Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'троян'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Блоги

  • Разведка как бизнес
  • Геополитика
  • Анализ рынка КР
  • Albert R.'s Blog
  • MaZik's Blog
  • vbl Блог
  • Украина - Открытые источники для ci-разведки
  • Дерзкий аналитик
  • IntellNews
  • Электроника для IT

Форумы

  • Технологии разведки для бизнеса
    • Бизнес-разведка
    • Информационные войны
    • Управление рисками и безопасностью
    • Инструментарий
    • Новости, события, проекты ...
    • Разговорчики
  • Архивные темы форума за 2003-2011 года
    • Архив по конкурентной разведке
    • Архив по экономической безопасности
    • Архив по управлению бизнесом
  • Поддержка и технические вопросы
    • Вопросы и ответы о работе сайта

Категории

  • Найдено в сети
  • Литература по специальности
  • Софт, скрипты и программы

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Instagram


Facebook


Telegramm


Сайт


Skype


ICQ


Город


Интересы

Найдено: 1 результат

  1. Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. http://www.securitylab.ru/news/438675.php
×
×
  • Создать...