WikiLeaks дамп хакерских инструментов ЦРУ

Во вторник, 7 марта, WikiLeaks опубликовал сборник документов, которые якобы содержат утечку информации о Центральном разведывательном управлении США. Этот сборник документов считается крупнейшим из когда-либо опубликованных конфиденциальных документов агентства и имеет кодовое название «Убежище 7». Согласно WikiLeaks, ЦРУ потеряло контроль над своими основными разработками в хакерском арсенале Year Zero. Сюда входят вредоносные программы, трояны, системы удаленного управления и сопроводительная документация к ним.

Эти более 70 миллионов строк кода способны взломать множество устройств и нарушить чью-либо конфиденциальность. Согласно отчету, эти инструменты могут взламывать ваши устройства iOS, Android и Windows. Более того, они могут взламывать смарт-телевизоры Samsung, превращая их в скрытые микрофоны.

WikiLeaks дамп хакерских инструментов ЦРУ

WikiLeaks дамп хакерских инструментов ЦРУ

Все эти инструменты считаются вооруженными, что означает, что они могут защитить себя от внешних источников. При неправильном использовании они могут либо самоуничтожиться, либо не сработать. Ни один из инструментов не был опубликован WikiLeaks, но была выпущена сопроводительная документация. Документация раскрывает существование таких инструментов и их возможности. Коллекция документов принадлежит различным отделениям организации ЦРУ.

Документация не только включает информацию о разрабатываемых инструментах, но также содержит некоторые руководства по установке программного обеспечения, заметки о встречах, а также некоторые ссылки на другие хакерские и распространенные инструменты.

Я просто просматривал просочившуюся документацию и понял, что руководство полностью похоже на то, что я уже видел в Интернете. Учебник по обратному модему Android был полностью похож на публикацию на XDA форумs, но в просочившемся документе были комментарии и изменения.

Факты

Вот некоторые факты, взятые из WikiLeaks:

  • ЦРУ разработало программу под названием «Плачущий ангел», которая может повлиять на Smart TV. Он может превратить Samsung Smart TV в скрытые микрофоны. Телевизор переводится в режим ложного выключения, а голос собирается в фоновом режиме и отправляется на серверы ЦРУ через Интернет.
  • Существует определенный набор правил, которым следуют хакеры ЦРУ при написании программ. «TRADECRAFT, ЧТО ДЕЛАТЬ, И НЕЛЬЗЯ» — это документ, содержащий правила написания вредоносных программ для их защиты от антивирусного программного обеспечения. Также сообщается, что хакеры успешно разработали методы для победы над большинством популярных антивирусов. Сообщается, что Comodo был побежден, поместив вредоносное ПО в корзину.
  • Был разработан автоматизированный многоплатформенный инструмент, который можно использовать для проникновения, заражения, контроля и эксфильтрации. «HIVE» предоставляет настраиваемые имплантаты для различных операционных систем, которые могут обмениваться данными с серверами CIA через соединение HTTPS.
  • Группа под названием UMBRAGE собирает и улучшает репозиторий хакерского программного обеспечения, взятого из других источников. Единственная цель использования чужих хакерских инструментов и кода — оставить ложные следы. В число инструментов входят распространенные кейлоггеры, программы предотвращения вирусов, скрытые методы и т. Д. Используя программы UMBRAGE, ЦРУ может не только атаковать различными способами, но и направить жертву в заблуждение относительно злоумышленника.

В документации есть целый раздел, посвященный популярным антивирусным программам. Хотя эти страницы помечены как секретные, они должны быть вскоре раскрыты, когда это будет безопаснее. Согласно отчету, хакеры из ЦРУ добились защиты от антивирусного программного обеспечения.

Подробнее о документации

Есть много других программ и много сопроводительной документации. Вы можете пройти их все и наверняка многому у них научитесь. На основе этих документов и программ, полученных WikiLeaks, было сделано много разоблачений. Например, это Организационная структура была основана на этих документах и ​​до сих пор включает много вопросительных знаков. Реальная и правильная организационная структура ЦРУ пока неизвестна.

Все, что вы читаете в этих документах, полностью контролируется WikiLeaks. Части этих документов были скрыты и заменены. Также некоторые документы помечены как Секрет. Большинство имен, личностей и другой конфиденциальной информации были отредактированы. Кроме того, все IP-адреса и порты были заменены фиктивным контентом.

WikiLeaks держит в секрете гораздо больше информации об этих документах. Может быть, в какой-то момент вы можете подумать об отсутствии таких инструментов и хаков. Это полностью зависит от вас, но я лично считаю, что эти инструменты существовали всегда. Они были за занавесками.

Согласно WikiLeaks, эти документы датированы периодом с 2013 по 2016 годы. Никакой информации об источнике пока не разглашается. И как только инструменты будут обезврежены и ими станет безопаснее делиться, они станут ими.

Риски распространения

В пресс-релизе WikiLeaks также обсуждаются риски распространения, связанные с этими хакерскими инструментами. Эти отрывки из релиза помогут вам лучше понять.

  • В то время как распространение ядерного оружия сдерживается огромными затратами и видимой инфраструктурой, связанной с сборкой достаточного количества расщепляющегося материала для производства критической ядерной массы, кибер-«оружие», однажды разработанное, очень трудно сохранить.
  • Кибер «оружие» — это на самом деле компьютерные программы, которые, как и любые другие, могут быть пиратскими. Поскольку они полностью состоят из информации, их можно быстро скопировать без каких-либо предельных затрат.
  • После того, как единственное кибернетическое «оружие» будет «потеряно», оно может за секунды распространиться по всему миру, чтобы его могли использовать как равноправные государства, так и кибер-мафия, и хакеры-подростки.

Таким образом, распространения этих инструментов (если они существуют) вообще не должно происходить, и решение должно быть предложено как можно скорее. Кроме того, наличие таких инструментов ставит под сомнение существующие в нашей системе пробелы. Они были обнаружены ЦРУ, и есть вероятность, что эти недостатки могут быть обнаружены отдельными хакерами и другими компаниями.

Согласно отчету, ЦРУ может взломать ваше устройство iOS и Android. Это означает, что есть некоторая точка, которая позволяет хакерам проникнуть внутрь. И это приравнивается к тому, что наши мобильные телефоны недостаточно безопасны.

Вердикт

Итак, простыми словами, речь шла о «Убежище 7» и «нулевом году». Если вы понимаете технические термины и некоторый код, тогда вы должны взглянуть на документы. Это лучший сборник технических статей и контента, который я когда-либо видел. Вы можете узнать больше обо всех инструментах, доступных для разных платформ, из документации.

Нажмите здесь читать пресс-релиз и идти здесь чтобы увидеть всю документацию на Wikileaks.org.

Читайте также:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *