WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista - kaikki mitä haluat tietää

Sisällysluettelo:

WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista - kaikki mitä haluat tietää
WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista - kaikki mitä haluat tietää

Video: WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista - kaikki mitä haluat tietää

Video: WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista - kaikki mitä haluat tietää
Video: High Density 2022 - YouTube 2024, Huhtikuu
Anonim

Tiistaina 7. maaliskuuta Wikileaks julkaisi kokoelman asiakirjoja, joiden sanotaan olevan vuotaa Yhdysvalloissa. keskustiedustelupalvelu. Tämä kokoelma asiakirjoja sanotaan olevan suurin koskaan julkaista luottamuksellisia asiakirjoja viraston ja se on koodinimeltään " Holvi 7 ”. WikiLeaksin mukaan, CIA on menettänyt hallinnan merkittävimmistä kehityksistään hakkerointialalla " Vuosi nolla ”. Joka sisältää haittaohjelmat, troijalaiset, kauko-ohjausjärjestelmät ja niiden tukitiedot.

Nämä yli 70 miljoonaa riviä koodia pystyvät hakkeroimaan paljon laitteita ja tunkeutumaan kenenkään yksityisyyteen. Raportin mukaan nämä työkalut pystyvät hakemaan iOS-, Android- ja Windows-laitteille. Lisäksi he voivat hyökätä Samsungin älyttöihin televisioihin muuntamalla ne peitetyiksi mikrofoniksi.

Image
Image

WikiLeaks-kaatopaikka CIA: n hakkerointityökaluista

Kaikki nämä työkalut sanotaan olevan aseellisia, mikä tarkoittaa, että ne voivat suojata itsensä ulkoisilta lähteiltä. Ne voivat joko itsestään tuhota tai olla käyttämättä, jos niitä ei käytetä kunnolla. WikiLeaks ei ole julkaissut mitään työkaluja, mutta asiakirjat ovat olleet. Asiakirjoista käy ilmi tällaisten työkalujen ja mahdollisuuksien olemassaolo. Asiakirjojen kokoelma kuuluu CIA: n organisaation eri osastoihin.

Dokumentaatiossa ei ole vain tietoja kehitettävistä työkaluista, mutta ne sisältävät myös joitakin tutoriaaleja ohjelmistojen asentamisesta, kokousviesteistä sekä muutamia viittauksia muihin hakkerointiin ja yhteisiin työkaluihin.

Ainoin läpi vuotanut dokumentaatio ja huomasin, että opetusohjelma oli täysin samanlainen kuin mitä olen jo nähnyt internetissä. Opetusohjelma Android Reverse Tethering oli täysin samanlainen kuin viesti XDA-foorumis, mutta huomautuksia ja muutoksia oli vuotanut asiakirja.

faktat

Seuraavassa on joitain WikiLeaksin ottamia tosiasioita:

  • CIA on kehittänyt ohjelman nimeltä " Itkevä enkeli", Jotka voivat vaikuttaa älykkäisiin televisioihin. Se voi muuntaa Samsung Smart TV: t peitetuksi mikrofoniksi. TV on laitettu väärennettyyn tilaan, ja ääni on kerätty taustalla ja lähetetty CIA: n palvelimille internetin välityksellä.
  • On olemassa erityinen sääntöjoukko, jota CIA: n hakkerit seuraavat.” TRADECRAFT DO: N JA DON'Ts"On asiakirja, joka sisältää sääntöjä siitä, miten haittaohjelmat on kirjoitettava, jotta ne voidaan suojata virustorjuntaohjelmistolta. Lisäksi on raportoitu, että hakkerit ovat menestyksekkäästi kehittäneet menetelmiä, joilla voitetaan useimmat suosittu virustorjunta. Comodon sanottiin voitetuksi asettamalla haittaohjelmat roskakoriin.
  • On kehitetty automatisoitu monilevyinen työkalu, jota voidaan käyttää tunkeutumiseen, tartuntaan, kontrollointiin ja exfiltraatioon.” HIVE"Tarjoaa mukautettavia implantteja eri käyttöjärjestelmille, jotka pystyvät kommunikoimaan takaisin CIA-palvelimiin HTTPS-yhteyden kautta.
  • Ryhmä kutsutaan pahastuminen kerää ja tehostaa muiden lähteistä otettujen hakkerointiohjelmistojen arkistoja. Ainoa tarkoitus käyttää jonkun muun hakkerointityökaluja ja koodia on jättää vääriä jalanjälkiä. Työkaluihin kuuluvat yhteiset keyloggerit, virustorjuntaohjelmat, varkausmenetelmät jne. UMBRAGE-ohjelmien avulla CIA ei voi hyökätä eri tavoin, vaan myös välittää uhri hyökkääjälle.

Kansallinen virustentorjuntaohjelmisto kattaa dokumentoinnin koko osion. Vaikka nämä sivut on merkitty salailuksi, ne on ilmoitettava pian, kun se on turvallisempaa. CIA: n hakkerit ovat saavuttaneet tietävän virustorjuntaohjelmiston raportin mukaan.

Lisätietoja dokumentaatiosta

On olemassa paljon muita ohjelmia ja paljon tositteita. Voit käydä läpi kaikki, ja varmasti oppii paljon heistä. Paljon ilmoituksia on perustunut näihin WikiLeaksin saamiin asiakirjoihin ja ohjelmiin. Esimerkiksi tämä organisaatiokaavio on perustunut näihin asiakirjoihin, ja siihen sisältyy edelleen paljon kysymysmerkkejä. CIA: n todellinen ja asianmukainen organisaatiorakenne on vielä tuntematon.

Kaikki, mitä luet näissä asiakirjoissa, valvoo kokonaan WikiLeaks. Osa näistä asiakirjoista on piilotettu ja korvattu. Jotkin asiakirjat on merkitty myös nimellä Salaisuus. Useimmat nimet, identiteetit ja muut arkaluonteiset tiedot on muokattu. Myös kaikki IP-osoitteet ja -portit on korvattu jonkinlaisella nuken sisällöllä.

WikiLeaksilta on pidetty paljon enemmän tietoja näistä asiakirjoista. Siellä saattaa olla jonkin verran pisteitä, joissa voit ajatella tällaisten työkalujen ja hakkerien olemattomuutta. Tämä on täysin sinun, mutta mielestäni henkilökohtainen mielipide mielestäni nämä työkalut ovat aina olleet olemassa. He ovat olleet juuri verhojen takana.

WikiLeaksin mukaan nämä asiakirjat on päivätty vuosien 2013 ja 2016 välillä. Tietoja lähteestä ei ole vielä paljastettu. Ja kun työkalut poistetaan käytöstä ja jaetaan turvallisemmiksi, ne jaetaan niiden kesken.

Lisääntymisriskejä

WikiLeaksin lehdistötiedotteessa käsitellään myös näiden hakkerointivälineiden lisääntymisriskejä. Nämä otteet julkaisusta voivat saada sinut ymmärtämään paremmin.

  • Vaikka ydinaseiden leviämistä on hillitty valtava kustannukset ja näkyvä infrastruktuuri, joka liittyy riittävän halkeamiskelpoisen materiaalin kokoamiseen kriittisen ydinmassan tuottamiseksi, tietoverkkojen "aseet", joita on kehitetty, ovat erittäin vaikeita säilyttää.
  • Cyber "aseet" ovat itse asiassa vain tietokoneohjelmia, jotka voivat olla laittomasti kuin missään muussa. Koska ne ovat kokonaan tietoisia, ne voidaan kopioida nopeasti ilman marginaalisia kustannuksia.
  • Kun yksi cyber "ase" on "löysä", se voi levitä ympäri maailmaa sekunneissa, jota myös vertaisryhmät, verkkomafia ja teini-hakkereita käyttävät.

Niinpä näiden työkalujen leviäminen (jos niitä on olemassa) ei pitäisi tapahtua ollenkaan, ja ratkaisu olisi nostettava mahdollisimman pian. Myös tällaisten työkalujen olemassaolo kyseenalaistaa järjestelmämme tällä hetkellä käytettävissä olevat porsaanreiät. CIA on löytänyt ne, ja on mahdollista, että nämä virheet voidaan löytää yksittäisiltä hakkereilta ja muilta yrityksiltä.

Raportin mukaan CIA voi hyökätä iOS- ja Android-laitteeseesi. Mikä tarkoittaa, että on jotain asiaa, joka antaa hakkerit sisään. Ja tämä tarkoittaa sitä, että matkapuhelimme eivät ole tarpeeksi turvallisia.

tuomio

Joten tämä oli kyse "Vault 7" ja "Year Zero" yksinkertaisimmista sanoista. Jos ymmärrät teknisiä termejä ja joitain koodeja, sinun täytyy mennä eteenpäin ja tarkastella asiakirjoja. Se on suurin kokoelma teknisiä artikkeleita ja sisältöä, jonka olen koskaan nähnyt. Saat lisätietoja kaikista eri käyttöympäristöjen käytettävissä olevista työkaluista dokumentaatiosta.

Klikkaus tässä lukea lehdistötiedote ja mennä tässä nähdäksesi koko Wikileaks-dokumentaation.

Lue myös:

  • Kuinka CIA käytti Fine Dining -hyökkäystä DLL-tiedostojen kaappaamiseen
  • Vanha WikiLeaks-viesti, jossa kerrotaan miten ohittaa Windows-aktivointipinnat
  • Miten estää hallituksen vakoilemista?

Aiheeseen liittyvät julkaisut:

  • Windowsin muistin tyhjennysasetukset Windows 10/8/7: ssä
  • Keskustelu: Paras ilmainen virustentorjunta Windows-tietokoneelle
  • Parhaat ilmaiset ohjelmistot Windowsille 10/8/7
  • Estää tai välttää hallituksen vakoilemista
  • Palauta WiFi-salasana Windowsissa, jossa on WiFi Salasanan salaus ja WiFi-salasanan salakirjoittaja

Suositeltava: