Pharsu Pharsu
126
BLOG

WikiLeaks - Vault 7 - notka informacyjna dla pana beautyfool

Pharsu Pharsu Cyberbezpieczeństwo Obserwuj temat Obserwuj notkę 1

WikiLeaks - Vault 7 


WikiLeaks - Vault 7 - notka informacyjna dla pana beautyfool po komentarzu tegoż pana tu LINK



Vault 7

7 marca 2017 r. dziennikarze śledczy z WikiLeaks rozpoczęli publikację Vault 7 – serii dokumentów Centralnej Agencji Wywiadowczej USA (CIA). Ujawniły one, że CIA niedawno straciła kontrolę nad większością swojego arsenału hakerskiego: złośliwym oprogramowaniem, wirusami, trojanami, exploitami „zero day”, złośliwymi systemami zdalnego sterowania i powiązanej z nimi dokumentacji. Właściciel tej niezwykłej kolekcji, która obejmuje ponad kilkaset milionów linii kodu (więcej niż Facebook), dysponuje kompletną zdolnością hakerską agencji. Pojedyncza „cyberbroń” po „uwolnieniu” rozprzestrzenia się po całym świecie w kilka sekund. W jej posiadane mogą wejść rywalizujące ze sobą kraje, cybermafie i nastoletni hakerzy.

Dokumentacja udostępniona opinii publicznej przez WikiLeaks ujawniła, że CIA nadzorowała specjalny program, w ramach którego opracowano metody przypisywania winy za cyberatak niewinnym państwom lub sprawcom niepaństwowym. Każda wykonana ręcznie przez agencję technika hakerska tworzy „odcisk palca”, który może być fałszywym dowodem przeciwko określonemu podmiotowi. Jest to analogiczne do zidentyfikowania charakterystycznej rany noża u wielu ofiar morderstwa. Unikalny styl ciosów rodzi podejrzenia, że zadał je ten sam zabójca. Grupa UMBRAGE wchodząca w skład Oddziału Urządzeń Zdalnych CIA (Remote Devices Branch) skompletowała imponującą bibliotekę technik ataku „skradzionych” ze złośliwego oprogramowania innych grup i krajów. Dzięki UMBRAGE i powiązanym projektom agencja zwiększyła całkowitą liczbę typów ataków i „odcisków palca”. Zbiór składowych UMBRAGE obejmuje keyloggery, zbieranie haseł, przechwytywanie kamer internetowych, niszczenie danych, trwałość i eskalację uprawnień, techniki ukrywania się, obchodzenia antywirusów (PSP) i przeprowadzania ankiet.

Szkodliwe oprogramowanie CIA atakuje routery w systemach Windows, OSx, Linux

CIA podejmuje również bardzo duże wysiłki, aby zainfekować i kontrolować użytkowników systemu Microsoft Windows swoim złośliwym oprogramowaniem. Obejmuje to wiele lokalnych i zdalnie uzbrojonych „dni zerowych”, wirusów skaczących w powietrze, takich jak „wiertarka młotkowa”, które infekują oprogramowanie rozprowadzane na dyskach CD / DVD, infekatory nośników wymiennych, takich jak USB, systemy do ukrywania danych w obrazach lub ukrytych obszarach dysków („Brutal Kangaroo”) i utrzymywać infestacje złośliwym oprogramowaniem.

Wiele z tych wysiłków związanych z infekcjami jest połączonych przez oddział CIA Automated Implant Branch (AIB), który opracował kilka systemów ataku do automatycznego infestowania i kontroli złośliwego oprogramowania CIA, takich jak „Assassin” i „Medusa”.

Ataki na infrastrukturę internetową i serwery sieciowe są opracowywane przez oddział urządzeń sieciowych CIA (NDB).

CIA opracowała zautomatyzowane wieloplatformowe systemy ataku i kontroli szkodliwego oprogramowania, obejmujące systemy Windows, Mac OS X, Solaris, Linux i inne, takie jak „HIVE” EDB i powiązane narzędzia „Cutthroat” i „Swindle”, które opisano w przykładach sekcja poniżej.

https://wikileaks.org/ciav7p1/


Pharsu
O mnie Pharsu

Zwierzątko samiczka

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie