Posted 22 января 2018,, 14:31

Published 22 января 2018,, 14:31

Modified 7 марта, 16:55

Updated 7 марта, 16:55

Новую шпионскую платформу Dark Caracal  уже используют власти

Новую шпионскую платформу Dark Caracal уже используют власти

22 января 2018, 14:31
Фото: pxhere.com
Компании, занимающиеся вопросами безопасности в Интернете, объявили об обнаружении шпионской платформы Dark Caracal. Кому она принадлежит - неизвестно, но её "сдают в аренду" правительствам для шпионажа и слежки за гражданами. Предположительно, этим уже воспользовались власти одной из стран бывшего СССР.

"Фонд электронных рубежей (EFF) совместно с компанией Lookout, занимающейся вопросами сетевой безопасности, объявили об обнаружении шпионской платформы Dark Caracal (степная рысь), которую некие неизвестные пока разработчики предлагает правительствам разных стран для шпионажа и слежки за собственными гражданами, - сообщает cnews.ru. На данный момент известно, что платформу использует Директорат общей безопасности Ливана - разведывательное агентство, которое уже вытянуло гигабайты информации из мобильных устройств на базе Android и ПК на базе Windows.

Ранее ту же инфраструктуру предположительно использовало правительство Казахстана в рамках своей "Операции "Манул", направленной, по данным EFF, против журналистов, политических активистов и членов их семей...

В настоящее время EFF и Lookout пытаются установить подлинных авторов Dark Caracal. Очевидно, какие-то сведения по этому поводу у них уже есть, но они хотят убедиться в правильности своих выводов. К лету 2018 года ими обещана новая публикация по этой теме".

Всего Dark Caracal использовался в том или ином виде для шпионажа и хищения данных у тысяч жертв в 21 странах. Данные разнообразны - это и личные документы, и перехваченные звонки, аудиозаписи, сообщения, контактные данные, фотографии. География деятельности - в основном Ближний Восток, но также и США, Западная Европа, Китай, Северная Африка.

Одна из вредоносных программ платформы создана для Android и называется Pallas. Она распространяется вместе с фальшивыми клиентами WhatsApp и Signal и после установки может выполнять множество разных функций - от аудиозаписей до перекачивания данных на смартфоны операторов трояна.

"Троянские программы, замаскированные в том числе и под такие популярные мессенджеры, как Signal и WhatsApp, на первый взгляд ничем не отличались от своих прообразов, давая возможность отправлять и получать сообщения. Однако они позволяли злоумышленникам делать фотографии, получать информацию о местоположении, записывать аудио и использовать некоторые другие функции взломанных устройств, - пишет сайт roskomsvoboda.org. - Данная киберугроза вероятно, была разработана государственными хакерами, которые используют соответствующую инфраструктуру.

"Украденные данные весьма разнообразны – от записей телефонных переговоров до документов и фотографий. Очевидно, что это глобальная кампания, направленная именно на мобильные устройства. За такими кампаниями будущее, потому что смартфоны уже сосредотачивают огромное количество данных о повседневной жизни их владельцев".

(Комментарий Директора EFF по кибербезопасности Евы Гальперин)

"Одной из особенностей данной атаки было то, что она не требовала ресурсозатратного и дорогостоящего выявления уязвимостей программного обеспечения. Для успешной атаки было достаточно лишь разрешения самих пользователей на установку приложений, которые, как оказалось, содержали вредоносное ПО. Исследование показывает, что не так уж и трудно разработать стратегию, которая позволит отдельным людям и государственным структурам шпионить за множеством целей по всему миру".

(Комментарий технического специалиста EFF Купера Квинтина)

"