В рамках проекта The Intercept опубликованы секретные руководства для пользователей шпионского программного обеспечения итальянской компании HackingTeam. Как и коллеги из FinFisher, компания HackingTeam продаёт трояны с 0day-эксплоитами для использования правоохранительными органами разных стран, со всей сопроводительной документацией. В том числе с мануалами для администраторов сетей и технических специалистов, которые непосредственно и осуществляют атаки. Стоимость пакета варьируется от €200 000 до €1 000 000.

Речь идёт о программном обеспечении Remote Control System (RCS). В документах, датированных сентябрём 2013 года, подробно описывается, как использовать это ПО (среди функций — скрытая активация веб-камеры, запись звонков Skype, проверка электронной почты, запись нажатий клавиш, сбор паролей) и как осуществлять сопутствующие действия вроде установки вредоносных хотспотов WiFi в местах общественного доступа, заражения через флэшки, потоковое видео и электронную почту.

Техническое руководство по использованию RCS, стр. 107
Техническое руководство по использованию RCS, стр. 107
Техническое руководство по использованию RCS, стр. 117
Техническое руководство по использованию RCS, стр. 117
Техническое руководство по использованию RCS, стр. 39
Техническое руководство по использованию RCS, стр. 39
Техническое руководство по использованию RCS, стр. 71
Техническое руководство по использованию RCS, стр. 71
Руководство по использованию RCS для аналитиков, стр. 49
Руководство по использованию RCS для аналитиков, стр. 49
Руководство по использованию RCS для аналитиков, стр. 76
Руководство по использованию RCS для аналитиков, стр. 76
Руководство по использованию RCS для аналитиков, стр. 81
Руководство по использованию RCS для аналитиков, стр. 81

Благодаря подробному мануалу любой сисадмин из правоохранительных органов в пару щелчков мышки превращается в продвинутого шпиона, который рассылает зловредов и получает с них информацию через цепочку прокси-серверов, не оставляя следов.

Среди предполагаемых покупателей RCS — госструктуры нескольких десятков стран, в том числе США, Южной Кореи, Казахстана и Узбекистана.

Мануалы

  • Hacking Team RCS 9 Analyst’s Guide (PDF)
  • Hacking Team RCS 9 Administrator’s Guide (PDF)
  • Hacking Team RCS 9 Technician’s Guide (PDF)
  • Hacking Team RCS 9 System Administrator’s Guide (PDF)
  • Hacking Team RCS Invisibility Report (PDF)
  • Hacking Team RCS 9.0 Changelog (PDF)
  • Hacking Team RCS 9.1 Changelog (PDF)



8 комментариев

  1. 31.10.2014 at 18:29

  2. 01.11.2014 at 07:03

    Сегодня один юморист раскритиковал позицию Пукина, по поводу создания «своего» Интернета. На самом деле позиция заключается в переходе на «свою» платформу и уход от бэкдоров содержащихся в программном обеспечении и во-первых, а не во-вторых бэкдоров в аппаратном обеспечении — читай сетевых маршрутизаторах. Для создания «своего» Интернета достаточно использовать «свои» стандарты. Прошивки с открытым исходным кодом, предотвращающие проникновения в частную жизнь их создателями. Такая практика успешно применяется в Китае. Хотя это делает большинство шлака в сети несовместимым. Всем сетевым хозяйством монопольно управляет и задаёт тон одна сионисткая организация, сертификатом которой я планирую завладеть. Так как он позволяет практически сразу работать на 50 тысяч долларов в год с ходьбы на месте. Учитывая непростую историю России с её потрясениями легко критиковать отсутствие «наших» разработок. Хотя, как известно, именно «нашими» многое и было разработано, включая первую версию ДОС, которая была повзаимствована у белоруса за гроши и сделавшая Мелкософт многомиллиардной корпорацией. Другими словами надо финансировать отрасль, а не бузить о том, что нет альтернативы…

  3. 01.11.2014 at 10:56

    О… а в PDF’ках для ознакомления спрятаны трояны ?

  4. 01.11.2014 at 23:52

    Помоему гугл хром собирает больше инфы.

  5. 03.11.2014 at 09:27

    любой выпускник факутльтета ЗИ кладет болт на такие проги.

  6. 12.11.2014 at 22:38

    «Благодаря подробному мануалу любой сисадмин из правоохранительных…» только слюни пусти, потому что мануал тут никому не упал. А вот где бы такой софт раздобыть?

Оставить мнение