精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

32個國家被部署了政府監控軟件FinFisher

責任編輯:editor005 作者:dawner/編譯 |來源:企業網D1Net  2015-10-20 16:55:55 本文摘自:FreeBuf

公民實驗室(Citizen Lab)的一項新調查顯示,政府使用FinFisher軟件的數量開始上升。在過去的幾年里,該實驗室的研究人員一直在監控集權政府對類似監控軟件的使用。

32個國家被部署了政府監控軟件FinFisher

FinFisher軟件簡介

研究人員跟蹤服務器的物理定位發現,它們受控于德國某公司的FinFisher GmbH基礎設施。這套基礎設施旨在涵蓋操作者和黑客的身份,FinFisher主控服務器稱為FinSpy Master,而中繼服務器稱為FinSpy Relays,他們是作為CC攻擊的命令控制端。

FinFisher軟件一旦感染目標機,會與中繼服務器通信,作為一個終端節點連接到主服務器。

FinFisher監控系統

公民實驗室的專家使用了Zmap掃出了135臺服務器,其中包括FinSpy Master和FinSpy Relays。專家解釋道,只有主服務器通常部署在用戶那里,中繼服務器可以位于其他位置。

公民實驗室發出了一份報告:

“在2014年-2015年間,通過在FinFisher樣本中提取的指紋信息,我們采用Zmap掃描了整個IPV4網絡段。最終,我們得到了135臺匹配的指紋,我們可以肯定它們是FinSpy Masters和FinSpy Relays。”

有趣的是,對用于保護主服務器身份的中繼服務器的分析,讓公民實驗室的人發現了主控服務器的位置。

32個國家被部署了政府監控軟件FinFisher

FinFisher地址的泄露

如果有人試圖用普通瀏覽器訪問某個FinSpy Relay,它會給你提供一個偽造的頁面,通常是Google.com或者Yahoo.com。如果偽造的頁面為Google,你查詢my ip address,它會給你回顯FinSpy Master的真實地址。

公民實驗室還表示:

“盡管FinFisher服務器的偽造頁面大部分都是Google.com或者Yahoo.com,我們仍然發現了一些有意思的東西。FinSpy Relays取得的是從FinSpy Master上面返回的偽造內容,所以在不少案例中,里面的數據包是FinSpy Master的定位數據。比如這些頁面可能會嵌入服務器的IP和當地的天氣,這會泄露FinSpy Masters的定位數據。”

在偽造的Yahoo頁面中,公民實驗室還使用了另一種方法來獲取FinSpy Master的定位。事實上,雅虎會用它來在主頁上顯示自定義的天氣信息和新聞,WEB頁面的源碼因此泄露了FinSpy Masters的定位數據。

公民實驗室的專家強調,服務器返回偽造頁面的數量隨著時間的推移正在下降,研究人員在32個國家發現了FinFisher用戶。據上一次的分析,通過偽造內容指紋掃描,能在16個國家里識別出FinFisher用戶。最新發現的國家以及地區有:安哥拉、埃及、加蓬、約旦、哈薩克斯坦、肯尼亞、黎巴嫩、摩洛哥、阿曼、巴拉圭、沙特阿拉伯、斯洛文尼亞、西班牙、臺灣、土耳其和委內瑞拉。

32個國家被部署了政府監控軟件FinFisher

在某些特定的情況下,專家能根據特定的IP地址標識跟蹤到政府辦公室。去年,政府FinFisher系統曾被攻擊,黑客放出了約40GB的數據。

關鍵字:FinFisherFinSpy控制端

本文摘自:FreeBuf

x 32個國家被部署了政府監控軟件FinFisher 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

32個國家被部署了政府監控軟件FinFisher

責任編輯:editor005 作者:dawner/編譯 |來源:企業網D1Net  2015-10-20 16:55:55 本文摘自:FreeBuf

公民實驗室(Citizen Lab)的一項新調查顯示,政府使用FinFisher軟件的數量開始上升。在過去的幾年里,該實驗室的研究人員一直在監控集權政府對類似監控軟件的使用。

