新聞中心
公民實驗室(Citizen Lab)的一項新調查顯示,政府使用FinFisher軟件的數(shù)量開始上升。在過去的幾年里,該實驗室的研究人員一直在監(jiān)控集權政府對類似監(jiān)控軟件的使用。

創(chuàng)新互聯(lián)一直通過網站建設和網站營銷幫助企業(yè)獲得更多客戶資源。 以"深度挖掘,量身打造,注重實效"的一站式服務,以網站建設、成都網站設計、移動互聯(lián)產品、全網營銷推廣服務為核心業(yè)務。10余年網站制作的經驗,使用新網站建設技術,全新開發(fā)出的標準網站,不但價格便宜而且實用、靈活,特別適合中小公司網站制作。網站管理系統(tǒng)簡單易用,維護方便,您可以完全操作網站資料,是中小公司快速網站建設的選擇。
FinFisher軟件簡介
研究人員跟蹤服務器的物理定位發(fā)現(xiàn),它們受控于德國某公司的FinFisher GmbH基礎設施。這套基礎設施旨在涵蓋操作者和黑客的身份,F(xiàn)inFisher主控服務器稱為FinSpy Master,而中繼服務器稱為FinSpy Relays,他們是作為CC攻擊的命令控制端。
FinFisher軟件一旦感染目標機,會與中繼服務器通信,作為一個終端節(jié)點連接到主服務器。
FinFisher監(jiān)控系統(tǒng)
公民實驗室的專家使用了Zmap掃出了135臺服務器,其中包括FinSpy Master和FinSpy Relays。專家解釋道,只有主服務器通常部署在用戶那里,中繼服務器可以位于其他位置。
公民實驗室發(fā)出了一份報告:
“在2014年-2015年間,通過在FinFisher樣本中提取的指紋信息,我們采用Zmap掃描了整個IPV4網絡段。最終,我們得到了135臺匹配的指紋,我們可以肯定它們是FinSpy Masters和FinSpy Relays?!?/p>
有趣的是,對用于保護主服務器身份的中繼服務器的分析,讓公民實驗室的人發(fā)現(xiàn)了主控服務器的位置。
FinFisher地址的泄露
如果有人試圖用普通瀏覽器訪問某個FinSpy Relay,它會給你提供一個偽造的頁面,通常是Google.com或者Yahoo.com。如果偽造的頁面為Google,你查詢my ip address,它會給你回顯FinSpy Master的真實地址。
公民實驗室還表示:
“盡管FinFisher服務器的偽造頁面大部分都是Google.com或者Yahoo.com,我們仍然發(fā)現(xiàn)了一些有意思的東西。FinSpy Relays取得的是從FinSpy Master上面返回的偽造內容,所以在不少案例中,里面的數(shù)據包是FinSpy Master的定位數(shù)據。比如這些頁面可能會嵌入服務器的IP和當?shù)氐奶鞖?,這會泄露FinSpy Masters的定位數(shù)據?!?/p>
在偽造的Yahoo頁面中,公民實驗室還使用了另一種方法來獲取FinSpy Master的定位。事實上,雅虎會用它來在主頁上顯示自定義的天氣信息和新聞,WEB頁面的源碼因此泄露了FinSpy Masters的定位數(shù)據。
公民實驗室的專家強調,服務器返回偽造頁面的數(shù)量隨著時間的推移正在下降,研究人員在32個國家發(fā)現(xiàn)了FinFisher用戶。據上一次的分析,通過偽造內容指紋掃描,能在16個國家里識別出FinFisher用戶。最新發(fā)現(xiàn)的國家以及地區(qū)有:安哥拉、埃及、加蓬、約旦、哈薩克斯坦、肯尼亞、黎巴嫩、摩洛哥、阿曼、巴拉圭、沙特阿拉伯、斯洛文尼亞、西班牙、臺灣、土耳其和委內瑞拉。
在某些特定的情況下,專家能根據特定的IP地址標識跟蹤到政府辦公室。去年,政府FinFisher系統(tǒng)曾被攻擊,黑客放出了約40GB的數(shù)據。
當前標題:32個國家被部署了政府監(jiān)控軟件FinFisher
本文鏈接:http://www.5511xx.com/article/cooogid.html


咨詢
建站咨詢
