弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

FinFisherの世界 update26

マイクロソフトがFinFisher/FinSpyの実装と感染方法を解読w

wikileaks.org→The Spy Files > Company Name > GAMMA

  • wikileaks.org→FinIntrusion Kit
    高出力の無線LANと、BluetoothアダプターをIBMのThinkpadにつなげるのか
    Breaks WPA1 and WPA2 Passphrases using Dictionary Attacks
    辞書を使った攻撃じゃパスワードを見つけられないかも

    Emulates Rogue Wireless Access-Point (802.11)
    偽のアクセスポイントをエミュレートして盗聴
    ホテルのロビーにこんなの持ち込んじゃ絶対バレるだろ
    WebメールやネットバンキングがSSL通信を使っていたとしても通信内容を解読できるのは、SSLのマスターキーを持ってるわけじゃなく、Monkey in the Middle攻撃を仕掛けるから

  • wikileaks.org→FinTraining
    講習会では、Webメールアカウントにいろんなテクニックを使って進入する方法から始めるのだとか

  • wikileaks.org→FinSpy
    40種類のウィルス対策ソフトを回避
    Skypeでしゃべってると感染するのかよ
    マイクで盗聴、カメラで盗撮
    キーロガー
    Windows/MacOS/Linuxに対応
    匿名の公開プロキシを経由したRSA2048とAES256の暗号化通信

    エジプトでガンマ社からFinSpyを購入したのはムバラク政権

    f-secure.com→Egypt, FinFisher Intrusion Tools and Ethics


    287,137 EUR=29,287,974円=約3,000万円 うひょ

    miyajima.ne.jp→ムバラクに協力した西側企業とは

    宮島理「ムバラクに協力した西側企業とは」 「エジプトで反体制派のスカイプ通話がムバラク政権に盗聴されていた。盗聴に使われたスパイウエアがイギリス製だという。どういうことなのだろうか。」w

  • wikileaks.org→FinSpy Mobile
    アップデートを偽装して感染させるやり方は携帯でも同じ
    Windows Mobile/iOS(iPhone)/BlackBerry/Androidに対応
    日本のガラパゴス携帯は安全かも

    blog.jammer-store.com→FinFisher FinSpy Mobile: One Of The Many Dangerous Things

  • wikileaks.org→FinUSB Suite

    Dongleと呼ぶんだね
    PCのUSBに指すだけで、ファイルをコピーする

  • wikileaks.org→FinFireWire
    FinSpyを感染させるケーブル

  • wikileaks.org→FinFly USB
    インタネットカフェのPCにUSB指してまわるのは無理だろ

  • wikileaks.org→FinFly LAN
    LAN経由でFinSpyを感染させる

  • wikileaks.org→FinFly WEB
    ワゴン車に機材を積んで無線LAN経由でFinSpyに感染させる
    ターゲットがどこにWebサイトを見ているかは関係なく
    偽のFlashのアップデート通知を送り込む技術

  • wikileaks.org→FinFly ISP
    サーバルームにFinFly ISPのブレードを設置してしまう
    RADIUSは無線LANなどの認証プロトコル、AAAは認証サーバ

    itpro.nikkeibp.co.jp→RADIUSとAAAサービス
    BRASはPPPセッション確立時の認証アクセス用サーバ

    cisco.com→Cisco 10000 シリーズ ルータ ローカル AAA サーバ、ユーザ データベースの設定

    要するに認証情報の盗聴や、FinSpyを感染させるプロキシをデータセンター内部に設置すること

エジプトの真相はちょっと違うかもw。

2011年1月25日エジプト革命 (2011年)←ウィキ
2011年10月7日wikileaks.org→RE: Wall Street Journal / Interest in Hacking Team(2011-10-07 16:59:07 UTC)←エジプト2012でムバラク モルシ政権が使った FinSpyに関連したSkype攻略のデモをWSJがハッキングチームに依頼。
2012年5月23日2012年5月23-24日・6月16-17日 2012年エジプト大統領選挙←ウィキ
「モルシ51.73% vs シャフィーク48.27%」w
2012年6月24日wikileaks.org→Islamist Morsi Wins Egyptian Presidential Vote(2012-06-24 15:12:12 UTC)←エジプトのモルシ政権誕生に関与?
2013年7月1日wikileaks.org→Three dead as hundreds of thousands protest against Morsi(2013-07-01 02:58:24 UTC)←「反モルシの数百人デモで3人死亡」をモニターするハッキングチーム。
2019年6月18日エジプトのモルシ前大統領、法廷で倒れ非業の死

