Monday, December 7, 2015

APT:Hacking Team RCS (Hindi)

स्थिति: सक्रियप्रकार: पिछले दरवाजे, ट्रोजन, रूटकिटडिस्कवरी: 2011लक्षित प्लेटफार्म: विंडोज, ओएस एक्स, ब्लैकबेरी, विंडोज मोबाइल, एंड्रॉयड, आईओएसपहली ज्ञात नमूना: 2008लक्ष्य की संख्या: 101-500
टॉप लक्षित देशों:रूस, चीन, इटली, वियतनाम, अमेरिका, तुर्की, इराक, मेक्सिको, जर्मनी, भारत
विशेष लक्षण:"व्यापार करने वाली सरकार" स्पाइवेयरएक पर्सनल कंप्यूटर / मोबाइल डिवाइस का उपयोग किया जाता है किसी भी कार्रवाई की निगरानी कर सकते हैं।कंप्यूटर और मोबाइल उपकरणों के लिए मॉड्यूलयूएसबी फ्लैश ड्राइव के माध्यम से स्व-प्रतिकृतिआभासी ड्राइव पर ऑटोरन फ़ोल्डर में खुद को कॉपी करके आभासी VMware मशीनों का संक्रमणआत्म अद्यतन करने की क्षमतानमूने कानूनी अधिकारियों द्वारा हस्ताक्षर किए हैंयूएसबी केबल के माध्यम से स्थानीय संक्रमण मोबाइल उपकरणों सिंक्रनाइज़ करते समयहर ठोस लक्ष्य के लिए विशिष्ट दुर्भावनापूर्ण प्रत्यारोपणआईओएस मोबाइल मॉड्यूल द्वारा समर्थित कम से कम 39 एप्पल उपकरणोंदोनों जेलब्रेक और गैर जेलब्रेक आईफ़ोन संक्रमित हो सकते हैं: एक हमलावर पहले से ही संक्रमित कंप्यूटर के माध्यम से एक दूरस्थ भागने का संचालन कर सकते हैं
लक्ष्य:कार्यकर्तापत्रकारोंराजनेताआपराधिक संदिग्धों

No comments:

How Malware Uses GetThreadContext() to Detect Debuggers – And How to Bypass It?

  Introduction In the world of malware reverse engineering , understanding how malware detects debuggers is crucial. One of the most common ...