныес правительством Казахстана.
«Есть кто-то, кто управляет этой инфраструктурой, и он сдает ее в аренду различным хакерским группировкам», - отметили эксперты.
Исследователи смогли точно определить фактическое местоположение хакеров благодаря данным тестовых устройств, которые хакеры использовали для проверки своих вредоносных программ и хакерских инструментов. Все данные находились на сервере хакеров, в том числе названия нескольких сетей Wi-Fi, находящихся в офисе Главного управления общей безопасности в Бейруте.