Monday, December 7, 2015

APT:Hacking Team RCS (Hindi)

स्थिति: सक्रियप्रकार: पिछले दरवाजे, ट्रोजन, रूटकिटडिस्कवरी: 2011लक्षित प्लेटफार्म: विंडोज, ओएस एक्स, ब्लैकबेरी, विंडोज मोबाइल, एंड्रॉयड, आईओएसपहली ज्ञात नमूना: 2008लक्ष्य की संख्या: 101-500
टॉप लक्षित देशों:रूस, चीन, इटली, वियतनाम, अमेरिका, तुर्की, इराक, मेक्सिको, जर्मनी, भारत
विशेष लक्षण:"व्यापार करने वाली सरकार" स्पाइवेयरएक पर्सनल कंप्यूटर / मोबाइल डिवाइस का उपयोग किया जाता है किसी भी कार्रवाई की निगरानी कर सकते हैं।कंप्यूटर और मोबाइल उपकरणों के लिए मॉड्यूलयूएसबी फ्लैश ड्राइव के माध्यम से स्व-प्रतिकृतिआभासी ड्राइव पर ऑटोरन फ़ोल्डर में खुद को कॉपी करके आभासी VMware मशीनों का संक्रमणआत्म अद्यतन करने की क्षमतानमूने कानूनी अधिकारियों द्वारा हस्ताक्षर किए हैंयूएसबी केबल के माध्यम से स्थानीय संक्रमण मोबाइल उपकरणों सिंक्रनाइज़ करते समयहर ठोस लक्ष्य के लिए विशिष्ट दुर्भावनापूर्ण प्रत्यारोपणआईओएस मोबाइल मॉड्यूल द्वारा समर्थित कम से कम 39 एप्पल उपकरणोंदोनों जेलब्रेक और गैर जेलब्रेक आईफ़ोन संक्रमित हो सकते हैं: एक हमलावर पहले से ही संक्रमित कंप्यूटर के माध्यम से एक दूरस्थ भागने का संचालन कर सकते हैं
लक्ष्य:कार्यकर्तापत्रकारोंराजनेताआपराधिक संदिग्धों

No comments:

Colonial Pipeline Ransomware: Hunting DarkSide's Fuel Heist

How DarkSide Hacked America's Fuel Pipeline – Full Investigation, Threat Hunting Queries, and Falcon Lessons (2026 Edition) On May 7, 20...