DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

Ливанские хакеры похитили сотни гигабайт данных с помощью фишинга

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user

DOMINUS

«EDEM CORP» - Старейший сервис Даркнета
Старший модератор
Модератор
Проверенный продавец
Legend user
Статус
Online
Регистрация
20 Дек 2015
Сообщения
4,622
Реакции
418
Депозит
3.000р
Покупки через Гарант
0
Продажи через Гарант
12
Похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.

Хакеры, предположительно связанные с правительством Ливана, похитили сотни гигабайт информации у тысяч жертв по всему миру, используя только фишинговые письма и относительно простое вредоносное ПО, следует из совместного отчета правозащитной организации Electronic Frontier Foundation и компании по кибербезопасности Lookout.

По словам исследователей, им удалось получить доступ к серверу злоумышленников и в течение 3 месяцев собирать доказательства шпионской деятельности хакеров в более чем 21 стране. Данные с серверов указали исследователям на конкретное здание в Бейруте, в котором находится офис Главного управления общей безопасности Ливана.

Жертвами хакерской группировки, получившей название Dark Caracal, стали чиновники, военные, сотрудники коммунальных компаний, финансовых учреждений, промышленных компаний, а также оборонные подрядчики. Группировка действует по меньшей мере с 2012 года.

Dark Caracal полагается на проверенные методы, в основном используя легитимные на первый взгляд приложения, инфицированные вредоносным ПО, или поддельные страницы входа в Facebook и Twitter. Как выяснили исследователи, похищенные хакерами данные, включают в себя переписку, резервные копии файлов, снимки экрана компьютеров, фотографии, журналы вызовов и пр.

Группировка использовала как хорошо известные вредоносные программы для ОС Windows, так и специальное шпионское ПО FinFisher. Хакеры также разработали собственный вредонос для Android, получивший название Pallas.

Одной из особенностей Dark Caracal является использование чужой инфраструктуры для проведения операций. В частности, группировка использовала те же серверы и некоторые вредоносные программы, что и хакеры, предположительно связанные с правительством Казахстана.

«Есть кто-то, кто управляет этой инфраструктурой, и он сдает ее в аренду различным хакерским группировкам», - отметили эксперты.
Исследователи смогли точно определить фактическое местоположение хакеров благодаря данным тестовых устройств, которые хакеры использовали для проверки своих вредоносных программ и хакерских инструментов. Все данные находились на сервере хакеров, в том числе названия нескольких сетей Wi-Fi, находящихся в офисе Главного управления общей безопасности в Бейруте.
 
Сверху