Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
15 de Septiembre, 2014    General

WikiLeaks publica malware alemán usado por agencias en todo el mundo para espiar periodistas, disidentes políticos y otros

Hoy, 15 de septiembre de 2014, WikiLeaks ha publicado copias inéditas del malware de vigilancia alemán utilizado por las agencias de inteligencia de todo el mundo para espiar a periodistas, disidentes políticos y otros.

FinFisher (hasta finales de 2013 parte de Gamma Group International en el Reino Unido) es una empresa alemana que produce y vende sistemas de intrusión informática, vulnerabilidades de software y sistemas de monitorización remota que son capaces de interceptar las comunicaciones y los datos de OS X, Windows y Linux así como de Android, iOS, BlackBerry, Symbian y los dispositivos de Windows Mobile. FinFisher llamó la atención pública en diciembre de 2011, cuando WikiLeaks publicó documentos que detallan sus productos y negocios (primer lanzamiento de SpyFiles).

Desde el lanzamiento de los primeros SpyFiles, varios investigadores han publicado distintos informes que identifican la presencia de productos FinFisher en países de todo el mundo y han documentado su uso en contra de periodistas, activistas y disidentes políticos.

Julian Assange, editor en jefe de WikiLeaks dijo: "FinFisher continúa operando descaradamente desde Alemania vendiendo software malicioso de vigilancia a algunos de los regímenes más abusivos en el mundo. El Gobierno de Merkel pretende aparentar estar preocupado por la privacidad, pero sus acciones hablan de otra manera. ¿Por qué el gobierno de Merkel continua protegiendo a FinFisher?. Esta versión completa del software ayudará a la comunidad técnica a construir herramientas para proteger a la gente de FinFisher y localizar sus centros de mando y control".


FinFisher Relay y FinSpy Proxy son los componentes de la suite FinFisher responsables de la recogida de los datos obtenidos de las víctimas infectadas así como la entrega a sus controladores. Comúnmente se desplegó por los clientes de FinFisher en puntos estratégicos alrededor del mundo para encaminar los datos recogidos a través de una cadena de anonimato, a fin de ocultar la identidad de sus operadores y la ubicación real del almacenamiento final, que en cambio es operado por el FinSpy Master.


File Name Product Name MD5 File Size
ffrelay-debian-4.30.ggi.zip FinFisher Relay v4.30 180caf23dd71383921e368128fb6db52 224K
finspy_proxy.zip FinSpy Proxy v2.10 3dfdac1304eeaaaff57cc11317768511 320K
finspy_master.zip FinSpy Master v2.10 03d93c49a536d149206f5524d87fa319 2.5M

WikiLeaks publica también copias inéditas del spyware FinFisher FinSpy PC para Windows. Este software está diseñado para ser instalado en secreto en un ordenador con Windows y silenciosamente interceptar archivos y comunicaciones, tales como llamadas de Skype, correos electrónicos, de vídeo y audio a través de la cámara web y el micrófono (se puede encontrar más detalles sobre FinSpy en la primera versión SpyFiles). Con el fin de evitar cualquier ejecución accidental y la infección, los siguientes archivos se han cambiado el nombre y se comprimen en archivos protegidos por contraseña (la contraseña es "infected"). Se trata de malware, por lo que hay que tratarlo con cuidado.

File Name Product Name MD5 File Size
finfisher.1.zip FinSpy PC 2d5c810035dc0f83036fb12e8775817a 736K
finfisher.2.zip FinSpy PC 434b83eba7619cb706492ff019ade0d5 576K

Más información en la página oficial de Wikileaks: https://wikileaks.org/spyfiles4/

Fuente http://www.hackplayers.com/2014/09/wikileaks-publica-malware-aleman-usado-para-vigilancia.html
Palabras claves , , ,
publicado por alonsoclaudio a las 18:55 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2019 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
349 Comentarios: AMERICAN HACKERS, AMERICAN HACKERS, AMERICAN HACKERS, [...] ...
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
2 Comentarios: lpm } alv, zopotamadre
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad