- PVSM.RU - https://www.pvsm.ru -

В сеть утекло демовидео шпионского софта от разработчиков кибероружия RCS Lab

В сеть утекло демовидео шпионского софта от разработчиков кибероружия RCS Lab - 1 [1]

Разработчикам зловредов и шпионского софта, также как и тем, кто создает «обычное» ПО, нужно как-то убеждать заказчиков покупать их подчас очень дорогостоящие продукты. В мире белой разработки для этого существует привычный механизм демонстраций, которые позволяют потенциальным покупателям понять, как работает технология — этот метод взяли на вооружение и хакеры, которых подозревают в работе на спецслужбы разных стран.

В сеть утекло видео, на котором, как предполагается, показана работа шпионского софта от компании RCS Lab.

О чем речь

В отличие от группировки Hacking Team, которая сотрудничает [2] с разведками многих стран и подверглась масштабному взлому [3], о деятельности RCS Lab [4] известно не так много. Однако теперь в распоряжении редакции издания Motherboard оказалось ранее не публиковавшееся десятиминутное демовидео [5], на котором показана работа одного из инструментов для кибершпионажа под названием Mito3 [6].

На видео, предположительно, запечатлен представитель RCS Lab, который объясняет принципы работы программы неизвестному мужчине. Помимо прочего, потенциальному заказчику рассказали об управлении софтом через специальную панель, а также продемонстрировали возможность осуществления MITM-атак и заразить целевой компьютер, чей пользователь посещает определенный веб-сайт.

Для атаки был выбран сайт популярного чат-клиента для IRC MITC.com (4:45 на видео). В момент, когда жертва заходит на сайт, появляется поддельное всплывающее окно для установки обновлений Adobe Flash Player. После загрузки этого обновления на компьютер устанавливается шпионский софт.

«Весь процесс установки в реальности полностью поддельный. На самом деле компьютер уже заражен», — комментирует демонстрацию представитель RCS Lab.

Что умеет шпионский софт

С помощью Mito3 проводить такие атаки можно в несколько кликов, применив соответствующее правило в панели управления. Агент может выбрать, какой сайт использовать в качестве вектора атаки, кликнуть по выпадающему меню, выбрать “inject HTML”, чтобы спровоцировать появление всплывающего окна для установки «зловреда».

Программное обеспечение позволяет перехватывать трафик, включая голосовые и видеовызовы, сообщения, активность в социальных сетях и мессенджерах — как на компьютерах, так и на мобильных устройствах. Как пишет Motherboard, среди пользователей подобных систем могут быть спецслужбы и полицейские ведомства, которых привлекает, в том числе, и возможность отслеживания целей с помощью GPS. Mito3 может даже автоматически расшифровывать перехваченные голосовые вызовы в текст — об этом сообщается в специальной брошюре продукта, оказавшейся в распоряжении журналистов.

В комментариях к новости [7] на сайте криптографа Брюса Шнайера пользователи делятся дополнительными сведениями. Так согласно данным [8] Wikileaks, RCS проводила презентации для участников группировки Hackin Team в надежде на дальнейшее сотрудничество.

На демовидео не показываются какие-то уникальные или ранее неизвестные атаки — использование поддельных обновлений Flash широко применяется на протяжение многих лет. Однако подобные утечки позволяют приоткрыть завесу тайны и узнать чуть больше о том, как работает рынок по производству и продаже кибероружия.

Автор: Positive Technologies

Источник [9]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/razrabotka/186392

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/309734/

[2] сотрудничает: https://habrahabr.ru/company/pt/blog/262775/

[3] масштабному взлому: http://arstechnica.com/security/2016/04/how-hacking-team-got-hacked-phineas-phisher/

[4] RCS Lab: http://www.rcslab.it/

[5] десятиминутное демовидео: https://motherboard.vice.com/read/rcs-lab-government-spyware-infects-a-computer-in-this-leaked-demo-video

[6] Mito3: http://www.rcslab.it/en/products/index.html

[7] новости: https://www.schneier.com/blog/archives/2016/09/leaked_product_.html

[8] данным: https://wikileaks.org/hackingteam/emails/emailid/10796

[9] Источник: https://habrahabr.ru/post/309734/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best