Avustralya Ücretleri Yerli istismarcılar tarafından kullanılan yakın monitör sıçanının devi

3 yıl önce

Avustralyalı bir adam, kurbanların cihazlarını uzaktan casusluk yapmak için kullanılan yakın monitör uzaktan erişim Truva atı geliştirmek ve satmakla suçlandı.

Uzaktan Access Trojan, komutları yürütme, günlük tuş vuruşları, dosyalar ve veriler çalma, ek yazılım yükleme, ekran görüntüleri alma ve hatta cihazın web kamerasından video kaydetme gibi enfekte bir cihaza tam uzaktan erişime izin veren bir kötü amaçlı yazılım türüdür.

Bu tür kötü amaçlı yazılımlar, ucuz fiyatı ve enfekte olmuş cihazlara sağladığı serbest erişim nedeniyle bilgisayar korsanları arasında çok popülerdir. Bununla birlikte, kurbanlarını gözetlemek için kullanan yerli istismarcılar arasında da popülerdir.

Dün, Avustralya Federal Polisi (AFP), 24 yaşında Avustralyalı bir adamı, yakın monitör (IM5) yazılımını geliştirmek ve satmak için suçladıklarını açıkladı.

AFP, adamın 128 ülkede yazılımı 14.500'den fazla kişiye sattığını iddia ediyor.

"Avustralya merkezli PayPal IM Rat alıcılarının istatistiksel olarak yüksek bir yüzdesi (%14.2) aile içi şiddet emirlerine katılan olarak adlandırılmıştır. Ayrıca, bu alıcılardan biri de çocuk seks suçlusu kaydına kayıtlıdır." AFP.

Diyerek şöyle devam etti: "14 kişiden 11 kişi, aile içi şiddet emrinin (DVO) aktif döneminde veya iki yıl içinde bir DVO yayınlandı."

Operasyon 2013'te başladığından beri, kolluk kuvvetleri geliştiricinin 300.000 ila 400.000 yaptığını, bu da ağırlıklı olarak gıda teslimatları için ödeme yapmak ve "diğer sarf malzemeleri" satın almak için kullanıldığını belirtiyor.

Avustralyalı adam maksimum 20 yıl ceza ile altı suçlama ile karşı karşıya.

Yakın monitör operasyonu, geliştiricinin (15) ürünü hack forumlarında ve özel bir web sitesinde tanıtmaya başladığı 2013 yılında başladı.

Program, müşteri desteğini içeren ömür boyu lisans için 25 $ 'a kadar düşük bir fiyata satın alınabilecek bir uzaktan yönetici aracı olarak pazarlandı.

Web sitesi ürünü meşru bir araç olarak tanıtırken, geliştirici müşteri desteği sağladı ve yazılımı 'Shockwave' takma adı altında tanıttı.

Nisan 2019'da, bir hackleme forumunun bir üyesi, Shockwave'in kaybolduğu ve muhtemelen tutuklandığı konusunda uyarıldığı konusunda uyardı ve yakın izleme müşterilerine yazılımı kullanmaları nedeniyle muhtemelen yasal işlemle karşılaşacaklarını uyardı.

Yedi ay sonra, Kasım ayında Europol, yakın monitör operasyonunda yer alan 430'dan fazla cihazın ve yazılımı tanıtmak için kullanılan TexingMethods.net web sitesinin ele geçirilmesine yol açan küresel bir kolluk operasyonu duyurdu.

Bu operasyonun bir parçası olarak, kolluk kuvvetleri yakın monitör platformunu kapattı ve en üretken 13'ünü tutukladı. Geliştiriciye ve Belçika'da bulunan bir çalışana karşı arama emirleri de yürütüldü.

Avustralya polisi ayrıca aynı yıl Palo Alto Unit 42'den istihbarat aldı ve geliştiriciyi tutuklamalarına izin verdi.

Kuzey Koreli hackerlar, Konni Rat kötü amaçlı yazılımlarla AB hedeflerine saldırıyor

Yeni Zuorat Kötü Yazılım Hedefleri Kuzey Amerika, Avrupa'da Soho Yönlendiricileri

Çinli hackerlar yeni Kobalt grev benzeri saldırı çerçevesi kullanıyor

Microsoft: Windows, Adobe Subzero kötü amaçlı yazılımları dağıtmak için kullanılan sıfır günler

Chrome Zero-Day, gazetecileri Candiru Spyware ile enfekte etmek için kullanılır

Kaynak: Bleeping Computer

More Posts