メディアでは、インターネットへの接続に使用するデバイスのプライバシーとセキュリティを保護するソフトウェア ツールについて話すのが一般的ですが、明らかな理由により、システムに侵入する攻撃的なソフトウェア ツールについてはあまり話題になりません。これらは、たとえば、ホワイトハット ハッカーが企業のネットワークをテストして保護するために使用したり、ブラックハット ハッカーが犯罪行為に使用したりすることがあります。

ハッキング チームは、スマートフォンやコンピューター ユーザーの活動を最も詳細に監視する情報機関向けのシステム侵入ツールの開発を担当しました。したがって、その顧客は世界で最も重要なセキュリティおよび諜報組織でした。このグループの倫理に関して生じた議論は、人権尊重の欠如を国際機関から指摘された政府への契約や支援を示す、未だ正体不明の手によるハッキング後に400GBを超える企業データが流出したことを受けて疑問視されている。

そのRCSソフトウェアには、調査対象から情報を収集するサーバーを見つける場所、感染がインストールされる可能性のあるいくつかのプラットフォーム (Android、iPhone、Windows など)、および新しいオペレーティング システム、アプリケーション、パッチに適応するための継続的な更新が必要でした。既存のセキュリティホール。

 RCS の目標

RCS の目標

このツールを使用すると、マイクで散発的に録音したり、写真を撮ったり、書面でのやり取りを読んだり、さらにはFacebook での活動を通じて完全なプロフィールを作成したりして、調査対象者から情報を取得できます。 GPS、画像、音声の撮影、通信の傍受(暗号化されている場合でも)のおかげで、クライアントは対象者の行動を収集し、次の行動を予測することができました。

機器の感染と要件

機器の感染と要件

当然のことながら、ユーザーが何も知らずにカメラやマイク、送受信される情報を遠隔操作するにはroot権限が必要です。つまり、Apple デバイスを例に挙げると、以前に生成されたリモート コントロール ツールをインストールするには、_jailbreak_ が必要でした。このため、Apple は、これをますます困難にするために積極的に取り組んでいます。

調査対象者が知らないうちにデバイス上で物理的にジェイルブレイクが実行されると、プライベート リポジトリを介して感染がインストールされ、後に削除されます。そこから、RCS サーバーは SSH 経由で単一の接続を確立し、取得した情報を収集しました。

RCS が動作するにはデバイスに root 権限が必要です

デバイスの数は、スマートフォンから、市場に出回っているほとんどのオペレーティング システムを搭載したコンピュータやタブレットにまで及びます。唯一の要件は、USB メモリを介した物理的な端末の介入、Apple デバイスへのジェイルブレイクのインストール、または Android 端末上のアプリケーションへのアクセス許可 (root アクセスも) でした。

ハッキング チームからの情報では、ツールの操作方法と、制御対象のデバイスから送信されるエラー メッセージ (実行可能ファイルの失敗やインタープリタに見つからないコマンドによるエラー、およびその解決策) を解釈する方法が実践的かつ簡単に説明されています。

デスクトップ コンピューターでは、インストーラーは Windows コンピューターのスタートアップ フォルダーにサイレントに配置されていました。オペレーティング システムが起動すると、ユーザーの知らない間に接続が確立され、20 分ごとにサーバーと同期され始めました。すべてが目に見えず、スクリーンショットやキーボードから入力されたテキストなどが送信されました。

このツールには、日常的なソフトウェアのインストールとして偽装された、Windows コンピューター用のさまざまな感染実行可能ファイルを生成する機能が含まれています。いずれの場合も、介入が必要なのは、感染がインストールされたときのみで、最も単純なケースでは、ソーシャル エンジニアリングを通じてリモートから、または傍受された USB ドライブによる物理的介入によってのみ行われました。スマートフォンの場合、Android では _root_、iPhone では _jailbreak_ が必要なため、非常に複雑になります。

情報は漏洩により収集したものです。

ハッキングチームの手口・関連動画