WikiLeaks výpis z CIA Hacking Tools - vše, co chcete vědět

Obsah:

Video: WikiLeaks výpis z CIA Hacking Tools - vše, co chcete vědět

Video: WikiLeaks výpis z CIA Hacking Tools - vše, co chcete vědět
Video: Making the Windows Touch Keyboard Appear Automatically 2024, Březen
WikiLeaks výpis z CIA Hacking Tools - vše, co chcete vědět
WikiLeaks výpis z CIA Hacking Tools - vše, co chcete vědět
Anonim

V úterý 7. března WikiLeaks vydala sbírku dokumentů, o nichž se uvádí, že jsou únikem do USA. Centrální zpravodajská agentura. Tato sbírka dokumentů je údajně největším zveřejněním důvěrných dokumentů v agentuře a je kódově nazvána " Vault 7". Podle WikiLeaks, CIA ztratil kontrolu nad jejich hlavním vývojem v hackerském arzenálu " Rok nula". Mezi ně patří malware, trojské koně, systémy dálkového ovládání a jejich podpůrná dokumentace.

Tyto více než 70 milionů řádků kódu je schopno hackovat spoustu zařízení a narušit soukromí každého. Podle zprávy jsou tyto nástroje schopné proniknout do zařízení iOS, Android a Windows. Navíc mohou hackovat i do inteligentních televizorů Samsung a přeměnit je na skryté mikrofony.

Image
Image

WikiLeaks výpis z nástrojů CIA Hacking Tools

Všechny tyto nástroje jsou ozbrojeny, což znamená, že se mohou chránit před vnějšími zdroji. Mohou se samovolně destrukovat nebo nefungovat, pokud nejsou správně používány. Žádný z nástrojů nebyl publikován společností WikiLeaks, ale byla podkladová dokumentace. Dokumentace odhaluje existenci takových nástrojů a jejich možností. Sbírka dokumentů patří k různým odvětvím organizace CIA.

Dokumentace obsahuje nejen informace o vyvíjených nástrojích, ale také obsahují nějaké výukové programy týkající se instalace softwaru, poznámky o schůzkách a také některé odkazy na další hackerské a běžné nástroje.

Právě jsem procházela uniklou dokumentací a uvědomila jsem si, že tutoriál je úplně podobný tomu, co jsem už viděl na internetu. Výukový program na Android Reverse Tethering byl zcela podobný příspěvku Fórum XDAs, ale v únikovém dokumentu byly komentáře a úpravy.

Fakta

Zde jsou některé skutečnosti, které jsou převzaty z webu WikiLeaks:

  • CIA vyvinula program s názvem " Plačící anděl", Které mohou ovlivnit inteligentní televizory. Dokáže převést inteligentní televizory Samsung do skrytých mikrofonů. Televizor je přepnut do falešného režimu a hlas je shromažďován na pozadí a odeslán na servery CIA přes internet.
  • Existuje specifická sada pravidel, která následuje při psaní programů hackery CIA. " TRADECRAFT DO A DON'Ts"Je dokument obsahující pravidla o tom, jak by měl být malware napsán, aby byl chráněn před antivirovým softwarem. Také je hlášeno, že hackeři úspěšně vyvinuli způsoby, jak porazit většinu populárního antiviru. Komodo bylo řečeno, že je poražen umístěním malware do koše.
  • Byla vyvinuta automatizovaná multiplatformní nástroj, který lze použít k pronikání, zamoření, kontrole a exfiltraci. " ÚL"Poskytuje přizpůsobitelné implantáty pro různé operační systémy, které mohou komunikovat zpět na servery CIA prostřednictvím připojení HTTPS.
  • Zavolala skupina POCIT URÁŽKY shromažďuje a zlepšuje úložiště hackerského softwaru pořízeného z jiných zdrojů. Jediným účelem použití cizích nástrojů a kódu je nechat falešné stopy. Nástroje zahrnují běžné keyloggery, programy vyhýbání se antivirovým programům, stealth techniky apod. Užíváním programů UMBRAGE může CIA nejen útokem různými způsoby, ale i nesprávným nasměrováním oběti o útočníka.

V dokumentaci, která zahrnuje populární antivirové programy, je celá část. Ačkoli tyto stránky byly označeny jako tajné, je třeba je brzy odhalit, když je to bezpečnější. Zbavování antivirového softwaru bylo dosaženo hackery v CIA podle zprávy.

Více o dokumentaci

Existuje spousta dalších programů a spousta podpůrné dokumentace. Můžete je projít všemi a určitě se z nich budete hodně naučit. Mnoho zjevení bylo založeno na těchto dokumentech a programech získaných společností WikiLeaks. Například tato organizační schéma je založena na těchto dokumentech a stále obsahuje mnoho otazníků. Skutečná a správná organizační struktura CIA je stále neznámá.

Vše, co čtete v těchto dokumentech, je plně sledováno společností WikiLeaks. Části těchto dokumentů byly skryty a nahrazeny. Některé dokumenty jsou také označeny jako Tajemství. Většina jmen, identit a dalších citlivých informací byla redigována. Také všechny adresy IP a porty byly nahrazeny nějakým fiktivním obsahem.

Mnoho dalších informací o těchto dokumentech bylo WikiLeaks utajeno. Může existovat nějaký bod, kdy byste mohli myslet na neexistenci takových nástrojů a hacků. To je zcela na vás, ale jako osobní názor cítím, že tyto nástroje vždy existovaly. Byli těsně za záclonami.

Podle WikiLeaks jsou tyto dokumenty datovány v letech 2013 až 2016. Zatím nebyly odhaleny žádné informace o zdroji. A jakmile jsou nástroje odzbrojeny a bezpečnější sdílet, budou jim sdíleny.

Rizika šíření

V tiskové zprávě WikiLeaks se také diskutuje o rizicích šíření v souvislosti s těmito hackerskými nástroji. Tyto výňatky z vydání vám mohou lépe porozumět.

  • Zatímco šíření jaderných zbraní bylo omezeno obrovskými náklady a viditelnou infrastrukturou spojenou s shromažďováním dostatečného štěpného materiálu pro výrobu kritické jaderné hmoty, jsou po dlouhou dobu vyvinuty kybernetické "zbraně" velmi obtížné udržet.
  • Cyber "zbraně" jsou ve skutečnosti jen počítačové programy, které mohou být pirátské jako všechny ostatní. Jelikož jsou zcela obsaženy v informacích, mohou být rychle kopírovány bez mezních nákladů.
  • Jakmile je jedna kybernetická "zbraň" uvolněná, může se šířit po celém světě během několika vteřin, aby ji mohly využívat i peer státy, cyber mafie a dospívající hackeři.

Takže šíření těchto nástrojů (pokud existují) by se vůbec nemělo dělat a co nejdříve by mělo být vyřešeno řešení. Také existence takových nástrojů zpochybňuje mezery, které jsou v současnosti k dispozici v našem systému. Byli objeveni CIA a existuje možnost, že tyto vady mohou být objeveny jednotlivými hackery a dalšími společnostmi.

Podle zprávy může CIA do zařízení iOS a Android vniknout. Což znamená, že je nějaký bod, který dovolí hackerům. A to se rovná našim mobilním telefonům, které nejsou dostatečně bezpečné.

Výrok

Tak to bylo všechno o "Vault 7" a "Year Nula" v nejjednodušších slovech. Pokud chápete technické pojmy a nějaký kód, pak musíte jít dál a podívat se na dokumenty. Je to největší sbírka technických článků a obsahu, jaké jsem kdy viděl. Více informací o všech nástrojích dostupných pro různé platformy můžete získat z dokumentace.

Klikněte na tlačítko tady číst tiskové zprávy a jít tady vidět celou dokumentaci na Wikileaks.org.

Také si přečtěte:

  • Jak CIA používala útok Fine Dining k odcizení souborů DLL
  • Stará zpráva WikiLeaks, která podrobně popisuje, jak přeskočit aktivační plochy systému Windows
  • Jak předcházet tomu, aby vláda špehovala.

Související příspěvky:

  • Nastavení paměti Windows Windows Dump v systému Windows 10/8/7
  • Diskuse: Nejlepší antivirový program pro Windows PC
  • Nejlepší stažení softwaru pro Windows 10/8/7
  • Zabraňte vládě nebo se jí vyhněte
  • Obnovit WiFi heslo v systému Windows s heslem WiFi výpisu a WiFi Password Decryptor

Doporučuje: