Правительство Сирии использует вредоносные программы для отслеживания революционеров

image

Теги: Сирия, вредоносная программа, правительство

Запущенные сирийским правительством вирусы, похищают учетные данные революционных активистов, и передают их на IP-адрес, который принадлежит государственной телекоммуникационной компании Сирии.

Как сообщает CNN, сирийское правительство использует компьютерные вирусы для слежки за революционерами. Об этом заявил IT-специалист, который входит в состав одной из оппозиционных групп Сирии, и чей компьютер был инфицирован одним из вирусов. Эксперт отказалась предоставлять свое имя, используя вместо него псевдоним Susan.

Специалисты из США провели анализ одной из вредоносных программ по заказу CNN и сделали вывод, что она была разработана для шпионажа. Программа передает информацию из инфицированных компьютеров на сервер, который принадлежит правительственной телекоммуникационной компании в Сирии.

Сторонники диктатора Башара аль-Асада (Bashar al-Assad) выполняют кражу личности оппозиционных активистов, а затем обнаруживают их в интернет-чатах, заявил программист Длшад Осман (Dlshad Othman).

Осман сообщил, что большое количество революционеров уведомляли его о вирусах на их компьютерах. Две вредоносные программы были предоставлены Осману и его коллеге для анализа. «У нас есть две вредоносные программы – первая является достаточно сложной, - заявил Осман. – Она маскирует себя».

Первая вредоносная программа также была проанализирована представителями компании Symantec Corporation. Эксперты из Symantec сообщили, что вирус состоит из двух частей, первая из которых появилась 6 декабря 2011 года, а вторая – 16 января 2012 года.

Стоит отметить, что Susan связывалась с оппозиционерами в Сирии по Интернет для того, чтобы узнать, какая помощь им требуется. В январе она получила звонок через службу Skype от пользователя, который якобы являлся революционером. Однако в дальнейшем выяснилось, что это были сторонники сирийского правительства.

«Они позвонили мне и представились им – активистом, которого я не знала, так как мы с ним только переписывались», - заявила Susan.

Собеседник Susan отправил ей файл, который якобы являлся программой, позволяющей быть уверенной в личности собеседника. Однако после установки никаких изменений в компьютере Susan не произошло. Вирус backdoor.breut Trojan, который получил Осман от одного из сирийских активистов, действовал таким же образом. «Загрузить, установить, и потом ничего», - заявил Осман.

Как заявили в Symantec, вирус копирует себя в папку с временными файлами. Вредоносная программа начинает действовать после перезагрузки компьютера.

Susan не подозревала о взломе, однако кликнув на файле, она потеряла свои учетные данные от Facebook и электронной почты.

Через несколько дней члены оппозиции сообщили Susan и Осману, что активист, с которым должен был общаться IT-специалист, был взят под стражу. Правоохранительные органы допрашивали его с целью заполучить его учетные данные, чтобы общаться в сети от его имени.

По словам Османа, некоторых активистов, которые были арестованы, а потом выпущены на свободу, заставляли предоставлять свои пароли представителям сирийских властей.

Susan передала свой инфицированный компьютер Осману, которому удалось определить, что троянская программа фиксирует нажатие клавиш, делает скриншоты, а также ищет информацию в папках с файлами на компьютере пользователя. Однако вредоносная программа скрывает IP-адрес, на который передается информация. Помимо этого, вирус похищает финансовые данные.

Экспертам удалось установить, что вторая вредоносная программа отправляет похищенные данные на IP-адрес, который числится за Syrian Telecommunications Establishment – правительственной телекоммуникационной компанией.

Представители портала CNN не смогли подтвердить обвинения, так как сирийское правительство запрещает зарубежным СМИ освещать события, которые происходят в стране.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus