Η γερμανική υπηρεσία εξωτερικών πληροφοριών κατασκόπευε επί σειρά ετών την Διεθνή Οργάνωση Εγκληματολογικής Αστυνομίας, γνωστότερη ως I...
Το περιοδικό επικαλείται έγγραφα που έχει δει και σύμφωνα με τα οποία η BND είχε προσθέσει τις ηλεκτρονικές διευθύνσεις, τους τηλεφωνικούς αριθμούς και τους αριθμούς των φαξ των ερευνητών της Interpol στη λίστα των παρακολουθήσεών της.
Επιπλέον, η γερμανική υπηρεσία κατασκοπείας παρακολουθούσε την Europol, δηλαδή την Ευρωπαϊκή Αστυνομική Υπηρεσία-- αρμόδιο οργανισμό της ΕΕ για την επιβολή του νόμου-- η οποία εδρεύει στη Χάγη, αναφέρει το περιοδικό.
Μέχρι στιγμής δεν υπάρχουν σχόλια από την BND, την Interpol ή την Europol.
Το Der Spiegel έγραψε τον Φεβρουάριο ότι η BND παρακολουθούσε τα τηλέφωνα, τα φαξ και τα emails πολλών δημοσιογραφικών οργανισμών περιλαμβανομένων της New York Times και του Reuters.
Οι δραστηριότητες της BND βρέθηκαν στο μικροσκόπιο έρευνας του γερμανικού κοινοβουλίου σχετικά με τις κατηγορίες ότι η Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ πραγματοποιούσε ευρέως παρακολουθήσεις εκτός του αμερικανικού εδάφους, οι οποίες περιελάμβαναν και την παρακολούθηση του κινητού τηλεφώνου της καγκελαρίου Μέρκελ.
Ο Κονσταντίν φον Νοτζ, μέλος των Πρασίνων και της κοινοβουλευτικής επιτροπής που πραγματοποίησε την έρευνα, χαρακτήρισε την τελευταία αναφορά σχετικά με τις παρακοκολουθήσεις της BND "σκανδαλώδη και ακατανόητη".
"Τώρα γνωρίζουμε ότι τα κοινοβούλια, διάφορες εταιρείες ακόμη και δημοσιογράφοι και εκδότες ήταν στόχοι, καθώς και συμμαχικές χώρες", αναφέρει ο ίδιος σε ανακοίνωσή του.
Σύμφωνα με τον φον Νοτζ, οι τελευταίες πληροφορίες δείχνουν πόσο αναποτελεσματικοί έχουν αποδεχτεί οι κοινοβουλευτικοί έλεγχοι μέχρι σήμερα, παρά την νέα νομοθεσία που έχει στόχο την μεταρρύθμιση της BND.
"Συνιστά κίνδυνο για το κράτος δικαίου μας".
Ελα!!!!!!! Σοβαρά!!!!! τους παρακολουθούσαν οι Γερμανοί;;;;είπαν τίποτα για όλους τους πολιτικούς χώρους;;;Βουλή, υπουργεία, γραμματείες, πρωθυπουργούς, στρατιωτικούς χώρους, για αποτελέσματα εκλογών κ.τ.λ ...
ΑπάντησηΔιαγραφήΕίπαν για μυστική υπηρεσία της Ολλανδίας;; ΝΑΙ της Ολλανδίας....ΘΑ ΤΑ ΠΟΥΝ ΣΙΓΆ ΣΊΓΑ, βλέπεται κάποιοι έχουν κηρύξει τον πόλεμο στα μεγάλα {ΑΥΤΙΆ)...Σύντομα θα ακούσετε και για μια νοθεία εκλογών που μεχρι στην ΜΙΑ τα μεσάνυχτα ήταν πρώτη η Νέα Δημοκρατία του Καραμανλή ΆΛΛΑ και στο τέλος βγήκε ο Σημίτης...Αυτά έκαναν αυτοί οι τίμιοι άνθρωποι που θα φέρουν την διαφάνεια ..ΚΑΙ ΕΞΩΚΟΙΝΟΒΟΥΛΕΥΤΙΚΟ ΥΠΟΥΡΓΌ ΕΥΆΓΓΕΛΟ ΒΕΝΙΖΈΛΟ ΟΤΑΝ ΓΊΝΟΥΝ ΕΚΛΟΓΕΣ ΚΑΙ ΑΝ ΒΓΕΙ Ο ΜΗΤΣΟΤΑΚΗΣ ,διοτι αν τον κατεβάσουν με ψηφοδέλτιο θα τους πάρουν με της ντομάτες...
Uros
Διέρρευσαν Hacking εργαλεία που χρησιμοποιούνται για Hack...Ευάλωτες ΕΊΝΑΙ χιλιάδες ψηφιακές πλατφόρμες..Προσωπικά δεν με ενδιαφέρει, ίσα ίσα μελετώ αυτά τα εργαλεία διοτι ίσως κάτι που έψαχνα...Διέρρευσαν το περασμένο Σαββατοκύριακο...
ΑπάντησηΔιαγραφήΘέλω να πω ότι κάτω από {το παγόβουνο του δικτύου} να μην κατεβαίνετε όσοι δεν γνωρίζεται -όσοι δεν έχετε μάθηση- εκεί πας με γνώση ,για να μην πιαστείς κορόιδο..
Υπάρχει εκεί κάτω μια ομάδα - μονάδα από μια ΕΛΙΤ που κάνουν επίθεσης στον κυβερνοχώρο ΚΑΙ που συνδέονται ΚΑΙ με την Εθνική Υπηρεσία Ασφαλείας τον ΗΠΑ την γνωστή και ως NSA .. Εκεί ακούς, βλέπεις τα πάντα ΑΡΚΕΊ να έχεις γνώσης ώστε να μην σε βλέπουν η να σε ακούσουν αυτοί..έτσι μαθαίνεις τα νούμερα {του Τζόκερ τους}.. καμία σχέση με αυτό του τζόγου ..πριν τα κληρώσουν οι εγκληματίας μαζί με της μυστικές υπηρεσίες..αυτονομάζονται ως [ Ομάδα Εξίσωση ]καλό εε;;..
Πολλοί ερευνητές ασφάλειας έχουν πραγματοποιηθεί μαζικές σαρώσεις στο Internet κατά τη διάρκεια των τελευταίων ημερών και βρέθηκαν δεκάδες χιλιάδες υπολογιστές σε όλο τον κόσμο έχουν μολυνθεί με DoublePulsar... Η υποψία είναι ότι NSA τους κατασκοπεύει με αυτό το εμφύτευμα...
ΚΑΙ ΓΙΑ ΝΑ ΜΗΣ ΣΑΣ ΚΟΥΡΆΖΩ....ΜΠΕΊΤΕ ΔΙΑΒΆΣΤΕ, ΔΕΊΤΕ ΤΑ ΜΕ ΛΊΓΗ ΠΡΟΣΟΧΉ..
ΕΔΩ:: https://www.countercept.com/
Uros
Πιο κατανοητά ..ΝΑ ΕΙΣΤΑΙ Ο ΚΥΝΗΓΟΣ ΟΧΙ ΤΟ ΘΉΡΑΜΑ
ΑπάντησηΔιαγραφήΕΔΩ: https://countercept.com/our-thinking/analyzing-the-doublepulsar-kernel-dll-injection-technique/
Uros
import binascii
ΑπάντησηΔιαγραφήimport socket
import argparse
import struct
import threading
# Packets
negotiate_protocol_request = binascii.unhexlify("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
session_setup_request = binascii.unhexlify("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
tree_connect_request = binascii.unhexlify("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
trans2_session_setup = binascii.unhexlify("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")
# Arguments
parser = argparse.ArgumentParser(description="Detect present of DOUBLEPULSAR SMB implant\n\nAuthor: Luke Jennings\nWebsite: https://countercept.com\nTwitter: @countercept", formatter_class=argparse.RawTextHelpFormatter)
group = parser.add_mutually_exclusive_group(required=True)
group.add_argument('--ip', help='Single IP address to check')
group.add_argument('--file', help='File containing a list of IP addresses to check')
parser.add_argument('--timeout', help="Timeout on connection for socket in seconds", default=None)
parser.add_argument('--verbose', help="Verbose output for checking of commands", action='store_true')
parser.add_argument('--threads', help="Number of connection threads when checking file of IPs (default 10)", default="10")
args = parser.parse_args()
ip = args.ip
filename = args.file
timeout = args.timeout
verbose = args.verbose
num_threads = int(args.threads)
semaphore = threading.BoundedSemaphore(value=num_threads)
print_lock = threading.Lock()
def print_status(ip, message):
global print_lock
with print_lock:
print "[*] [%s] %s" % (ip, message)
def check_ip(ip):
global negotiate_protocol_request, session_setup_request, tree_connect_request, trans2_session_setup, timeout, verbose
# Connect to socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(float(timeout) if timeout else None)
host = ip
port = 445
s.connect((host, port))
# Send/receive negotiate protocol request
if verbose:
print_status(ip, "Sending negotiation protocol request")
s.send(negotiate_protocol_request)
s.recv(1024)
# Send/receive session setup request
if verbose:
print_status(ip, "Sending session setup request")
s.send(session_setup_request)
session_setup_response = s.recv(1024)
# Extract user ID from session setup response
user_id = session_setup_response[32:34]
if verbose:
print_status(ip, "User ID = %s" % struct.unpack("<H", user_id)[0])
# Replace user ID in tree connect request packet
modified_tree_connect_request = list(tree_connect_request)
modified_tree_connect_request[32] = user_id[0]
modified_tree_connect_request[33] = user_id[1]
modified_tree_connect_request = "".join(modified_tree_connect_request)
# Send tree connect request
if verbose:
print_status(ip, "Sending tree connect")
s.send(modified_tree_connect_request)
tree_connect_response = s.recv(1024)
Uros
# Extract tree ID from response
tree_id = tree_connect_response[28:30]
if verbose:
print_status(ip, "Tree ID = %s" % struct.unpack("<H", tree_id)[0])
# Replace tree ID and user ID in trans2 session setup packet
modified_trans2_session_setup = list(trans2_session_setup)
modified_trans2_session_setup[28] = tree_id[0]
modified_trans2_session_setup[29] = tree_id[1]
modified_trans2_session_setup[32] = user_id[0]
modified_trans2_session_setup[33] = user_id[1]
modified_trans2_session_setup = "".join(modified_trans2_session_setup)
# Send trans2 sessions setup request
if verbose:
print_status(ip, "Sending trans2 session setup")
s.send(modified_trans2_session_setup)
final_response = s.recv(1024)
s.close()
# Check for 0x51 response to indicate DOUBLEPULSAR infection
if final_response[34] == "\x51":
with print_lock:
print "[+] [%s] DOUBLEPULSAR SMB IMPLANT DETECTED!!!" % ip
else:
with print_lock:
print "[-] [%s] No presence of DOUBLEPULSAR SMB implant" % ip
def threaded_check(ip_address):
global semaphore
try:
check_ip(ip_address)
except Exception as e:
with print_lock:
print "[ERROR] [%s] - %s" % (ip_address, e)
finally:
semaphore.release()
if ip:
check_ip(ip)
if filename:
with open(filename, "r") as fp:
for line in fp:
semaphore.acquire()
ip_address = line.strip()
t = threading.Thread(target=threaded_check, args=(ip_address,))
t.start()
Uros