Уикилийкс сметище от CIA инструменти за хакерство - всичко, което искате да знаете

Съдържание:

Уикилийкс сметище от CIA инструменти за хакерство - всичко, което искате да знаете
Уикилийкс сметище от CIA инструменти за хакерство - всичко, което искате да знаете

Видео: Уикилийкс сметище от CIA инструменти за хакерство - всичко, което искате да знаете

Видео: Уикилийкс сметище от CIA инструменти за хакерство - всичко, което искате да знаете
Видео: Microsoft Surface Studio 2+ цифровой холст для работы и творчества! - YouTube 2024, Април
Anonim

Във вторник, 7 март WikiLeaks издаде колекция от документи, за които се твърди, че са изтичане в САЩ централно разузнавателно управление, Счита се, че това събиране на документи е най-голямото публикуване на поверителни документи за агенцията и е с кодово име " Свод 7". Според WikiLeaks, ЦРУ е загубил контрол над основните си разработки в хакерския арсенал " Година нула". Което включва злонамерен софтуер, троянски коне, системи за дистанционно управление и тяхната поддържаща документация.

Тези повече от 70 милиона реда код са в състояние да хакнат много устройства и да навлизат в личния живот на никого. Според доклада тези инструменти имат способността да проникнат в устройствата ви с iOS, Android и Windows. Освен това те могат да проникнат и в Smart TV на Samsung, превръщайки ги в скрити микрофони.

Image
Image

Уикилийкс отпада от Инструментите за хакерство на ЦРУ

Всички тези инструменти се смятат за въоръжени, което означава, че могат да се защитят от външни източници. Те могат да се саморазрушат или да не работят, ако не се използват правилно. Никой от инструментите не бе публично оповестен от Уикилийкс, но подкрепящата документация беше. Документацията разкрива наличието на такива инструменти и техните възможности. Събирането на документи принадлежи на различните клонове на организацията на ЦРУ.

Документацията включва не само информация за разработваните инструменти, но и някои уроци за инсталиране на софтуер, бележки за срещи, както и някои препратки към други хакерски инструменти и общи инструменти.

Просто преминах през изтеклата документация и разбрах, че един урок е съвсем подобен на това, което вече съм виждал в интернет. Настойнически на Обратното обръщане към Android беше съвсем подобна на публикация XDA форумно имаше коментари и модификации в изтекла документ.

Факти

Ето някои факти, които са взети от Уикилийкс:

  • ЦРУ разработи програма, наречена " Плачният ангел", Което може да засегне Smart телевизори. Той може да конвертира Samsung Smart TV в скрити микрофони. Телевизорът е поставен в фалшив режим, а гласът се събира във фонов режим и се изпраща на сървъри на ЦРУ по интернет.
  • Съществува специфично правило, което е последвано от хакерите на ЦРУ при писането на програми. " ТРАНСПЕКТОРЪТ СЕ И НЕ НОСИТЕ"Е документът съдържа правила за това как трябва да се напише злонамерен софтуер, за да се защити от антивирусния софтуер. Също така се съобщава, че хакерите успешно са разработили методи за преодоляване на повечето от популярните антивирусни програми. Comodo се казва, че е победен чрез поставянето на злонамерен софтуер в кошчето за рециклиране.
  • Създаден е автоматизиран мултиплатформен инструмент, който може да се използва за проникване, заразяване, контрол и екфилтрация. " HIVE"Осигурява персонализируеми импланти за различни операционни системи, които могат да комуникират обратно на CIA сървъри чрез HTTPS връзка.
  • Групата се обади обида събира и подобрява хранилището на хакерски софтуер, извлечен от други източници. Единствената цел да се използват хакери и кодове на други хора е да се оставят фалшиви отпечатъци. Средствата включват обикновени кийлогъри, антивирусни програми за избягване на измамите, стелт техники и т.н. Чрез използването на UMBRAGE програми CIA не само може да атакува по различни начини, но и да премества погрешно жертвата за нападателя.

В документацията има цял раздел, който обхваща популярни антивирусни програми. Въпреки че тези страници са били маркирани в тайна, те трябва да бъдат разкрити скоро, когато е по-безопасно да се направи това. Избягването на антивирусния софтуер е постигнато от хакерите в ЦРУ според доклада.

Повече за документацията

Има много други програми и много подкрепящи документи. Можете да минете през всички тях и със сигурност ще научите много от тях. Много от откровенията се основават на тези документи и програми, получени от Уикилийкс. Например тази организационна схема се основава на тези документи и все още включва много въпросителни въпроси. Истинската и правилна организационна структура на ЦРУ все още не е известна.

Всичко, което четете в тези документи, се наблюдава изцяло от Уикилийкс. Части от тези документи са били скрити и заменени. Някои документи също са означени като Тайна, Повечето от имената, идентичностите и друга чувствителна информация бяха редактирани. Също така, всички IP адреси и пристанища бяха заменени с някакво сляпо съдържание.

Много повече информация за тези документи е била задържана в тайна от Уикилийкс. Може да има някакъв момент, в който може да мислите за несъществуването на такива инструменти и хакове. Това зависи изцяло от вас, но като лично мнение, аз смятам, че тези инструменти винаги са съществували. Те са били точно зад завесите.

Според WikiLeaks тези документи са датирани между 2013 г. и 2016 г. Още не е разкрита информация за източника. И след като инструментите са обезоръжени и по-безопасни за споделяне, те ще бъдат споделени от тях.

Рискове за разпространение

В прессъобщението на WikiLeaks са обсъдени и рисковете за разпространението на тези хакерски инструменти. Тези откъси от изданието могат да ви накарат да разберете по-добре.

  • Докато разпространението на ядреното оръжие беше възпрепятствано от огромните разходи и видимата инфраструктура, участващи в сглобяването на достатъчно делящи се материали, за да се получи критична ядрена маса, кибернетичните "оръжия", след като бъдат разработени, са много трудни за запазване.
  • Cyber "оръжията" всъщност са само компютърни програми, които могат да бъдат пиратски като всяка друга. Тъй като те са изцяло съставени от информация, те могат да бъдат копирани бързо без никакви пределни разходи.
  • След като едно кибернетично "оръжие" е "разхлабено", то може да се разпространи навсякъде по света за секунди, за да се използва от страна на връстниците, кибернетичната мафия и тийнейджърските хакери.

Така че, разпространението на тези инструменти (ако съществуват) не трябва да се случва изобщо и решението трябва да бъде решено колкото е възможно по-скоро. Също така, съществуването на такива инструменти поставя под въпрос празнотите, които понастоящем съществуват в нашата система. Те са били открити от ЦРУ и има вероятност тези недостатъци да бъдат открити от отделни хакери и други компании.

Според доклада CIA може да проникне в устройството ви с iOS и Android. Което означава, че има някаква точка, която позволява на хакерите да влязат. И това означава, че нашите мобилни телефони не са достатъчно безопасни.

присъда

Така че това е всичко за "Vault 7" и "Година нула" в най-простите думи. Ако разбирате технически термини и някакъв код, тогава трябва да отидете и да погледнете документите. Това е най-голямата колекция от технически статии и съдържание, което някога съм виждал. Можете да научите повече за всички налични инструменти за различни платформи от документацията.

Кликнете тук да прочетете съобщението за пресата и да отидете тук за да видите цялата документация на Wikileaks.org.

Също така се чете:

  • Как CIA използва атака с фини храни за отвличане на DLL файлове
  • Старата публикация на WikiLeaks съдържа подробно описание как да пропуснете повърхностите за активиране на Windows
  • Как да предотвратите разследването от страна на правителството.

Подобни публикации:

  • Настройки на Windows Dump на Windows 10/8/7
  • Дискусия: Най - добър безплатен антивирус за Windows компютър
  • Най-добър безплатен софтуер за изтегляне за Windows 10/8/7
  • Предотвратявайте или избягвайте да го спирате от правителството
  • Възстановяване на WiFi парола в Windows с парола за WiFi парола и дешифратор на WiFi пароли

Препоръчано: