Results 1 to 4 of 4

Thread: Discuss: 100+ users of Remote Admin Tool Blackshade raided by the FBI

  1. #1
    Join Date
    May 2009

    Default Discuss: 100+ users of Remote Admin Tool Blackshade raided by the FBI


    Over 100 arrested in FBI Blackshades RAT raids

    Join thousands of others, and sign up for Naked Security's newsletter
    by Lee Munson on May 19, 2014 | 1 Comment
    Filed Under: Data loss, Featured, Malware

    Over 100 people have been arrested as part of a global operation against a popular Remote Access Trojan (RAT) known as Blackshades.
    According to officials who spoke to Time Magazine, law enforcement agencies swooped on Blackshades users in Europe, Asia and the US.
    Blackshades, which can be used for legitimate purposes such as accessing a work machine from home, is better known for the shady things that hackers have used it for including keystroke logging and the taking over of webcams.
    A feature set that includes drive-by attacks and Java exploits also mean that it can be used for carding and identity related crimes.
    Available for around $50-100, Blackshades was primarily available through a website called that was taken over by the FBI earlier this month.
    The global enforcement action was led by the FBI, possibly as a first step in making good on promises recently made by Robert Anderson Jr.
    The newly appointed assistant director of cyber enforcement at the Bureau last week told the Reuters Cybersecurity Summit in Washington:
    There is a philosophy change. If you are going to attack Americans, we are going to hold you accountable. If we can reach out and touch you, we are going to reach out and touch you.
    The comments were made as Anderson highlighted how the FBI intends to adopt a far more aggressive stance towards cyber crime.
    Over 100 people were arrested across the UK, Netherlands, Belgium, Finland, Austria, Estonia, Denmark, Canada, Chile, Croatia and Italy.
    The FBI has held an interest in Blackshades for some time now.
    One of the co-creators of the RAT, Michael Hogue, was arrested almost a year ago following a two year investigation which culminated in the FBI pitching a fraud honeypot on HackForums to catch carders.
    Hogue, known online as xVisceral, has since pleaded guilty and awaits sentencing.
    One famous case of Blackshades use was that of Jared James Abrahams, 20, the sextortionist who preyed on around 150 women including Miss Teen USA, Cassidy Wolf.
    When police searched his machine they found messages relating to the use of Blackshades, as well as Darkcomet - another RAT.
    He pleaded guilty and was sentenced to 18 months in prison earlier this year.
    Miss Teen America stalked by a former class mate, now computer scientist

    Quite interesting... (s)Kidz fooling around with malware get in jail, while the super-sniffing mother of spying,
    the US-NSA does this on a worldwide massive scale... "LEGALLY"...

    Nutshell: If you backdoor your "hot neighbour", you end up in jail.
    If the US government backdoors the whole world, it's all OK... *sic*

    What a sick world we live in.
    Last edited by Pansemuckl; 21st July 2014 at 22:18.

  2. #2
    Join Date
    May 2009


    Yeah in the name of the security they get through routers (history about cisco routers including a backdoor), get through the internet wires (NSA got physically access to the web), listen the EU european parliament communications and some politics (angela merkel and some others if i remeber well) ,violate international laws with quiete a few reactions from the concerned countries ...

    Once again, wonder about democracy.
    Last edited by lolzoruslockus; 30th July 2014 at 16:54.
    ~ ~

  3. #3
    Join Date
    May 2009

  4. #4
    Join Date
    May 2009


    FinFischer GmbH hacked! A British-German company, that sells trojan-malware ("spyware") to government agencies "only", has been exploited lately. Their own claim turned out to be a lie, after a hack of their website, with 40 GBytes of data had been leaked. Analysing the customer database, the malware producer has been proven to have sold the software to private individuals - despite official claims - also to North Korea, Bahrain and other rogue regimes. Another customer is the Federal Republic of Germany, wasting more than 147'000 EUR (fee for 1 year of support) on "FinSpy", a piece of malware that's only intent is to spy on german citizens, which became famous as the so called "Bundestrojaner", as investigated by the CCC (Chaos Computer Club).

    Quite interesting to know that the government can spy on you, but you're gonna spent severals years in jail if you'd JUST purchased a similar software (way cheaper) called "Blackshades", without criminal intent or use. Buying a piece of software using Paypal, say Helo to your local Police searching your home. You don't even have to do something illegal. Buying it had been enough reason for the "Staatsanwaltschaft" (department of public prosecution) to order a search of your property. In Other words: It's enough reason that you're in the position to doing something illegal to issue warrent, worldwide! Doesn't matter if you DID something illegal. Meanwhile companies making a living of selling tools to do illegal things are just fine. Leason learned: If "Uncle Sam" urges, any country (maybe not Russia) is gonna follow. What a sick world we live in. BTW: The creator of Blackshades, Alex Yücel is currently facing criminal charges of 20+ years, meanwhile FinFischer GmbH, a malware producer, is still selling it's malware - and they're proud to announce that FinSpy currently bypasses 40+ Antivirus-Programms (by proactive means: by injecting code into the anti virus process to block detection +abusing unfixed exploits).


    Sources [only German, sorry]:
    #Leak Hacker demontiert Münchner Sicherheitsfirma: Hersteller von Regierungsspyware FinFisher gehackt! Insgesamt wurden bei FinFisher 40 Gigabyte Daten entwendet und geleakt. Diese enthalten interne Dokumente zum Staatstrojaner, Quellcode der Software, Informationen über neue Überwachungsmöglichkeiten, die Integration in andere Systeme, eine ausführliche Bedienungsanleitung, Produktvideos und sogar eine detaillierte Preisliste. So zahlt die deutsche Bundesregierung beispielsweise 147.000 Euro für die einjährige Nutzung der Überwachungssoftware FinSpy. Das Besondere an diesem Hack: Die FinFisher Software gilt als extrem umfangreiches und mächtiges staatliches Überwachungstool, dass Regierungen die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren. Kein System ist davor sicher!

    Ein unbekannter Hacker mit dem Pseudonym Phineas Fisher hat Gamma Group gehackt, den Hersteller der Spyware FinFisher. Durch die Veröffentlichung von Daten mit dem Umfang von 40 GByte brachte er Licht ins Dunkel des vielfältigen Angebots von Überwachungs- und Spionagesoftware, die das britisch-deutsche Unternehmen an Regierungen und Ermittlungsbehörden verkauft.

    Dokumente & Daten:

    Torrent-Datei mit allen Daten:

    ZIP-Datei zu “FinSploit Sales” mit einer Textdatei und drei Videos:

    FinFisher Product Portfolio

    Cyber solutions for the fight against crime

    FinSpy 3.00 – User Manual

    FinSpyPC 4.51 (HotFix for 4.50) Release Notes

    FinSpyMobile 4.51 Release Note

    FinFisher Price list 2014

    FinFisher Products Extended Antivirus Test

    Device Tests FinSpyMobile 4.51

    Gamma FinSpy

    Belege für Zusammenarbeit von Gamma/FinSpy mit dem französischen Exploit-Hersteller VUPEN:

    FinSpy Mobile auch für mobile Systeme:

    Einzelheiten dazu machte der Hacker mit dem parodistischen Twitter-Konto @GammaGroupPR [1] bekannt, das für die Angebote des Spyware-Herstellers zu werben scheint. “Holen Sie sich Ihre kostenlose Probeversion von FinSpy Mobile”, heißt es dort beispielsweise. “Es unterstützt Android, Blackberry, Windows Mobile und Symbian.”

    FinFisher ist eine Software-Suite, zu der mit FinSpy eine Trojaner-Software für den Fernzugriff auf infizierte Rechner gehört, die unter Windows, Mac OS X sowie Linux einsatzfähig ist. Die Programme können Rechner übernehmen, Dateien kopieren, den Arbeitsspeicher herunterladen, Skype-Gespräche abhören, Tastatureingaben mitschneiden – und offenbar noch vieles mehr, wie durch den Hack enthüllt wird.

    Dem Firmenkonglomerat mit Niederlassungen unter anderem in München wurde wiederholt vorgeworfen, dass es seine Software auch an nahöstliche Unterdrückungsregime verkauft[2]. In Bahrain beispielsweise wurden die Hackertools gegen Menschenrechtsaktivisten eingesetzt. Gamma Group verteidigte sich jedoch stets damit, dass es die Software nur an “gute” Regierungen verkaufe – autoritäre Regierungen könnten sie nur auf illegale Weise erworben haben.

    Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch bei gespiegelt werden.

    Das sieht Phineas Fisher jetzt als widerlegte Schutzbehauptung an, wie er in einem Beitrag auf Reddit darlegt: “Und das war das Ende der Geschichte bis vor ein paar Tagen, als ich mich hineinhackte und 40 GByte Daten aus Gammas Netzwerken holte. Ich habe harte Beweise dafür, dass sie ihre Software an Leute verkauften (und es noch immer tun), die sie für Angriffe auf bahrainische Aktivisten nutzen – und es steckt noch eine Menge mehr in diesen 40 GByte.” Der erfolgreiche Hacker bat um schnelle und große Verbreitung der Dokumente, die inzwischen auch an diversen Orten im Netz gespiegelt werden.

    Bundesregierung zahlt 147.000 Euro für Überwachungssoftware FinSpy

    Dabei ist unter anderem eine Preisliste für die Spyware-Lizenzen und Trainingskurse für ihren Einsatz, auf der nicht selten sechsstellige Euro-Beträge auftauchen. Bekannt wurde 2013, dass auch die deutsche Bundesregierung 147.000 Euro[3] für die einjährige Nutzung der Überwachungssoftware FinSpy auf zehn Rechnern ausgab. Die Software musste außerdem noch an rechtliche Anforderungen angepasst und weiteren Tests unterzogen werden.

    Eine Tabellenkalkulationsblatt gibt Auskunft darüber, inwieweit FinFisher in der Lage ist, die Erkennung durch 35 führende Antivirus-Programme zu vermeiden. Aufgeschlüsselt wird die Nutzung der Spyware nach Ländern in den vergangenen Jahren. Versionshinweise verraten mehr über die laufende Programmpflege. So sollen Patches im April 2014 dafür gesorgt haben, dass Microsoft Security Essentials das Rootkit Gammas nicht aufspürt. Einem weiteren Hinweis zufolge kann die Malware auch Windows-Systeme mit zwei angeschlossenen Bildschirmen überwachen – und das Mitlesen von E-Mails bei Mozilla Thunderbird sowie Apple Mail sei verbessert worden.

    Die Dokumente listen angreifbare Anwendungen auf und auch Software, die einer Überwachung entgegenstehen. So soll etwa bei Skype-Gesprächen unter OS X FinFisher erkannt und die aktive Aufnahme angezeigt werden. Das gelte ähnlich bei der Skype-App für das Modern-UI von Windows 8, während der Desktop-Client die Spyware nicht bemerke. Noch nicht lieferbar, aber bereits mit Preisen avisiert ist Spionagesoftware für Apples Mobilbetriebssystem iOS 7.

    Auf die Rechner der Opfer kann die Spyware auf den bei Malware schon länger üblichen Wegen kommen. Zur Verfügung stehen beispielsweise ein vorgetäuschter Updater für den Adobe Flash Player oder ein Firefox-Plug-in für RealPlayer. Exploits scheint Gamma auch von der umstrittenen französischen Sicherheitsfirma Vupen zu beziehen, die für den Verkauf von Zero-Day-Lücken bekannt ist[4].

    Staatstrojaner FinFisher: Erster Nutzer identifiziert

    Aus den geleakten Dokumenten zum Staatstrojaner FinFisher geht hervor, dass der arabische Inselstaat Bahrain mit hoher Wahrscheinlichkeit die Überwachungssoftware eingesetzt hat. Die gehackte Datenbank enthält eine Supportanfrage aus Bahrain, die Hilfe für ein Problem mit der Software anfordert. Die Anfrage stammt aus dem jahr 2012, eine Zeit, in der Bahrains Staatslenker Proteste des Arabischen Frühlings niederzuschlagen versuchten.

    ine in der Anfrage einsehbare Liste von dutzenden Computern deutet darauf hin, dass mit FinFisher diverse Regimekritiker, Politiker und auch Ärzte gezielt ausspioniert wurden. Das berichtet die Website Bahrain Watch[5] nach Einsicht in die geleakten Dokumente.

    Quellcode von FinFisher-Software veröffentlicht

    Nach der Veröffentlichung interner Dokumente hat der unbekannte Hacker nun auch Teile des Quellcodes der FinFisher-Software veröffentlicht. Die auf GitHub [6] bereitgestellten Dateien gehören zum Modul FinFly-Web. Dieses Modul verbreitet den Trojaner FinSpy über Websites.

    Auf seiner Reddit-Seite[7] erklärt der Hacker unter seinem Pseudonym Phineas Fisher, dass er nicht glaube, die Medienberichterstattung über diese Überwachungsmethoden würde irgendetwas bewirken. Deshalb habe er sich entschlossen, die Dokumente und Dateien selbst und in vollem Umfang zu veröffentlichen.

    Dokumente zeigen neue Funktionen

    Die Release Notes mit den neuen Funktionen beziehen sich auf die am 14. April 2014 aktualisierte Version 4.51 von FinSpyPC, das Hauptprogramm der Überwachungssuite. Die schützt sich demnach besser vor der Erkennung durch Antiviren-Programme und verhindert Warnhinweise in Skype, wenn der Trojaner die VoIP-Software manipuliert. Die Vorgängerversion 4.50 brachte unter anderem neue Werkzeuge, um Informationen über WLAN-Netze, aus E-Mails und über das System abzugreifen.

    Sehr interessant ist auch die Preisliste, vor allem vor dem Hintergrund, dass das Bundeskriminalamt (BKA) den FinFisher-Trojaner in den vergangenen Monaten getestet hat. Das komplette Paket enthält das Intrusion-Paket (für die Installation des Trojaners auf einem konfiszierten Gerät), die FinFly-Varianten (für die Verbreitung auf anderen Wegen, etwa über Internet-Provider), den Trojaner FinSpy und ein ausführliches Trainigsprogramm. Es kostet 2,93 Millionen Euro, die Hälfte davon entfällt auf den Trojaner FinSpy.

    FinFisher: Kein System ist davor sicher

    Das Intrusion-Paket enthält komplett eingerichtete Notebooks, mit denen Behörden selbst Passwort-geschützte Geräte infizieren können. Den FinSpy-Trojaner gibt es demnach in Lizenzen für maximal 10 bis 150 Ziele. Dabei werden nahezu alle Betriebssysteme unterstützt: Windows, OS X, Linux, Android, iOS, Windows Mobile, BlackBerry und Symbian. Im FinFly-Modul sind unter anderem Exploits für Sicherheitslücken in Windows XP bis 8, Office ab 2007 und den gängigen Browsern enthalten. Damit lassen sich Zielsysteme also auch aus der Ferne infizieren. Kurzum: Die FinFisher-Suite ist ein extrem umfangreiches und mächtiges Tool, dass den Käufern die Möglichkeit gibt, beliebige Ziele in vollem Umfang auszuspionieren.








    Spiegel: Blackshades Bust

    Anklage FBI vs Alex Yücel
    Last edited by Pansemuckl; 13th August 2014 at 02:25.

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts