WikiLeaks сбрасывает инструменты взлома CIA - все, что вы хотите знать

Оглавление:

WikiLeaks сбрасывает инструменты взлома CIA - все, что вы хотите знать
WikiLeaks сбрасывает инструменты взлома CIA - все, что вы хотите знать

Видео: WikiLeaks сбрасывает инструменты взлома CIA - все, что вы хотите знать

Видео: WikiLeaks сбрасывает инструменты взлома CIA - все, что вы хотите знать
Видео: Лучшие приложения для Surface Dial и Windows 10 - YouTube 2024, Апрель
Anonim

Во вторник, 7 марта WikiLeaks выпустила сборник документов, который, как говорят, является утечкой в США. Центральное Разведывательное Управление, Этот сборник документов, как говорят, является крупнейшей в истории публикации конфиденциальных документов в агентстве и под кодовым названием " Убежище 7 ». Согласно WikiLeaks, ЦРУ потерял контроль над своими основными событиями в арсенале взлома " Год Ноль ». В том числе вредоносные программы, трояны, системы дистанционного управления и их вспомогательная документация.

Эти более 70 миллионов строк кода способны взломать множество устройств и вторгаться в чью-либо конфиденциальность. Согласно отчету, эти инструменты имеют возможность взламывать ваши устройства iOS, Android и Windows. Кроме того, они могут взломать смартфоны Samsung, а также превратить их в скрытые микрофоны.

Image
Image

WikiLeaks сбрасывает инструменты взлома CIA

Все эти инструменты считаются вооруженными, что означает, что они могут защитить себя от внешних источников. Они могут либо самоуничтожаться, либо не работать, если их использовать неправильно. Ни один из инструментов не был публично выпущен WikiLeaks, но поддерживающая документация была. Документация показывает наличие таких инструментов и их возможностей. Сбор документов принадлежит различным подразделениям организации ЦРУ.

Документация не только содержит информацию о разрабатываемых инструментах, но также содержит некоторые учебные пособия об установке программного обеспечения, заметках о встречах, а также некоторые ссылки на другие хаки и общие инструменты.

Я просто просматривал пропущенную документацию и понял, что учебник полностью похож на то, что я уже видел в Интернете. Учебное пособие по Android Reverse Tethering был полностью похож на пост на XDA форумс, но в просочившемся документе были комментарии и изменения.

факты

Вот некоторые факты, которые взяты из WikiLeaks:

  • ЦРУ разработало программу под названием " Плачущий ангел", Которые могут повлиять на Smart TV. Он может конвертировать Samsung Smart TV в скрытые микрофоны. Телевизор переведен в режим подделки, и голос собирается в фоновом режиме и отправляется на серверы ЦРУ через Интернет.
  • Существует определенный набор правил, за которым следуют хакеры ЦРУ при написании программ. « TRADECRAFT DO's AND DON'Ts «В документе содержатся правила о том, как вредоносное ПО должно быть написано для защиты от антивирусного программного обеспечения. Также сообщается, что хакеры успешно разработали методы, чтобы победить большую часть популярного антивируса. Сообщалось, что Comodo был побежден, помещая вредоносное ПО в корзину.
  • Был разработан автоматизированный многоплатформенный инструмент, который может быть использован для проникновения, заражения, контроля и экстрафильтрации. « Улей »Предоставляет настраиваемые имплантаты для разных операционных систем, которые могут связываться с серверами ЦРУ по HTTPS-соединению.
  • Группа, называемая сень собирает и улучшает хранилище программ взлома, взятых из других источников. Единственная цель использования чужих инструментов взлома и кода - оставить ложные следы. Инструменты включают в себя обычные кейлогеры, программы предотвращения вторжений, методы скрытности и т. Д. Используя программы UMBRAGE, ЦРУ может не только атаковать по-разному, но и неверно направить жертву на злоумышленника.

В документации, охватывающей популярные антивирусные программы, есть целый раздел. Хотя эти страницы были выделены в секрете, они должны быть раскрыты в ближайшее время, когда это безопаснее. Уклонение от антивирусного программного обеспечения было достигнуто хакерами в ЦРУ в соответствии с докладом.

Подробнее о документации

Существует множество других программ и много вспомогательной документации. Вы можете пройти через все их, и вы наверняка многому научитесь у них. Многие откровения были основаны на этих документах и программах, полученных WikiLeaks. Например, эта организационная схема была основана на этих документах и по-прежнему включает в себя множество вопросительных знаков. Реальная и правильная организационная структура ЦРУ пока неизвестна.

Все, что вы читаете в этих документах, полностью контролируется WikiLeaks. Части этих документов были скрыты и заменены. Кроме того, некоторые документы отмечены как секрет, Большинство имен, удостоверений и другой конфиденциальной информации были отредактированы. Кроме того, все IP-адреса и порты были заменены некоторым фиктивным контентом.

Более подробная информация об этих документах хранилась в секрете WikiLeaks. Может быть, есть некоторые моменты, когда вы можете подумать о несуществовании таких инструментов и хаков. Это полностью зависит от вас, но, как личное мнение, я чувствую, что эти инструменты всегда существовали. Они были только за шторами.

Согласно WikiLeaks, эти документы датируются между 2013 и 2016 годами. Информация об источнике пока не раскрыта. И как только инструменты будут разоружены и безопаснее поделиться, они будут разделяться ими.

Риск распространения

В пресс-релизе WikiLeaks также рассматриваются риски распространения, связанные с этими инструментами взлома. Эти выдержки из выпуска могут помочь вам понять лучше.

  • Хотя распространение ядерного оружия сдерживается огромными издержками и видимой инфраструктурой, связанной с сбором достаточного количества расщепляющегося материала для производства критической ядерной массы, кибер-оружие, которое когда-то было разработано, очень сложно сохранить.
  • Cyber «оружие» на самом деле просто компьютерные программы, которые можно пиратствовать, как и любые другие. Поскольку они полностью состоят из информации, их можно быстро скопировать без каких-либо предельных издержек.
  • Когда одно кибер-оружие «свободно», оно может распространяться по всему миру за считанные секунды, чтобы его использовали равные государства, кибер-мафия и подростковые хакеры.

Таким образом, распространение этих инструментов (если они существуют) не должно происходить вообще, и решение должно быть поставлено как можно скорее. Кроме того, наличие таких инструментов ставит под вопрос лазейки, доступные в настоящее время в нашей системе. Они были обнаружены ЦРУ, и есть вероятность, что эти недостатки могут быть обнаружены отдельными хакерами и другими компаниями.

Согласно отчету, ЦРУ может взломать ваш iOS и Android-устройство. Это означает, что есть некоторые моменты, которые позволяют хакерам. И это приравнивается к тому, что наши мобильные телефоны недостаточно безопасны.

решение суда

Так что это были про «Vault 7» и «Year Zero» простыми словами. Если вы понимаете технические термины и какой-то код, то вы должны пойти дальше и посмотреть документы. Это самая большая коллекция технических статей и контента, которые я когда-либо видел. Вы можете узнать больше обо всех инструментах, доступных для разных платформ из документации.

Нажмите Вот прочитать пресс-релиз и перейти Вот чтобы увидеть всю документацию на Wikileaks.org.

Также читайте:

  • Как CIA использовала атаку Fine Dining для захвата DLL-файлов
  • Старая статья WikiLeaks о том, как пропустить поверхности активации Windows
  • Как предотвратить шпионаж со стороны правительства.

Похожие сообщения:

  • Параметры дампа памяти Windows в Windows 10/8/7
  • Обсуждение: Лучший бесплатный антивирус для ПК с ОС Windows
  • Лучшие бесплатные загрузки программного обеспечения для Windows 10/8/7
  • Предотвращение или недопущение подозрения со стороны правительства
  • Восстановить пароль WiFi в Windows с помощью WiFi Password Dump & WiFi Password Decryptor

Рекомендуемые: