Car-tech

محققین: فلیش پلیئر کے ذریعہ تقسیم کردہ میلویئر سے استحصال

اعدام های غير قضايی در ايران

اعدام های غير قضايی در ايران
Anonim

مشرق وسطی کے سیاسی کارکنوں نے ان حملوں میں نشانہ بنایا جس نے پہلے ہی نامعلوم فلیش پلیئر کا استحصال کرنے کے لئے خطرہ پیدا کیا، منگل نے کہا کہ قانون نافذ کرنے والے استعمال کے لئے تیار قانونی مداخلت کا پروگرام کہا گیا ہے، منگل نے اینٹیوائرس کے فروغ کے سیکورٹی محققین کوسپیرسی لیب کے سیکورٹی محققین کو بتایا.

آخری جمعرات، ایڈوب نے دو کھلاڑیوں کو دو صفر روزہ غیر معذور افراد کو حل کرنے کے لئے ایک ہنگامی اپ ڈیٹ جاری کیا. فعال حملوں میں استعمال کیا جاتا ہے. اس وقت اس کی سلامتی کے مشورے میں، ایڈوب نے دو کمزوریوں میں سے ایک کی اطلاع دینے کے لئے کاسپشرکی لیب کے سرجئی گولولوانوف اور الیگزینڈر پولیوکوف کو معزز کیا، یعنی کسی کو CVE-2013-0633 کے طور پر شناخت کیا.

منگل کو، کاسپشرکی لیب محققین نے مزید معلومات کا اظہار کیا کے بارے میں انہوں نے اصل میں خطرے کو دریافت کیسے کی. "گولیووانوف نے ایک بلاگ پوسٹ میں کہا کہ" CVE-2013-0633 کے لئے استحصال منعقد کئے گئے ہیں جو اطالوی کمپنی ہیکنگ ٹائم نے بنائے گئے نام نہاد 'قانونی' نگرانی میلویئر کی نگرانی کرتے ہوئے نگرانی کی.

[مزید پڑھنے: میلویئر سے کیسے ہٹا دیں آپ کے ونڈوز پی سی]

ہیکنگ ٹیم میلان میں مبنی ہے لیکن این اینپولیس، مری لینڈ اور سنگاپور میں موجودگی بھی موجود ہے. اس کی ویب سائٹ کے مطابق، کمپنی نے ایک کمپیوٹر نگرانی پروگرام تیار کیا ہے جو ریموٹ کنٹرول سسٹم (آر ایس سی) کہا جاتا ہے جو قانون نافذ کرنے والے اور انٹیلیجنس ایجنسیوں کو فروخت کیا جاتا ہے.

"یہاں ہیکنگ ٹائم میں ہم یقین رکھتے ہیں کہ جنگی جرائم آسان ہونا چاہئے: ہم مؤثر، آسان دنیا بھر میں قانون نافذ کرنے والے اور انٹیلی جنس کمیونٹی کو استعمال کرنے والی جارحانہ ٹیکنالوجی استعمال کرتے ہیں. "کمپنی اپنی ویب سائٹ پر کہتے ہیں.

کاسپسنکی لیب اگست 2012 سے ڈیوکی کے طور پر جانا جاتا ہے ہیکنگ ٹائم آر ایس سی کے نگرانی کر رہا ہے، کاسپرسکی کے ڈائریکٹر کوسٹن راؤ نے کہا لیب کی گلوبل ریسرچ اور تجزیہ ٹیم.

آر ایس سی / ڈاونچی متن اور آڈیو بات چیت کو مختلف چیٹ پروگراموں سے اسکین کرسکتے ہیں، بشمول اسکائپ، یاہو میسنجر، گوگل ٹاک اور MSN میسنجر؛ ویب براؤزنگ کی تاریخ چوری کر سکتے ہیں؛ کمپیوٹر کے مائکروفون اور ویب کیم پر تبدیل کر سکتے ہیں؛ انہوں نے کہا کہ براؤزرز اور دیگر پروگراموں میں ذخیرہ شدہ اسناد کو چوری کرسکتے ہیں اور بہت کچھ کرسکتے ہیں.

کاسپرسکی محققین نے ابھی تک تقریبا 50 واقعات کا پتہ چلا ہے جس میں ملوث ڈیوکی مختلف صارفین سے اٹلی، میکسیکو، قازقستان، سعودی عرب سمیت کمپیوٹر صارفین کے خلاف استعمال کیا جا رہا ہے. ریو نے کہا کہ ترکی، ارجنٹائن، الجزائر، مالی، ایران، بھارت اور ایتھوپیا.

مشرق وسطی کے ملک سے ہونے والے سب سے زیادہ حملوں جو CVE-2013-0633 خطرے سے متعلق ہدف سرگرم کارکنوں کا استحصال کر رہے تھے. تاہم، انہوں نے معلومات کو بے نقاب کرنے سے بچنے کے لئے ملک کو نامزد کرنے سے انکار کر دیا ہے جو متاثرین کی نشاندہی کی جا سکتی ہے.

یہ واضح نہیں ہے کہ CVE-2013-0633 کے لئے صفر کا استحصال کیا گیا ہے. ہیکنگ ٹیم نے فروخت کیا ہے. ریو نے کہا کہ اگر کسی نے اس پروگرام کو خریدا ہے تو مختلف ذریعہ سے استحصال کیا جاسکتا ہے.

ہیکنگ ٹیم نے فوری طور پر تبصرہ کیلئے درخواست کا جواب نہیں دیا.

