Forscher bergen und Decode die Spion Werkzeuge Regierungen profitieren, um Handys zu steuern

25.06.2014 08:34

Forscher bergen und Decode die Spion Werkzeuge Regierungen profitieren, um Handys zu steuern

Artikel von https://www.Gooddenchi.Jp/: Neu entdeckt Komponenten eines digitalen Überwachungs-Tool durch zusätzliche verwendet als 60 Regierungen weltweit eine seltene Indikation durch die umfangreichen Möglichkeiten, die Strafverfolgungsbehörden und Klugheit profitieren das Werkzeug, um heimlich ein-und Aufzugsdaten von tragbaren Telefonen.

Die Module, von der italienischen Firma Hacking-Team gemacht, wurden von Forschern unabhängig voneinander arbeit der beiden anderen von Kaspersky Lab im Bereich der Russland und der nationalen Lab von der Universität Toronto Munk Bohrer Gesamt Angelegenheiten auf dem Gebiet von Kanada, die sagen, aufgedeckt Die Ergebnisse bieten Einblick in die immense Handels Konstrukt hinter Hacking-Tools-Teams.

Die neu in der Job-Komponenten Zielmaschine, iOS, Windows tragbar und Blackberry-Nutzer und sind Teil des Hacking-Team ist größer Suite von Tools zur Unterstützung der Ziel Desktop-Computern und Laptops verwendet. Aber die iOS-und Maschinenmodule bieten Polizisten und Gespenster mit einem robusten Menü der Gesichtszüge, sie zu vererben vollständige Herrschaft über angegriffen Telefone.

Sie ermöglichen es, zur Unterstützung der Fall in Punkt, zur Unterstützung der U-Bahn-Sammlung von E-Mails, SMS-Nachrichten, Anruflisten und Vortrags, Bücher, und sie enthalten sein können, verwendet werden, um Tastatureingaben protokollieren und zu erreichen suchen Verlaufsdaten. Sie können Screenshots, einzelne Audio von den Telefonen, um Anrufe oder auch Umgebungs Gespräche, kontrollieren Kamera des Telefons, um Schnappschüsse oder auch huckepack auf der Methode GPS des Telefons, um den Standort des Nutzers zu überprüfen. Die Maschine Version kann qlso ermöglichen Wi-Fi-Funktion des Telefons, um Daten aus dem Handy drahtlos als Ersatz für die der Verwendung der Zelle treffen sich Menschen, es zu übertragen, zu erschließen. Letzteres würde Daten Kosten verbunden und der Verdacht das Telefon des Besitzers zu erhöhen.

"Heimlich Aktivieren des Mikrofons und regelmäßige Kameraaufnahmen sorgt für eine konstante Überwachung der Ziel die viel leistungsfähiger als traditionelle Zusatz Mantel und switch Operationen ist", meint Kaspersky-Forscher Sergey Golovanov in die Sphäre eines Blog-Station etwa die Ergebnisse.

Es ist Verweilens mit dem Ziel der Strafverfolgung und der Klugheit Agenturen weltweit profitieren Hacking-Teams Werkzeuge akzeptiert worden, um auf zentrale Verarbeitungseinheit und auszuspionieren tragbare Handy-Nutzer einschließlich, in der Sphäre der verschiedenen Länder, die am risch Dissidenten, Journalisten und Seele Menschenrechtler auszuspionieren . Dies ist der Urheber Uhr, jedoch mit dem Ziel, die verwendet werden, um auf mobilen Handy-Nutzer auszuspionieren Module gebären in der Sphäre des Wildaufgedeckt worden und Reverse-Engineering.

Kaspersky Lab und nationalen geboren wurden folgende auf dem Vormarsch, um den neuen Job Methoden zur Unterstützung von Code-Fragmenten und digitale Zertifikate, die von Hacking-Tools verwendet Teams suchen.

Die Module Zusammensetzung im Bereich der Verbindung mit zentralen Teil Überwachungs-Tool Hacking-Teams, akzeptiert, die den Status des Remote Control-Methode, die vermarktet das Unternehmen unter den Namen Da Vinci und Galileo.

In der Sphäre der seidig-Marketing-Videokassette zur Unterstützung von Galileo, wirbt Hacking-Team das Werkzeug mit dem Status des Spot on Lösung zur Unterstützung der Beschaffung schwer zu erreichende Daten solche, die den Status von Daten von einem Verdächtigen über Grenzen hinweg genommen oder anderen Daten und die Kommunikation mit dem Ziel, keineswegs verlassen Zentraleinheit des Ziels und kann daher nicht vorhanden im Bereich der Transit abgeschöpft werden.

