Хакеры ФБР похищают почту, фото и видео с компьютеров террористов

ФБР следит за преступниками через веб-камеры

Авторитетное американское издание The Washington Post сообщает, что ФБР удаленно активирует камеры ноутбуков и следит за пользователями без их ведома. При этом не зажигается световой индикатор, сигнализирующий о том, что ведется видео-запись. Технология используется уже на протяжении нескольких лет.

Бывший помощник директора Операционного технологического подразделения ФБР Маркус Томас (Marcus Thomas) заявил в интервью, что подобные методы слежки части используются во время разоблачения террористических и преступных организаций. В статье описывается случай, во время которого ФБР искала подозреваемого в закладывании бомб по кличке Mo. Во время расследования государственная структура использовала вредоносное программное обеспечение для слежки за людьми.

Слежкой занималась элитная команда хакеров ФБР, которая и разработала сложную вредоносную программу. Вирус проник на компьютер злоумышленника во время того, как Mo попытался посмотреть почту в Yahoo. Программа составляла список страниц, посещенных преступников, а также фиксировала его местоположение на карте. Благодаря приложению ФБР смогла обнаружить Мо и связать его деятельность с угрозами о заложенных бомбах.

Наиболее мощные инструменты слежки ФБР могут незаметно скачивать файлы, фотографии, сохраненные письма, а также делать записи видео со встроенных в ноутбуки веб-камер. Об этом свидетельствуют судебные документы, а также люди, связанные с этой технологией. Официально Министерство Юстиции и ФБР отказались прокомментировать описанные в документе средства слежки.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru