Добро пожаловать на Pawno-Info.Ru - Портал о программировании №1

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям и ответы на все интересующие Вас вопросы. После регистрации Вы сможете создавать темы, публиковать ответы, влиять на репутацию пользователей форума, обмениваться личными сообщениями и многое другое. Это быстро и совершенно бесплатно, так чего же Вы ждете?

Маппинг для сервера

Если вы хотите обновить Ваш сервер новыми доработками - то зайдите в наш раздел. Большой выбор готовых решений от наших пользователей

Моды для сервера

Огромный выбор различных модификаций для Вашего сервера. Пролистайте эти темы! Возможно именно там Вы найдете то, что искали уже давно.

Модификации SA

Хотите разнообразить свою игру в San Andreas? Смелее в наш раздел. Отличный сборник готовых решений. Играйте с удовольствием

Adon4ik

Начинающий
Пользователь
Регистрация
27 Авг 2018
Сообщения
95
Лучшие ответы
0
Репутация
26
Израильская компания Candiru стоит за разработкой как минимум двух эксплоитов для уязвимостей нулевого дня в Windows, которые использовались для атак и развертывания ранее неизвестной шпионской программы DevilsEye.

Частная компания, Candiru продавала свою продукцию исключительно для правительства, среди которых были покупатели в Армении, Иране, Израиле, Ливане, Палестине, Сингапуре, Испании, Турции, Великобритании и России. От этой малвари пострадали политики, правозащитники, активисты, журналисты, ученые, посольства и политические диссиденты в различных странах мира.

Компьютерная зараза распространялась путем заманивания жертв на вредоносные сайты, где размещался эксплоит-кит, который злоупотреблял различными уязвимостями в браузерах для установки малвари на устройства жертв. Впоследствии, на втором этапе атаки, использовался эксплоит для Windows, чтобы взломщики могли повысить свои привилегии до уровня администратора.

Цепочка атак была сложной и использовала неизвестные до недавнего времени уязвимости нулевого дня.

Вредоносная программа позволяет своим операторам похищать файлы жертв, расшифровывать и красть сообщения из Signal на устройствах Windows, а также воровать файлы cookie и сохраненные пароли из браузеров Chrome, Internet Explorer, Firefox, Safari и Opera.

Также может использовать файлы cookie, хранящиеся на компьютере жертвы, для таких сайтов, как Facebook, Twitter, Gmail, Yahoo, MailRU, "Одноклассники" и "Вконтакте", чтобы собирать конфиденциальную информацию, читать сообщения и извлекать фотографии. На некоторых из перечисленных сайтов спайварь даже может отправлять сообщения от лица жертвы другим людям.

По данным Citizen Lab, уже было обнаружено более 750 доменов, на которых размещалась спайварь. Большинство из этих доменов маскировались под правозащитные организации и медиа-компании.

Основная цель атак были именно активисты и политические диссиденты.
 
  • Мне нравится
Реакции: PIRU
shape1
shape2
shape3
shape4
shape7
shape8
Сверху Снизу