"Sie benötigen, um Ihre Ziele durch die Augen zu sehen", sagt der Videokassette. "Während Ihr Ziel ist das Surfen im Snare, Austausch Papiere, Empfangen von SMS ...."

Hacking-Tools-Teams sind an allen durch Command-and-Control-Server gesteuert anpassen durch Strafverfolgungs Hacking-Teams und Klugheit Büro-Kunden auf mehrere Ziele zu überprüfen.

Kaspersky hat Zusatz als 350 Command-and-Control-Server zur Unterstützung dieser Punkt im Bereich der Zusatz als 40 Ländern gebildet verfolgt. Während Kaspersky gefunden einsame einsame oder auch zwei Server in der Sphäre der größte Teil dieser Länder, fanden die Forscher 64 in der Sphäre der Vereinigten Staaten der mit Abstand der größte Teil. Kasachstan folgte mit 49, Ecuador mit 35 und Großbritannien mit 32. Es ist nicht zur Unterstützung der genauen akzeptiert, ob die Strafverfolgungsbehörden im Bereich der US-Benefit-Teams Hacking Tool oder sonst, wenn diese Server von anderen Regierungen eingesetzt. Aber, die den Status von Kaspersky Bemerkungen macht es leichter Kern zur Unterstützung der Regierungen, ihre Macht nach Servern in der Sphäre der fremden Ländern suchen irgendwo sie die Gefahr der die Nachhut Kontrolle über den Server laufen.

In der Sphäre der zusätzlich zu den Modulen mit dem Ziel aufgedeckt, nationale Lab von einer Quelle erhalten einen dumpfen Wiederholungsarbeitsintensiver mit dem Ziel der Hacking-Team bietet den Kunden die langwierige Benutzers. Die dargestellte Essay erklärt in der Sphäre des designierten, wie Sie den gewünschten Überwachungsinfrastruktur, um Implantate unter Angriff Politik hinzugeben und Instrumententafel des Software-Tool profitieren, um Klugheit von infizierten Computern und Handys aufgelesen laufen zu bauen.

"Das gibt neu im Job Einblick in die Betriebsabläufe der rechtmäßigen Schnitt Malware", sagt National Lab Forscher Morgan Marquis-Boire. "Zurück zu suchen hat uns erlaubt, wie die Software-Maschinen zu verstehen. Dies ermöglicht uns einen ganzheitlichen scrutinize, wie diese Art von Angriffen Überwachung durchgeführt wird. "

Die Module und Ausbildung arbeitsintensive zeigen alle mit dem Ziel, Hacking-Team ist sich der Aufmerksamkeit seiner Produkte gebären üblich von den Forschern im Bereich der topischen Jahren und hat mehrere Schritte unternommen, um Versuche zu verstehen, zu durchkreuzen, wie seine Spionage-Tools Zusammensetzung .

"Sie sind gut mit dem Ziel, ihre Produkte möglicherweise auf der Analyst hacken Baustein von verschiedenen Bühnen offenbaren sich bewusst, und sie sind durch verschiedene Maßnahmen, um diese Gefahr zu besänftigen", sagt Marquis-Boire.

Die Maschine Spion-Modul zur Unterstützung der Fall in Punkt, verwendet Verschleierung um es schwerer gelingt, Reverse-Engineering und untersuchen Sie das Modul. Und sonst selbst anzugehen, hat höchste Spionagewerkzeug Hacking-Teams Scouting-Agenten mit dem Ziel der Aufklärung Verhalten zu, was Sache auf ein Verfahren mit dem Ziel, kann es erkennen, identifizieren Installation.

Die Zeit war auf einer Methode, verwendet das iPhone Modul Voraus Techniken zu entkommen Ablassen der Akku des Telefons, spiralförmig auf das Mikrofon des Telefons, zur Unterstützung der Fall in Punkt, unter genauen Bedingungen einsam.

"Sie können einfach gut wiederum am Mikrofon und Einzel alles frei auf der ganzen Opfer, aber die Akkulaufzeit ist teilweise, und das Opfer kann feststellen, etwas mit dem iPhone aufgewickelt, so dass sie spezielle Trigger profitieren", sagt Costin Raiu, Präsident der Gesamt suchen und Analysis Team von Kaspersky ist.

Lone Leute Auslöser vorhanden sein könnte, wenn das Telefon des Opfers verbindet, um eine detaillierte WiFi Leute treffen, wie mit dem Status einer Zusammensetzung treffen sich Menschen, Signalisierung der Inhaber ist in der Sphäre der ein Ökosystem von großer Bedeutung. "Ich kann mich nicht erinnern, gesehen zu haben, wie progressive Techniken, die in der Sphäre des anderen tragbaren Malware", sagt er.

Hacking tragbare Werkzeuge Teams neben die Geburt eines "Krise"-Modul, mit dem Ziel der Schüsse in der Sphäre der, sobald sie GIST die Anwesenheit von präzise Erfassung Aktivitäten auf einem Gerät auftreten, wie den Status von Packet Sniffing und danach pausieren die Spyware zu Tun, um der Entdeckung zu entgehen. In der Nähe ist zudem ein "wipe"-Funktion, das Werkzeug von infizierten Systemen zu löschen. Hacking-Team behauptet, mit dem Ziel, diesen Befehl zu deinstallieren und löschen Sie alle Spuren der Werkzeuge, aber nationale Lab nackten, mit dem Ziel initiiert ein Tuch auf verschiedene tragbare Telefone schafft tattletale Geheimsprache. Auf einem Blackberry, zur Unterstützung der Fall in Punkt, verursacht es das Gerät an Roboter neu zu starten. Auf Computerrichtlinie, die Deinstallation kann unter genauen Bedingungen, bewirken, dass ein Anlass, um Bildschirmvorstellung Zustimmung vom Benutzer scheinen eine harte Arbeit als "Deviceinfo"-der Vorname die Maschine Spion Tool verwendet zur Unterstützung von sich selbst zu deinstallieren.

In der Sphäre der zusätzlich zu der Vielzahl von Verschleierungsmaßnahmen die Werkzeuge nutzen, rät Hacking-Team neben den Kunden, mehrere dumpfe Proxy-Server aus, über den Daten von Opfer anzugehen gestohlen einstellen auf. In der Sphäre der diese Art und Weise werden die Forscher und Opfer nicht vorhanden in der Lage zu sein, ohne Probleme erfassen den Weg der Daten erfolgt wieder an die Macht Servern. Merkwürdig ist, dass Hacking-Team leiht sich das Logo der Band Anonymous-Hacktivisten ein Ablauf schwarzen Anzug-Thema, um die anonymisierten Proxy-Servern in der Sphäre des Nutzers arbeitsintensiv zu bezeichnen.

Hacking-Team Urheber städtischen seine Remote Control-Methode Spion-Suite im Bereich 2001. Davor hatten die Entwickler ein kostenloses Open-Source-Tool zur Unterstützung der Durchführung von Man-in-the-Middle-Angriffe mit dem Ziel, wurde von verwendet wird Hacker und Sicherheitsexperten gleichermaßen. Bald Patrouille in der Sphäre von Mailand kontaktiert die beiden Autoren dieses Werkzeug-Alberto Ornaghi und Marco Valleri-Hilfe auf dem Vormarsch etwas auf Skype-Kommunikation belauschen. Es war aus diesem mit dem Ziel, die Zusammenarbeit mit den Strafverfolgungsbehörden geboren wurde.

Hacking-Team hat Verweilens mit dem Ziel, seine Produkte argumentiert werden zur Unterstützung der rechtmäßigen Gesetzes Abfangen einsam und mit dem Ziel, es soll seine Produkte, um repressive Regime und Länder durch die NATO nicht auf die schwarze Liste zu fördern. Aber seine Spionage-Suite angeblich verwendet wurde, um auf dem nationalen Journalist Band Mamfakinch in der Sphäre von Marokko auszuspionieren und erscheint zur Geburt von jemandem in der Sphäre der Auswaschung verwendet worden, um eine Frau im Bereich des US-Wer ein Vokal war Ziel geben entscheidend von der Türkei Gülen-Bewegung.

Tatsächlich ist die Maschine Spion-Modul, mit dem Ziel der nationalen Lab aufgedeckt wurde getarnt, die den Status eines legitimen Nachrichten-App zur Unterstützung der Qatif in diesen Tagen, eine arabischsprachige Nachrichten und Service in einer Reihe mit dem Ziel, die Region Qatif Abdeckungen in der Bereich der östlichen Saudi-Arabien. Die Regierung von Saudi-Arabien hat ranzig mehrere Ära in der Sphäre der einzige verbleibende einer kleinen Menge von Jahren gegen schiitische Demonstranten in der Sphäre des Qatif Region, die Geburt von der sunnitischen Regierung und der zirkulieren risch von Gefangenen geben, forderte risch Reform konfrontiert .

Obwohl die nationalen Lab Forscher akribisch Argumentation der Mode gekommen mit dem Ziel, sie nicht zur Unterstützung der präzise wissen, mit dem Ziel, die saudische Regierung wird mit dem Team-Hacking-Tool, um auf risch Dissidenten auszuspähen, zeigt Indizien dies möglicherweise wird anwesend sein die Klage.

Der bösartige App Qatif in diesen Tagen war kahl folgenden jemand hochgeladen die Scheuer im Bereich der Demo auf die Snare-Website Virustotal-a situieren von Google mit dem Ziel der Aggregate mehrere Dutzend Antivirus-Scanner zur Erkennung von Malware gehört. Die Scheuer wurde mit einem gefälschten Zertifikat, mit dem Ziel schien in der richtige Ort, um Sun Microsystems sein unterzeichnet. National Lab fand Beweise mit dem Ziel, ein Twitter-Erklärung der Schiiten zu gewinnen, um in der Sphäre der Qatif möglicherweise wird geboren worden, um einen Link auf die bösartige Scheuer tweet, um Ziele in ihre Handys gegen Herunterladen locken zu geben.

Während zentralen Teil Galileo-Team Hacking-Tool zur Unterstützung der Geheimdienstarbeit auf Computern ist wertvoll zur Unterstützung von Regierungen, sind die tragbaren Spion Module besonders verlockend, um repressive Regime irgendwo Aktivisten und andere profitieren, ihre Mobiltelefone zu organisieren und bleiben an den Protesten angeschlossen.

Cops können die Telefon Implantate genau vor einem tragbaren Gerät zu installieren, wenn sie gebären zu greifbaren Zugang zu ihr. Aber sie können neben der Installation der Implantate, wenn ein Benutzer das tragbare Gerät mit einem Computer-zum Beispiel dafür, um das Gerät zu-und die Zentraleinheit ist bereits mit Da Vinci oder auch Galileo infiziert zu laden.

Die iOS-Spion Modul Maschinen einsam auf jailbroken iPhones, aber Mittel können einfach einen Jailbreak-Tool installieren und nach, dass die Spyware. Der einsame Merkmal Pflege eines Benutzers von einem heimlichen Jailbreak ermöglicht ein Passwort auf dem Gerät. Aber wenn das Gerät an eine Zentraleinheit mit Da Vinci oder auch Galileo Software infiziert verbunden und der Benutzer entsperrt das Gerät mit einem Kennwort, kann die Malware auf der zentralen Verarbeitungseinheit heimlich jailbreak das Telefon, um die Spionage-Tool zu installieren.

Bisher haben die Forscher nicht auf allen zur Unterstützung der überhaupt über einen Phishing-Angriff oder auch eine bösartige Snare situieren infizieren Handys mit dem Hacking-Team Malware-Methoden aufgedeckt.

National Lab weist unmodern in der Sphäre der seinerseits auf der Malware mit dem Ziel, es ist von großer Bedeutung, wie Hacking-Teams Werkzeuge Zusammensetzung zu verstehen, da sie mächtige Waffen sind, Abfuhr ungewöhnlich aus den Arten von Werkzeugen von Bewohnern genutzt besagt, gegen einsamen ein extra. Aber in der Sphäre dieses rechtliche Schritte sie von Regierungskunden nicht gegen andere Ziele der Regierung, sondern gegen normale Bürger eingesetzt.

"Diese Art der außergewöhnlich hartnäckig Toolkit Zeit war eine teure Boutique-Fähigkeit von Klugheit Gemeinden und Militärs eingesetzt wird, ist in diesem Moment, die zur Unterstützung der Ziel alltäglichen Kriminalität und vermarktet" Sicherheitsbedrohungen "," sie zu markieren. "Ein verstanden beste Vermutung ist, mit dem Ziel, den Unternehmen in der Lage, guter Kauf dieser Werkzeuge Befehl profitieren sie angemessen, und in erster Linie zur Unterstützung der Strafverfolgungszwecken. Nachdem der Status unseres suchen hat bekannt gegeben, aber durch die Art und Weise dramatisch Senkung der Kosten über persistente und hart-zu-Spur-Überwachung, es senkt die Kosten für die Ausrichtung risch Bedrohungen "zu.

Arbeiten 6.45 :: Um Licht auf mit dem Ziel, die Zusammensetzung der beiden italienischen Entwickler auf ihrer Man-in-the-Middle-Tool tat, war getrennt von der Zusammensetzung sie in einer Weile tat, um ihr Flaggschiff-Tool RCS erstellen / Galileo.

Schlagwörter: Tel.

 

Related : https://batteryerconz-7.seesaa.net/   Panasonic accu

 

Samsung accu