Неизвестный хактивист слил исходный код и БД шпионского софта

Неизвестный хактивист слил исходный код и БД шпионского софта

Неизвестный хактивист слил исходный код и БД шпионского софта

Некий хактивист провел дефейс сайта разработчиков шпионского приложения pcTattletale и вытащил более десятка архивов с базами данных и исходным кодом. К создателям pcTattletale есть вопросы, поскольку ранее их софт сливал скриншоты с Android-смартфонов.

О недобросовестных практиках разработчиков шпионского софта Vice писал ещё три года назад. Тем не менее девелоперы позиционируют свое детище как приложение для мониторинга активности сотрудников и детей.

К сожалению, pcTattletale нельзя назвать безобидной программой: сталкерский софт сливает данные своих пользователей, особенно это касается информации, указанной при заселении в гостиницы. Проблема, как выяснили специалисты, кроется в уязвимости, затрагивающей API.

Эрик Дэйгл, один из исследователей в области кибербезопасности нашел pcTattletale в системах одной из гостиниц. Как пишет эксперт блоге, ему удалось выявить в софте брешь, которую можно использовать для доступа к скриншотам, снятым на устройствах пользователей.

«Обнаруженная уязвимость позволяет условному злоумышленнику получить последние по времени скриншоты экрана любого девайса, на котором установлен PCTattletale», — объясняет Дэйгл.

«К сожалению, разработчики проигнорировали наши замечания, поэтому мы пока не будем раскрывать детали бреши».

Интересно при этом, что Microsoft детектирует приложение как потенциальную угрозу, которая может записывать нажатия клавиш и снимать скриншоты.

Видимо, кому-то не понравились практики разработчиков PCTattletale, поскольку неизвестный хактивист взломал их сайт, провел дефейс и слил 20 архивов, в которых лежали исходный код и данные.

По словам Троя Ханта, в общей сложности у девелоперов шпионского приложения утекли 100 ГБ, включающих информацию об устройствах, хешированные пароли (MD5) и содержимое СМС-сообщений для 139 тысяч уникальных адресов электронной почты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru