DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
DOMINUS
«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
- Статус
- Offline
- Регистрация
- 20 Дек 2015
- Сообщения
- 4,777
- Реакции
- 426
- Депозит
- 3.000р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 12
Похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Хакеры, предположительно связанные с правительством Ливана, похитили сотни гигабайт информации у тысяч жертв по всему миру, используя только фишинговые письма и относительно простое вредоносное ПО, следует из совместного отчета правозащитной организации Electronic Frontier Foundation и компании по кибербезопасности Lookout.
По словам исследователей, им удалось получить доступ к серверу злоумышленников и в течение 3 месяцев собирать доказательства шпионской деятельности хакеров в более чем 21 стране. Данные с серверов указали исследователям на конкретное здание в Бейруте, в котором находится офис Главного управления общей безопасности Ливана.
Жертвами хакерской группировки, получившей название Dark Caracal, стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка действует по меньшей мере с 2012 года.
Dark Caracal полагается на проверенные методы, в основном используя легитимные на первый взгляд приложения, инфицированные вредоносным ПО, или поддельные страницы входа в Facebook и Twitter. Как выяснили исследователи, похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas.
Одной из особенностей Dark Caracal является использование чужой инфраструктуры для проведения операций. В частности, группировка использовала те же серверы и некоторые вредоносные программы, что и хакеры, предположительно связанные с правительством Казахстана.
Хакеры, предположительно связанные с правительством Ливана, похитили сотни гигабайт информации у тысяч жертв по всему миру, используя только фишинговые письма и относительно простое вредоносное ПО, следует из совместного отчета правозащитной организации Electronic Frontier Foundation и компании по кибербезопасности Lookout.
По словам исследователей, им удалось получить доступ к серверу злоумышленников и в течение 3 месяцев собирать доказательства шпионской деятельности хакеров в более чем 21 стране. Данные с серверов указали исследователям на конкретное здание в Бейруте, в котором находится офис Главного управления общей безопасности Ливана.
Жертвами хакерской группировки, получившей название Dark Caracal, стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка действует по меньшей мере с 2012 года.
Dark Caracal полагается на проверенные методы, в основном используя легитимные на первый взгляд приложения, инфицированные вредоносным ПО, или поддельные страницы входа в Facebook и Twitter. Как выяснили исследователи, похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.
Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas.
Одной из особенностей Dark Caracal является использование чужой инфраструктуры для проведения операций. В частности, группировка использовала те же серверы и некоторые вредоносные программы, что и хакеры, предположительно связанные с правительством Казахстана.
Исследователи смогли точно определить фактическое местоположение хакеров благодаря данным тестовых устройств, которые хакеры использовали для проверки своих вредоносных программ и хакерских инструментов. Все данные находились на сервере хакеров, в том числе названия нескольких сетей Wi-Fi, находящихся в офисе Главного управления общей безопасности в Бейруте.«Есть кто-то, кто управляет этой инфраструктурой, и он сдает ее в аренду различным хакерским группировкам», - отметили эксперты.