GRID_STYLE

NONE

ΡΟΗ:

latest

Το παραμύθι των χημικών και η επίθεση ΗΠΑ στη Συρια...

Γιωργος Παπαδοπουλος Τετραδης   Το παραμύθι των χημικών και η επίθεση ΗΠΑ στη Συρια  Το παράδοξο δεν είναι ότι ο Τράμπ βομβάρδισε τη συ...


Γιωργος Παπαδοπουλος Τετραδης 
Το παραμύθι των χημικών και η επίθεση ΗΠΑ στη Συρια 
Το παράδοξο δεν είναι ότι ο Τράμπ βομβάρδισε τη συριακή αεροπορική βάση Αλ Σαϊράτ ως αντίποινα για το θάνατο 85 αμάχων στην πόλη Χαν Σεϊχουν. Το παράδοξο είναι ότι το ίδιο μακάβριο έργο επαναλαμβάνεται με τα ίδια ψέματα για πολλοστή φορά για να δικαιολογήσει την ίδια πολιτική επιβολής εξουσίας μιας υπερδύναμης και ενός φρέσκου «ηγέτη»! Αλλά, εδώ το ψέμα είναι εξόφθαλμο.

Ο Ντόναλντ Τράμπ ήδη τον Σεπτέμβριο του 2013 αποκαλούσε τον Ομπάμα «ανόητο ηγέτη μας» ( our foolish leader) όταν απειλούσε να χτυπήσει τη Συρία «γιατί θα συμβούν πολλά κακά, από τα οποία οι ΗΠΑ δεν θα κερδίσουν τίποτε».

Το ίδιο καλοκαίρι ο Τραμπ κατηγορούσε τους αντάρτες της Συρίας ότι «είναι εξ ίσου κακοί με το καθεστώς. Τι θα κερδίσουμε σε ζωές και δισεκατομμύρια που θα χάσουμε:» αναρωτιόταν… Και οι σύμβουλοί του ήταν απολύτως αρνητικοί, κατηγορώντας την κυβέρνηση Ομπάμα ότι συμμαχεί με την Αλ Κάιντα! Κι αυτό ήταν αλήθεια.

Ο βομβαρδισμός της Συριακής αεροπορικής βάσης δήθεν ως αντίποινα για το θάνατο περίπου 90 αμάχων από χημικά, μετά από αεροπορική επίθεση συριακού αεροπλάνου, πάσχει από τα γενοφάσκια της.

Πρώτον, κανείς ακόμα δεν ξέρει τι είναι τα δηλητήρια που σκότωσαν τους αμάχους, παρ όλο που έχουν προστρέξει εκεί γιατροί και παρατηρητές οργανώσεων. Κανείς ακόμα δεν ξέρει αν τα χημικά εκτοξεύτηκαν από αεροπλάνο ή αν εκλύθηκαν από εκρήξεις στο έδαφος όπου υπήρχαν ήδη.

Δεύτερον, ξέρουμε ότι και οι αντάρτες και ο ISIS κατασκευάζουν χημικά όπλα σε αποθήκες σε όλες τις περιοχές που κρατάνε ακόμα. Ξέρουμε ότι οι συριακές δυνάμεις χρησιμοποίησαν χημικά μέχρι το 2013 που προειδοποιήθηκαν από τις ΗΠΑ ότι αν το επαναλάβουν, η Αμερική θα εισβάλει κατασταλτικά. Από τότε δεν έχουμε τέτοιου είδους επιθέσεις από τους Σύριους.

Τρίτον, ξέρουμε ότι όλες οι επίσημες μαρτυρίες στον ΟΗΕ από υπουργούς των ΗΠΑ και της Βρετανίας πρίν και κατά την εισβολή στο Ιράκ και στη Λιβύη για χρήση χημικών από τον Σαντάμ και τον Καντάφι αποδείχτηκαν από τις ίδιες υπηρεσίες του ΟΗΕ ότι ήταν ψεύτικες. Μια καλοστημένη προπαγάνδα για να δικαιολογήσει τις εισβολές.

Με την απουσία φερέγγυων μαρτυριών και στοιχείων η αμερικανική επίθεση είναι πέρα από φανερό ότι έχει γίνει προσχηματικά για να υπηρετήσει τα γεωπολιτικά συμφέροντα της Αμερικής και για κανέναν ανθρωπιστικό λόγο. Αν η όλη ιστορία δεν είναι μια καλοστημένη προβοκάτσια μεταξύ των ανταρτών που πληρώνονται από ΗΠΑ- Βρετανία και της υπερδύναμης. Δεν θα είναι η πρώτη φορά.

Αξίζει να παρατηρήσει κανείς τις υποκριτικές οιμωγές των διάφορων ανθρωπιστικών οργανώσεων στη Συρία, που ανακαλύπτουν επιθέσεις σε νοσοκομεία και βομβαρδισμούς πόλεων και προσφυγικά κύματα και αμάχους που εκπατρίζονται μόνο τον τελευταίο χρόνο που οι κρατικές συριακές δυνάμεις με τη συνδρομή της Ρωσίας έχουν πάρει παραμάζωμα τους αντάρτες, την Αλ Κάιντα και τον ISIS. Κανείς δεν αναρωτιέται πώς μπήκαν και κατέλαβαν τις πόλεις και τα χωριά όλοι αυτοί και πώς έφυγαν πρόσφυγες πάνω από 10.000.000 Σύριοι τα προηγούμενα χρόνια! Μα κανείς!

Επικοινωνία Ουάσιγκτον-Μόσχας

Από την άλλη μεριά:

Πρώτον η ρωσική κυβέρνηση κατάγγειλε επίσημα εξ αρχής δια του υπουργείου Άμυνας ότι τα χημικά κατασκευάζονταν προφανέστατα από τους αντάρτες σε αποθήκη, η οποία βομβαρδίστηκε από δύο αεροπλάνα, ένα συριακό και ένα ρώσικο που έκαναν τη επίθεση σε άντρα των ανταρτών. Ακόμα κι εχτές η Μόσχα κατήγγειλε την αμερικάνικη επέμβαση ως αποτέλεσμα προβοκατόρικης ενέργειας και ζήτησε σύγκληση του ΣΑ του ΟΗΕ.

Είναι απορίας άξιο πώς οι συριακές και δυτικές οργανώσεις που στηρίζουν τους αντάρτες διαπίστωσαν ότι τα χημικά εκτοξεύτηκαν από το συριακό και όχι από το ρώσικο πολεμικό που επιχειρούσαν μαζί!

Σ αυτό το επίπεδο, της επιδρομής των ΗΠΑ προηγήθηκε πολύωρη επικοινωνία Ουάσινγκτον- Μόσχας, το αποτέλεσμα της οποίας ήταν να βομβαρδιστεί ένα συγκεκριμένο κομμάτι του συριακού στρατιωτικού αεροδρομίου και τίποτε άλλο. Προφανέστατα για να μη διαρραγούν οι σχέσεις Τραμπ- Πούτιν και για να προκληθεί η μικρότερη δυνατή ζημιά στη βάση, όπου εδρεύουν και ρωσικές δυνάμεις. Εμφανές, ότι η βάση είχε ειδοποιηθεί για την επίθεση, εξ ου και οι περιορισμένες ζημιές, έως ανύπαρκτες στο διάδρομο προσγείωσης

Δεύτερον, η κυβέρνηση Άσσαντ δεν θα διακινδύνευε ποτέ να δώσει πάτημα στις ΗΠΑ ή σε οποιονδήποτε άλλον να την κατηγορήσει για χρήση χημικών, ξέροντας ήδη ότι η διπλή επίθεση στο Ιράκ και στη Λιβύη έγιναν με πρόσχημα τη χρήση χημικών από τον Σαντάμ και τον Καντάφι.

Τρίτον, οι συριακές δυνάμεις δεν χρειάζονται τη χρήση χημικών για να διώξουν πλέον τους αντάρτες, δεδομένου ότι επικρατούν σε όλα τα μέτωπα με τη στήριξη της ρωσικής αεροπορίας και οι αντάρτες, η Αλ Κάϊντα και ο ISIS υποχωρούν παντού. Κι αυτό το ξέρει όλος ο κόσμος.

Τέταρτον, οι οργανώσεις που διάκεινται φιλικά στις φιλοαμερικανικές και φιλοβρετανικές δυνάμεις των ανταρτών, έκαναν φωτογραφίζονται να κάνουν αυτοψίες με χειρουργικά (!) γάντια, μάσκες και … σανδάλια ξυπολυσιάς στο υποτίθεται μολυσμένο έδαφος άγνωστης τοποθεσίας, όπως αποδεικνύουν και οι φωτογραφίες τους που είδαν το φως της δημοσιότητας. Δεν είναι η πρώτη φορά που βλέπουμε στημένες φωτογραφίες προπαγάνδας!

Πέμπτο, δεν είναι τυχαίο, που αμέσως μετά το βομβαρδισμό αντάρτες της Αλ Κάϊντα πανηγύριζαν με συνθήματα και σημαίες στην πολιορκούμενη πόλη, ποζάροντας στους φωτογραφικούς φακούς των ανταποκριτών!

Το σχέδιο τεμαχισμού

Είναι κοινό μυστικό ότι οι δήθεν αντάρτες της Συρίας όπως και ο ISIS εξοπλίζονται από τη Βρετανία, τις ΗΠΑ και τη Σαουδική Αραβία κατά κύριο λόγο και από την Τουρκία, όπου βρίσκουν καταφύγιο κάθε φορά που καταδιώκονται.

Όπως έχω ξαναγράψει, η Συρία είναι η τελευταία μεγάλη βάση των Ρώσων στον αραβικό κόσμο, εξ ου και η λυσσαλέα προσπάθεια των δυτικών να καταληφθεί, να διωχθεί ο Άσσαντ και να τεμαχιστεί η χώρα, όπως είχε ξαναμοιραστεί από τη συνθήκη Σάικ- Πικό.

Ο καυγάς για τη μοιρασιά μεταξύ Κούρδων, Τουρκίας, Ισραήλ και δημιουργίας φιλοδυτικού προτεκτοράτου, αλλά και η στάση της Μόσχας που δεν έχει καμιά διάθεση να χάσει την τελευταία της βάση όπως έχασε αμαχητί το Ιράκ, τη Λιβύη και την Αίγυπτο, καθυστερούν κάθε σχέδιο.

Δεν είναι τυχαίοι οι πανηγυρισμοί Έρντοαν, Σαουδικής Αραβίας και Νετανιάχου αμέσως μετά τους αμερικάνικους βομβαρδισμούς.

Προφανέστατα ο Τράμπ εξωθήθηκε από τους συμβούλους του να κινηθεί δυναμικά χτές για να δηλώσει την αμερικανική παρουσία στην περιοχή και για να τονώσει το τρωμένο γόητρό του στην αμερικανική κοινή γνώμη, μετά τις τελευταίες δημοσκοπήσεις που τον φέρνουν σε καθοδική απήχηση και εκτίμηση.

Ακόμα περισσότερο, που όσο κερδίζει στρατιωτικά ο Άσαντ με τους Ρώσους και ξαναπαίρνει πίσω τα καταληφθέντα εδάφη του κράτους του, τόσο πρέπει οι δυτικές δυνάμεις να του περιορίσουν τη δύναμη για να μην έχουν μπροστά τους μια ρωσόφιλη μεγάλη Συρία. Κι αυτή είναι η κυριότερη αιτία του χτεσινού βομβαρδισμού.

Ο Άσσαντ δεν είναι κανένας άγιος, όπως δεν ήταν ο Καντάφι, ο Σαντάμ, ο Μουμπάρακ και ο Μιλόσεβιτς. Αλλά, εξ ίσου άγιοι δεν είναι ο Τραμπ, ο Μπλερ, ο Κλιντον, η Μέρκελ και ο κάθε ηγέτης που με τις πολιτικές επιβολής για τα γεωπολιτικά συμφέροντα της χώρας του σκορπάει πίσω του πτώματα αθώων. Στη δικιά του ή σε ξένες χώρες.

Ας έχουν τουλάχιστον το θάρρος να παραδεχτούν ξεδιάντροπα ότι σκοτώνουν γυναικόπαιδα για το έδαφος, την εξουσία και το υπέδαφος. Το παραμύθι της δήθεν δικαιοσύνης και του δήθεν ανθρωπισμού δεν πιάνει πια. Έχει ξεσκεπαστεί εδώ και καιρό.

8 σχόλια

  1. Προβοκάτσιες τών μισθοφόρων τρομοκρατών του Ιμπεριαλισμού! Σύμπτωση (;) των συγκοινωνούντων δοχείων (τρομοκρατική ενέργεια στην Πετρούπολη/Ρωσία, επίσκεψη του κινέζου πρωθυποθργού στης ΗΠΑ και αυτοτρομοκρατική ενέργεια των δυτικής μισθοφόρων στην Συρία)! Το Αμερικάνικο Πανεπιστήμιο ΜΙΤ ξέρει άριστα όπως και το 2012 τα χημικά είναι από τους μισθοφόρους τρομοκράτες της Ελιτοφασιστικοναζιστικής Δύσης!
    Η Συρία έχει κάθε δικαίωμα να θέσει εκτός μάχης της επιθετικές βάσεις του κακού! Και μπορεί άνετα να το κάνει!

    Τα ΜΜΕ είναι μέτοχοι στο ψεύδος και στης δολοφονίες των λαών, όπως Λυβία, Ιράκ, Υεμένη, Αφγανιστάν και παντού!

    Αυτή η δολοφονική επίθεση ΔΕΝ ΠΡΈΠΕΙ ΝΑ ΜΕΙΝΕΙ ΑΝΑΠΑΝΤΗΤΗ!

    ΆΣ ΑΝΟΙΧΤΟΥΝ ΟΙ ΑΣΚΟΙ ΤΟΥ ΑΙΟΛΟΥ!

    ΑπάντησηΔιαγραφή
  2. Επειδή έτυχε να περάσω από Αμερικάνικο Πανεπιστήμιο ΜΙΤ, έχω να σας πω ότι το [VX νευροτοξικό αέριο, γνωστό και ως O-ethyl S, μια μεθυλοφωσφονοθειοϊκή ένωση].. Είναι εύκολο να κατασκευαστεί αν υπάρχουν οι κατάλληλες γνώσης ακόμα και σε ένα υπόγειο,με τον κατάλληλο ανθρωπινό εξοπλίσω [ενός δύτη ας πούμε] όπως είναι εύκολο να μεταφερθεί και να χρησιμοποιηθεί από ένα εξελιγμένο Drone...Που δεν το πιάνει κανένα σύστημα Anti-Drone για μη επανδρωμένα αεροσκάφη [SkyWall 100 Anti-Drone Gun η το Battelle DroneDefende] δεν θα προστατεύει.. Ούτε νέο σύστημα αντι-drone βρετανικό ρομπότ-on-ρομπότ "Anti UAV Σύστημα Άμυνας μπορεί όταν κινείται με #######%%%%% ..


    Όμως σκεφτείτε τούτο, η Συρία ήταν μια χώρα χωρίς ΧΡΕΟΣ..Η Λιβύη ήταν μια χώρα χωρίς ΧΡΕΟΣ...Το Ιράκ ήταν μια χώρα χωρίς ΧΡΕΟΣ... Ήταν όμως χώρες με τα δικά τους μουσουλμανικά κωλύματα ΔΥΟ ΠΡΆΓΜΑΤΑ ΕΊΝΑΙ ΑΝΊΚΗΤΑ [[Το φανατικό Θρησκευτικό πάθος από όποια θρησκεία και ΑΝ ΠΡΟΈΡΧΕΤΑΙ.. και η ανθρωπινή ΒΛΑΚΕΊΑ]].. Αυτά τα έχει ανάλυση ο καπιταλισμός και τα εκμεταλλεύεται κατά το δοκούν...

    Το τρελό Κουνάβι και ο Πούτιν -- Ο Πούτιν που κάποιοι στην Ελλάδα του έχουν φτιάξει ένα μύθο που δεν τον αξίζει-- αν θυμηθούμε το τι έλεγε για την Τουρκία..Το τρελό Κουνάβι λοιπόν και ο Πούτιν παίζουν μια θεατρική παράσταση αίματος διότι δυστυχώς κόβουν ακόμη εισιτήρια...

    Uros

    ΑπάντησηΔιαγραφή
  3. Έχουν χαζέψει όλοι τελείως ΟΛΑ ΤΑ ΚΟΜΜΑΤΑ;;..

    Ακούστε σύντροφοι ΟΛΟΥΣ ΜΑΣ/ ΣΑΣ παρακολουθούν...Δεν έχετε ακούσει ΤΊΠΟΤΑ για τα [κλεμμένα] εργαλεία hacking και κατορθώνατα της ομάδας {ομάδα Εξίσωση; } - Είναι μια ομάδα από ΕΛΙΤ πληροφορικάριους ΤΟΥ κυβερνοχώρου που συνδέονται με την NSA και κάνουν επιθέσεις ;;;. Η θέλετε να σας πω ΚΑΙ το τι είναι η NSA;;;

    Εκτός από το ντάμπινγκ hacking εργαλεία, κάποιου της NSA οι [Σκιές Μεσίτες] έχουν κυκλοφορήσει επίσης σε ένα κρυπτογραφημένο χώρο προσωρινής αποθήκευσης τα αρχεία που περιέχουν hacking εργαλεία και που εκμεταλλεύεται από την NSA ...σε μια δημοπρασία, ζητούσαν 1 εκατ Bitcoins (περίπου στα 568.000.000 εκ. δολάρια )...πως νομίζετε ότι ζουν και δικαιολογούν κονδύλια οι μυστικές υπηρεσίες παγκόσμιος;; !!!!

    Τα χρήματα δεν τους δόθηκαν διοτι η επίσημη NSA τα εργαλεία αυτά θεωρείσαι παρωχημένα... Ετσι Τώρα, οι [Σκιες Μεσίτες] έχουν κυκλοφορήσει ένα κωδικό πρόσβασης για τον κρυπτογραφημένο χώρο προσωρινής αποθήκευσης των αρχείων της NSA, ΠΟΥ επιτρέπει σε οποιονδήποτε να τον ξεκλειδώσει και να τα κατεβάσει..

    ΑΠΌ ΕΔΏ: CrDj»(? Va.*NdlnzB9M?@K2) #> deB7mN

    ΤΙ ΣΤΟ ΚΑΛΟ;;; ΤΟΣΟ ΠΙΣΩ ΕΙΝΑΙ ΤΑ ΚΌΜΜΑΤΑ ΚΑΙ ΟΙ ΔΗΜΟΣΙΟΓΡΑΦΟΙ ΚΑΙ ΛΕΝΕ ΜΑΛΑΚΙΕΣ;...Στην Ελλάδα βέβαια ίσως κάνουν δουλειά αυτά τα εργαλεία μιας και τα κόμματα πάνε πίσω καμιά διακοσαριά χρόνια ακόμα και για την ασφάλεια τους..


    Uros.

    ΑπάντησηΔιαγραφή
  4. Ρε φίλε Uros τι μας λες; Τι μας τσαπουνάς; Το καλύτερο Εργαλείο (μάθαμε στο ... σχολειό) είναι το ... Μολύβι!!!

    ΑπάντησηΔιαγραφή
  5. Σήμερα 7 Απριλίου 2017 απελευθερώνετε ΤΟ Vault 7 «Grasshopper» - 27 έγγραφα της CIA ονομάζετε το πλαίσιο ακρίδα , μια πλατφόρμα που χρησιμοποιείται για την κατασκευή προσαρμοσμένη ωφέλιμα φορτία κακόβουλο λογισμικό για τα λειτουργικά συστήματα Microsoft Windows....

    Grasshopper is provided with a variety of modules that can be used by a CIA operator as blocks to construct a customized implant that will behave differently, for example maintaining persistence on the computer differently, depending on what particular features or capabilities are selected in the process of building the bundle. Additionally, Grasshopper provides a very flexible language to define rules that are used to "perform a pre-installation survey of the target device, assuring that the payload will only [be] installed if the target has the right configuration". Through this grammar CIA operators are able to build from very simple to very complex logic used to determine, for example, if the target device is running a specific version of Microsoft Windows, or if a particular Antivirus product is running or not.

    Grasshopper allows tools to be installed using a variety of persistence mechanisms and modified using a variety of extensions (like encryption). The requirement list of the Automated Implant Branch (AIB) for Grasshopper puts special attention on PSP avoidance, so that any Personal Security Products like 'MS Security Essentials', 'Rising', 'Symantec Endpoint' or 'Kaspersky IS' on target machines do not detect Grasshopper elements.

    One of the persistence mechanisms used by the CIA here is 'Stolen Goods' - whose "components were taken from malware known as Carberp, a suspected Russian organized crime rootkit." confirming the recycling of malware found on the Internet by the CIA. "The source of Carberp was published online, and has allowed AED/RDB to easily steal components as needed from the malware.". While the CIA claims that "[most] of Carberp was not used in Stolen Goods" they do acknowledge that "[the] persistence method, and parts of the installer, were taken and modified to fit our needs", providing a further example of reuse of portions of publicly available malware by the CIA, as observed in their analysis of leaked material from the italian company "HackingTeam".

    ΑπάντησηΔιαγραφή
  6. Hacking Team Source Dump Map
    Introduction .At the beginning of July 2015, it was publicly disclosed that the Italian firm named Hacking Team had, in fact, been hacked. By all accounts the entity or entities associated with performing the hack completely compromised the company's infrastructure. Approximately 400GB of data from Hacking Team's infrastructure was publicly released as a torrent. Additionally, it appeared as though Hacking Team's source code repositories were, in fact, included in the 400GB of released data.

    Fifty-three (53) GIT code repositories which were in the data dump were copied to the public code sharing site known as GitHub. The code contained in these repositories reportedly included source code to Hacking Team's product line(s) and support code.

    According to published reports, Hacking Team's main product line was an implant/backend combination package. The GIT repositories included in the data dump apparently contain the source code for the various implants (differentiated by platform and capabilities), the backend/implant management component(s), and a variety of other items (e.g., exploits, UEFI frameworks).

    Public reports indicated that there were around six different 0-day exploits included in the data dump (since patched), an Apple enterprise signing certificate for iOS applications (since revoked), and various other items. Other reports mentioned an internal fuzzing effort that Hacking Team was conducting against font files.

    In the interest of learning from and leveraging existing work, it was decided to review selected pieces of the publicly dumped data.

    Initial Review

    In August of 2015, we performed an initial review of a few selected repositories that were obtained from GitHub. These specific repositories contained source code which was focused on the implementation of implants for the Windows platform. This source code demonstrated a variety of capabilities (e.g., audio capture). "Capability" maps were created which mapped a certain capability (e.g., browser credential stealing) to individual source files found in the repositories. The maps created in August of 2015 are located on DevLan at:

    Note that no effort was made to build and/or test the source code, either in whole or in part. Thus, if one is interested in using some implementations found in the source code, it should be considered a best practice to extract the desired pieces, and thoroughly review and test the extracted pieces. The quality of the code included in the repos is unknown.

    ΑπάντησηΔιαγραφή
  7. Large Scale Triage

    In the latter part of September 2015, it was decided that an expanded review of the publicly dumped Hacking Team data (not just the code repositories) was warranted. To give one an idea of scope, the data associated with the torrent was approximately 380GB and contains over 166,000 files in roughly 20,000 directories.

    The aforementioned file count does not include source code file & directories found in the 53 previously mentioned GIT code repositories. The data dump includes everything anyone could imagine that a company would have in their infrastructure. This ranges from business documents (e.g., ~8,500 Word files, ~6,400 Excel spreadsheets), to various source code found in individual revisions ( e.g., one repository's current revision contained 3,781 ".c" source files). There were also items which appeared to be archives of source code & associated files dating back into the mid/early 2000's. The "directories of supporting interest" (and comments about same) are:

    With respect to the previously mentioned source code repositories, These were divided into the following subject categories:

    MOBILE

    UNIX/LINUX

    WINDOWS

    MAC

    ALL PLATFORMS

    BACKEND/MANAGEMENT

    MISCELLANEOUS

    These categories, the names of the repositories placed into the categories, and associated data follows.

    Repository Categorization
    The key to reading the following is:

    ; Repository size; comments

    The repository size was determined by cloning the repo and observing the amount of disk space taken up by the repository, NOT the size of the checked-out revision.

    No organized attempt was made to examine repository stats such as earliest revision, number of commits, etc. That being said, some informal review indicates that there are repositories which date back several years and have a multitude of commits. Additionally, except for the few repositories subjected to the previously mentioned initial review, no further analysis was performed on the repositories other than to categorize them and gather some basic statistics.

    MOBILE

    core-android-audiocapture; 308MB; -

    core-android; 262MB; -

    core-android-market; 362MB; -

    core-android-native; 65MB; -

    core-blackberry; 172 MB; -

    core-ios; 348MB; -

    core-symbian; 15MB; -

    core-winmobile;20MB; -

    core-winphone; 304MB; -

    shshget; 1MB; Ruby code, related to Apple devices

    vector-rmi; 1MB; Windows code that interacts with mobile devices

    fuzzer-android; 432MB; -

    UNIX/LINUX

    core-linux; 159MB; -

    core-linux.git.old; -; -

    ΑπάντησηΔιαγραφή
  8. WINDOWS

    core-win32; 85MB; -

    core-win64; 453kB; -

    driver-win32; 297kB; -

    driver-win64; 330kb; -

    scout-win; 512MB; implant code

    soldier-win; 8MB; implant code

    core-packer; 1MB; packer/protector?

    melter; 70kB; Trojan-izer

    libmelter; 322kB; -

    libpemelter; 171kB; -

    vector-default; 68MB; Something related to the melter

    vector-recover; 674kb; Get file(s) via WinHTTP & exec same

    vector-silent; 78MB; dropper/1st stage

    fuzzer-windows; 114MB; -

    MAC

    core-macos; 48MB; -

    driver-macos; 347kB; -

    vector-macos; 53kB; -

    ALL PLATFORMS

    vector-dropper; 53MB; droppers/1st stage for all platforms

    vector-exploit; 451MB; exploits, shellcode

    vector-offline; 1MB; installer for Hacking Team product?

    vector-offline2; 132MB; installer for Hacking Team product?

    BACKEND/MANAGEMENT

    Note that the vast bulk of the code in this category appears to be Ruby-based.

    rcs-common; 10MB; -

    rcs-backdoor; 359kB; -

    rcs-db-ext; 657MB; -

    rcs-db; 3.4GB; -

    rcs-anonymizer; 14MB; -

    rcs-anonymizer.git.old; -; -

    rcs-collector; 8MB; -

    rcs-console; 78MB; -

    rcs-console-library; 13MB; -

    rcs-console-mobile; 331kB; -

    MISCELLANEOUS

    poc-x; 665kB; Unknown Proof of Concept. Repo looks to be a hodge podge of Ruby-based network comms

    test-av; 53MB; anti-anti-virus testing

    test-av2; ; 53MB; anti-anti-virus testing

    vector-applet; 8MB; Java for HTML injection?

    vector-edk; 287MB; UEFI dev framework & work on a UEFI-based persistence mechanism

    vector-ipa; 3MB; Network/Proxy injection?

    vector-ni; 43GB; hodge-podge of network/wireless related 3rd party libraries, binaries, etc.

    gitosis-admin; config files for the gitosis git repository backend/management.


    AYTA ....ΓΙΑ ΝΑ ΜΗΝ ΜΑΣ ΠΑΡΑΜΥΘΙΑΖΌΜΟΥΝ ΟΛΟΙ ΤΆΧΑ [ΟΙ ΕΙΔΙΚΟΊ]..

    Uros

    ΑπάντησηΔιαγραφή

ΠΡΟΣΟΧΗ! Την ευθύνη για το περιεχόμενο των σχολίων φέρει αποκλειστικά ο συγγραφέας τους και όχι το site. Η ανάρτηση των σχολίων μπορεί να έχει μια μικρή χρονική καθυστέρηση