32個國家被部署了政府監控軟件FinFisher

FinFisher軟件簡介

研究人員跟蹤服務器的物理定位發現,它們受控于德國某公司的FinFisher GmbH基礎設施。這套基礎設施旨在涵蓋操作者和黑客的身份,FinFisher主控服務器稱為FinSpy Master,而中繼服務器稱為FinSpy Relays,他們是作為CC攻擊的命令控制端。

FinFisher軟件一旦感染目標機,會與中繼服務器通信,作為一個終端節點連接到主服務器。

FinFisher監控系統

公民實驗室的專家使用了Zmap掃出了135臺服務器,其中包括FinSpy Master和FinSpy Relays。專家解釋道,只有主服務器通常部署在用戶那里,中繼服務器可以位于其他位置。

公民實驗室發出了一份報告:

“在2014年-2015年間,通過在FinFisher樣本中提取的指紋信息,我們采用Zmap掃描了整個IPV4網絡段。最終,我們得到了135臺匹配的指紋,我們可以肯定它們是FinSpy Masters和FinSpy Relays。”

有趣的是,對用于保護主服務器身份的中繼服務器的分析,讓公民實驗室的人發現了主控服務器的位置。

32個國家被部署了政府監控軟件FinFisher

FinFisher地址的泄露

如果有人試圖用普通瀏覽器訪問某個FinSpy Relay,它會給你提供一個偽造的頁面,通常是Google.com或者Yahoo.com。如果偽造的頁面為Google,你查詢my ip address,它會給你回顯FinSpy Master的真實地址。

公民實驗室還表示:

“盡管FinFisher服務器的偽造頁面大部分都是Google.com或者Yahoo.com,我們仍然發現了一些有意思的東西。FinSpy Relays取得的是從FinSpy Master上面返回的偽造內容,所以在不少案例中,里面的數據包是FinSpy Master的定位數據。比如這些頁面可能會嵌入服務器的IP和當地的天氣,這會泄露FinSpy Masters的定位數據。”

在偽造的Yahoo頁面中,公民實驗室還使用了另一種方法來獲取FinSpy Master的定位。事實上,雅虎會用它來在主頁上顯示自定義的天氣信息和新聞,WEB頁面的源碼因此泄露了FinSpy Masters的定位數據。

公民實驗室的專家強調,服務器返回偽造頁面的數量隨著時間的推移正在下降,研究人員在32個國家發現了FinFisher用戶。據上一次的分析,通過偽造內容指紋掃描,能在16個國家里識別出FinFisher用戶。最新發現的國家以及地區有:安哥拉、埃及、加蓬、約旦、哈薩克斯坦、肯尼亞、黎巴嫩、摩洛哥、阿曼、巴拉圭、沙特阿拉伯、斯洛文尼亞、西班牙、臺灣、土耳其和委內瑞拉。

32個國家被部署了政府監控軟件FinFisher

在某些特定的情況下,專家能根據特定的IP地址標識跟蹤到政府辦公室。去年,政府FinFisher系統曾被攻擊,黑客放出了約40GB的數據。

關鍵字:FinFisherFinSpy控制端

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 马龙县| 仙桃市| 榕江县| 密山市| 福建省| 兴业县| 抚州市| 固安县| 瑞金市| 和田县| 中超| 盘山县| 鹤山市| 瓮安县| 临湘市| 原平市| 秦安县| 全椒县| 江川县| 娱乐| 三亚市| 内江市| 天镇县| 宿州市| 长垣县| 东兴市| 光山县| 米泉市| 葵青区| 五家渠市| 云林县| 塔城市| 沐川县| 庐江县| 连云港市| 伊金霍洛旗| 佳木斯市| 峨边| 根河市| 沾益县| 三门峡市|