ここまで体系的に大きくなってるとは。世界中の政府が導入してるようだ。 武器商人なのでカネを払えば誰でも買える
簡単に言えばステルス型のVNCServerを、セキュリティをかいくぐって設置するような技術

itmedia.co.jp→誰でも「犯人」にされる恐れ ウイルス感染でPCを完全遠隔操作

産経→ネットの罠、脅威の乗っ取りウイルス 「容疑者」一転、被害者の可能性も 2012.10.7 23:18

ディープステイトは日本国内の記事をすべて削除してしまうw。そして日本国内の記事だけが消されたことが決定的な証拠になるw。

北村さんのパソコンからはすでに不正プログラムは削除されており、第三者が遠隔操作で証拠隠滅を図った可能性もある。「完全な乗っ取りというのは予測できなかった。相当高度なウイルスだ」とある捜査関係者はその脅威に驚いた。

フリーソフトに添付したウィルスでは相手にダウンロードして貰い、管理者権限でインストールして貰わなければならない。ワナに引っかかるか未知数だ。
最近のDNSの不具合はムラがターゲットにFinSpy感染を試みていたのではないかと思ってる。 DNSスプーフィングの後にフラッシュやWindowsのアップデートを偽装した MITM(Man in the Middle)攻撃をかけるのが定石。なので今どきはSSL(https://)の画面すら信用することはできない。

日本全体にDNSスプーフィングをかけるとか、ガンマ社から3000万円の侵入キットを調達するなんてことは庶民には不可能。ムラがこんなのを使ってることを国民に知られたくない政府は、厨房の遠隔操作事件で必死に誤魔化そうとしてる。

PC遠隔操作事件のメチャクチャ逮捕タイムライン

FinFisherのFinSpyの話はNRCのADAMSでも拾うことができる。 NRCはSkype経由でモバイルに感染するケースを問題にしてるみたいだ。 ML12263A002の32ページと、 ML12256A746の5ページを参照。

rt.com→Spy Files: New WikiLeaks docs expose secretive, unruly surveillance industry
FinFisherの感染プロキシ(iProxy)の実装判明。

感染プロキシ(iProxy)が対象のトラフィックを監視。対象のダウンロードするファイルタイプに脆弱性があるとFinSpyを混入させてPCに感染させる。 もうひとつの方法はアップデート時に感染させる方式。iProxyがアプリの更新トラフィックを見張って該当する脆弱なアプリの更新トラフィックを見つけるとFinSpyを混入させて感染させる。アプリの例:iTunes, Winamp, OpenOffice and SimpleLite

#HackingTeam と #Luxembourg のサーバーを細工したBGPルーティングで日本に隠す

片山容疑者の供述したようなどこかのへームページをクリックするような簡単な技術ではない。 ネットワークプロバイダーのサーバにiProxyを仕掛けてる。 NTTやKDDI、ソフトバンクにような通信会社のインフラに設置してあるのだ。 カネを出せば英ガンマグループから誰でも買えると言っても、これは個人には無理でしょ。遠隔操作事件は日本政府がこれを使って国民のPCを感染させたはず。

感染プロセスはオンサイトで作成される。wikileaks.org→「System Manual Project O」は湾岸諸国のオマーンで2010年に作成されたもの。

「System Manual Project O/Prepared for Oman/Version 0.1 Prepared for Oman© by Dreamlab Technologies AG All rights reserved」w

rt.com→日本を含む36の国家で国民監視用にスパイウェアを使用していることが判明

rt.com→Exporting lethal surveillance tech: UK asked to investigate spyware firm
バーレーンの英市民権の活動家がアルジャジーラ系のジャーナリストから送られてきたメールに添付されていたとか。しかもカナダの市民ラボがFinSpyを解析。

エジプトでもバーレーンでも反政府デモの活動家のPCをFinSpyに感染させて遠隔操作するというのはグローバルスタンダードだったのだ。同じことが反原発デモが激しくなってきた日本でも使われた。

rt.com→Germany’s Pirate Party accuses govt of using ‘unconstitutional’ spyware
独海賊党が政府と連邦刑事局(BKA)が憲法違反のスパイウェアを使っていると糾弾。

rt.com→UK spyware used against Bahraini activists – court witness
英国製スパイウェアがバーレーン活動家に使われた証拠が英高裁に提出される。

rt.com→Government-operated spyware on the rise around the world – report
トロント大学のシチズンラボがいちばん詳しいのか。

citizenlab.ca→citizenlab.orgのfinfisherタグ

citizenlab.ca→For Their Eyes Only: The Commercialization of Digital Spying

Locations of FinFisher Command & Control Servers Found To Date: Australia, Austria, Bahrain, Bangladesh, Brunei, Bulgaria, Canada, Czech Republic, Estonia, Ethiopia, Germany, Hungary, India, Indonesia, Japan, Latvia, Lithuania, Macedonia, Malaysia, Mexico, Mongolia, Netherlands, Nigeria, Pakistan, Panama, Qatar, Romania, Serbia, Singapore, South Africa, Turkey, Turkmenistan, United Arab Emirates, United Kingdom, United States, Vietnam.

日本にもふつうにC&Cセンターがありますな。 C#でiesys.exeを片手間に開発したなんて超不自然だったわけだけど、 冤罪専門の弁護士まで用意して隠したかったのは 日本政府がFinFisherを使って国民のPCに侵入してるという事実を隠したかったからですな。

うは。嘘くせー。スパイウェアがFinFisherの名前でレジストリを残すか?

遠隔操作事件のC#の実装と片山容疑者の自白は、 裏を返せばFinSpyをこれからも日本政府が使い続けるという意思表示でもあるのだ。

softpedia.com→ Leaked FinFisher Brochures Detail Surveillance Tool’s Capabilities

citizenlab.org→Police Story: Hacking Team’s Government Surveillance Malware

シチズンラボがドメインをcitizenlab.org→citizenlab.caに変更w

citizenlab.ca→ Police Story: Hacking Team’s Tradecraft and Android Implant

伊のハッキングチーム社のGALILEOですな。

The second is hosted on Linode in Japan:

IP Address 106.186.17.60
Host li528-60.members.linode.com
Location japanflag JP, Japan
Organization Kddi Corporation
AS Number AS2516 KDDI KDDI CORPORATION

ターゲットにしてるアプリにLINEがあるけど、これって対象国は日本だろ。

IT速報→【悲報】助けて!「LINE」が日本でしか流行ってないの!世界の普及率一覧わろたwwwww : IT速報

お、なんとC2s(コマンド・アンド・コントロール・サーバ)の1台が日本のKDDIに設置されている。 今は資本関係がなくなったけど311発生時KDDIの株主は東電だった。原発推進派のグロ猫耳おばはんが登場してたのも納得できるわけですな。そして核融合派のオーザワさんの秘書逮捕事件で劇団型に活躍した南米の歌手のおばはんとか。

Data storage makes use of the open source MongoDB, and documentation indicates that Hacking Team RCS uses MongoDB 2.4.8.
「データストレージはオープンソースのMongoDBを使用できる。ドキュメントからHackingTeamの遠隔操作システム(RCS)はMongoDB 2.4.8を使用していることを示唆している。」

うわ。遠隔操作ウィルスがMongoDB使ってる。 「RCS uses MongoDB 2.4.8.」 あー、オレ個人的に誰がやってるかわかったわ。元ブーズ・アレン・ハミルトン出身の社長がやってた会社で、今はMongoDBか。 しかもKDDIのインフラ使ってるなんてガチだな。

ドラマ「半沢直樹」のモデルになったムラの都市銀行で出てきたナルセンて会社が入れたサーバーで、その元ブーズ・アレン・ハミルトン出身の社長の会社のアプリが動いてたからな。個人的には全部つながってしまったわい。わっはっは。


そしてそのナルセンのモデルになった会社は三柴ちゃんのラックに買収されてるわけですなー。おぉぉ。ドラマ「半沢直樹」から遠隔操作事件までたどれるのは日本でオレだけかも。

Struts 1.x の脆弱性対応

gigazine.net→AppleのiOSにはユーザー監視用のバックドアが秘密裏に設けられていたことが判明

rt.com→ 600 million Apple devices contain secret backdoors, researcher claims

監視用w 常時フルアクセス可能な裏口がサービスとして動作してるのか。iPhoneをお財布ケータイにするには危険。こういうのってもはや監視じゃないだろ。遠隔操作で証拠を捏造し、ユーザを冤罪におとしいれる仕掛けだよな。

iOSはiPhone/iPad/Macで共通に使われてるOSだけど、ぬこ兄ちゃんが遠隔操作ウィルスを開発するまでもなく、iOSには何時でも遠隔操作可能な非公開サービスが常時稼動してる。アップルの製品はウィルスに感染させなくても遠隔操作でき、そんなインフラを世界38カ国が使ってる。

なんだよこの裏口機能は。ソフトバンクはiPhoneを遠隔でSIMロック解除できるってことじゃないか。(違

ガンマ社はBackTrackの調査をきっかけにFinFisherの開発を開始。

BackTrack5R3

FinSpyがどこにも感染していけるのはスタックスネットのようにウィルス開発も分業、部品化したからだな。 スタックスネットの開発の延長線上にFinSpyが登場してる気がする。 日本も「イポ表」で開発に参加してたのだろうかw。

まさか「イポ表」から何もかも始まっていたとは #HackingTeam

伊ハッキングチーム社がハッキングされGALILEOの情報がウィキリークスに流れ、公安調査庁(PSIA)と海自と防衛省が使ってることがバレーる。

韓国国情院職員自殺とGALILEOと神原参事官不審死。神保玲子のサイトも登場w #HackingTeam

投稿されたコメント:

コメント
コメントは無効になっています。