Их нравы

Одобренная властями шпионская программа оказалась трояном

Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей.

Как сообщил эксперт «Лаборатории Касперского» Сергей Голованов, изучающий официально одобренную госорганами шпионскую программу Remote Control System (RCS), ПО не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.

Оказалось, что программа, которую итальянские разработчики представили, как инструмент для сбора данных для технической экспертизы при расследовании преступлений, не содержит механизм достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе. Вместо этого, эксперт установил, что RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе.

Сергей Голованов отметил, что подобные выводы удалось сделать, благодаря сравнению RCS с двумя другими продуктами – Morcut и Korablin, которые имеют функциональное сходство, однако являются официально признанными вредоносными программами – Korablin является вирусом, специально написанным для Windows, а Morcut – для MacOS X. Подтверждением тому, что обе вредоносные программы были созданы разработчиками RCS из Hacking Team стала возможность скачать вирусы из официального сайта команды.

Отметим, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за $600 тыс., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене $200 под названием Power Spy.

Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы.

Комментарии 0