کاسپرسسی لیب کی طرف سے پتہ چلا پچھلے حملوں میں، ڈاونچی فلیش پلیئر کے لئے استحصال کے ذریعے تقسیم کیا گیا تھا. ریو نے کہا کہ فرانسیسی خطرے کی تحقیقاتی تحقیق وپن کی طرف سے درپیش خطرات کو فروغ دیا گیا تھا.

وپن نے صفر طور پر صفر دن کے استحصال کو قبول کرنے کا اعتراف کیا ہے، لیکن یہ دعوی کرتے ہیں کہ اس کے گاہکوں حکومت اور قانون نافذ کرنے والے ایجنسی ہیں جو ایسے ملکوں سے ہیں جو نیٹو کے ارکان یا ساتھی ہیں. یا ASEAN جیوپولیٹیکل تنظیموں.

ڈیویسی انسٹالر نے CVE-2013-0633 کے ذریعہ کمپیوٹرز پر گرا دیا اس حملے کے پہلے مرحلے میں استحصال ایک درست ڈیجیٹل سرٹیفکیٹ کے مسئلے کے ساتھ دستخط کیا گیا تھا. Raiu نے کہا کہ گلوبل سائنگ نے ایک شخص نامی کامیل ابڈ نامزد کیا.

گلوبل سائن ان نے اس سرٹیفکیٹ اور اس کی موجودہ حیثیت کے بارے میں مزید معلومات کے لئے فوری طور پر درخواست کا جواب نہیں دیا.

ریو نے کہا کہ یہ گزشتہ ڈاونچی حملوں کے ساتھ مطابقت رکھتا ہے جس میں ڈراپپر بھی ڈیجیٹل طور پر دستخط کیا گیا تھا. انہوں نے کہا کہ ڈا ونچی droppers پر دستخط کرنے کے لئے استعمال کردہ پچھلے سرٹیفکیٹ ایک سالوینور مکچیاریلا اور پاناما میں رجسٹرڈ اوپی ایم سیکیورٹی نامی ایک کمپنی کے نام پر رجسٹرڈ تھے.

اس کی ویب سائٹ کے مطابق، اوپییم سیکورٹی نے اس منصوبے کو فروخت کیا ہے جسے پاور جاسوس € 200 ($ 267) کے تحت نامزد کیا گیا ہے. رائیو نے کہا کہ "آپ کے شوہر، بیوی، بچوں یا ملازمتوں پر جاسوسی." پاور جاسوس کی خصوصیت کی فہرست ڈیوچی کے خصوصیت کی فہرست میں بہت ہی اسی طرح کی ہے، جس کا مطلب یہ ہے کہ اوپی ایم ہیکنگ ٹیم کی نگرانی کے پروگرام کے دوبارہ ری سیلر ہوسکتا ہے. پہلا کیس نہیں جب قانونی نگرانی میلویئر ملکوں میں سرگرم کارکنوں اور متضادوں کے خلاف استعمال کیا جاتا ہے، جہاں مفت تقریر محدود ہے.

فین فشر کے سابق رپورٹس ہیں، برطانیہ کی بنیاد پر کمپنی گاما گروپ انٹرنیشنل کی طرف سے تیار کردہ کمپیوٹر کی نگرانی کے ٹولکٹ بحرین میں سیاسی سرگرم کارکنوں.

ٹورنٹو کے ممبئی اسکول آف گلوبل امور کے یونیورسٹی کے شہری لیب کے محققین نے بھی اکتوبر میں یہ رپورٹ کیا کہ ہیکنگ ٹائم آر ایس سی (ڈیوینٹ) i) پروگرام متحدہ عرب امارات سے انسانی حقوق کے ایک کارکن کے خلاف استعمال کیا گیا تھا.

ریگولیشن اور غیر منقولہ فروخت کی کمی کی وجہ سے اس قسم کے پروگرام ایک ٹائم ٹائم بم ہے. انہوں نے کہا کہ بعض ملکوں میں کرپٹیٹوگرافک نظاموں کے برآمد پر پابندیاں موجود ہیں، جن میں نظریاتی طور پر ایسے پروگراموں کا احاطہ کیا جارہا ہے، لیکن ان پابندیوں کو آسانی سے غیر ملکی ری سیلرز کے ذریعہ سافٹ ویئر فروخت کرکے آسانی سے بقایا جا سکتا ہے.

بڑی مشکل یہ ہے کہ یہ پروگرام استعمال نہیں کیے جا سکتے ہیں. ریو نے کہا کہ حکومت صرف اپنے شہریوں پر جاسوسی کرنے کے لۓ، لیکن حکومتوں کی جانب سے دوسرے حکومتوں پر جاسوسی کرنے کے لئے بھی استعمال کیا جا سکتا ہے یا صنعتی اور کارپوریٹ جاسوسی کے لئے استعمال کیا جاسکتا ہے.

جب بڑی کمپنیوں پر حملہ کرنے یا اس طرح کے پروگراموں کا استعمال کیا جاتا ہے رائی نے پوچھا کہ سائبرٹرائسٹسٹسٹ کے ذریعہ، جو غلط ہاتھوں میں سافٹ ویئر کے ذمہ دار ہوں گے اس کے ذمہ دار ہوں گے.

کاسپرسسی لیب کے نقطہ نظر سے، اس کے بارے میں کوئی سوال نہیں ہے: ان پروگراموں کو ان کے مقصد کے مقصد کے باوجود مالویئر کے طور پر پتہ چلا جائے گا.