рейтинг блогов

дыры

топ 100 блогов mi3ch08.03.2017Интернет дыры

Проект WikiLeaks начал публикацию документов ЦРУ под кодовым названием Vault 7 и назвал ее крупнейшей утечкой документов ведомства. Первая часть получила название Year Zer, она включает в себя более 8,7 тысячи документов и файлов, которые хранились в изолированной внутренней сети штаб-квартиры в Лэнгли.

Смартфоны

Созданием хакерских программ ЦРУ занимается Группа инженерных разработок (EDG — подразделение Директората цифровых инноваций (DDI)), которое в свою очередь является одним из пяти основных директоратов ЦРУ. EDG отвечает за разработку, тестирование и поддержку всех вредоносных кодов, вирусов и прочих программ, используемых ЦРУ в своих тайных операциях по всему миру.

Созданием программ взлома смартфонов в ЦРУ занимался Отдел мобильных устройств (MDB), разработавший программы, которые позволяет удаленно взламывать и управлять телефонами. С их помощью спецслужбы могут получить доступ к геолокации пользователя, его аудио и текстовым сообщениям. Кроме того, вредоносные программы могут незаметно для владельца активировать камеру или микрофон.

По данным WiliLeaks, разведывательное управление могло использовать до 24 уязвимостей в смартфонах на базе Android. Это позволяет ЦРУ обходить защиту в популярных мессенджерах (WhatsApp, Telegram, Signal и других). Уязвимости была найдены ЦРУ либо самостоятельно, либо получены от коллег из ФБР или АНБ.


Управление телевизорами Samsung

В ЦРУ также есть Отдел интегрированных устройств, который создал программу Weeping Angel («Плачущий ангел»), утверждает WikiLeaks. Она «заражает» телевизоры Smart TV компании Samsung, в результате якобы выключенное устройство записывает разговоры в помещении и передает их на секретный сервер ЦРУ.

Отмечается, что вредоносная программа для телевизоров Samsung была разработана отделом ЦРУ совместно с британской Службой безопасности (MI5).

Кроме того, в 2014 году ЦРУ проводило исследование по возможности заражения систем управления современных легковых и грузовых автомобилей. В WikiLeaks полагают, что с помощью подобной программы ЦРУ могло бы совершать покушения, которые было бы невозможно раскрыть.

Компьютеры

ЦРУ также предпринимало серьезные усилия для доступа к компьютерам под управлениям Microsoft Windows, Linux и Mac OS.

Управление использовало для заражения компьютеров как программы автоматизированного заражения и контроля вредоносных программ (Assasin и Medusa), так и CD/DVD-диски, USB-накопители, программы для шифрования данных в файлах изображений.

Кроме того, отдел Network Devices Branch (NDB) создал автоматизированные платформы атак на сетевые инфраструктуры (HIVE, Cutthroat, Swindle).

UMBRAGE

Согласно опубликованным WikiLeaks документам, ЦРУ создало проект Umbrage, который использует инструменты, созданные другими хакерами, и может «замаскировать» свою атаку.

Проект собирает и поддерживает «библиотеку методов» хакерских атак, которые разрабатывались в других странах, в том числе в России. С помощью Umbrage и аналогичных проектов ЦРУ может оставить «отпечатки пальцев» определенных хакерских группировок.

Компонентами Umbrage, в том числе, являются программы по сбору паролей, просмотру веб-камер, уничтожению данных, обходу антивирусных программ.

Секретная база в Германии

WikiLeaks также раскрыл секретную базу хакеров ЦРУ. Предполагается, что к концу 2016 году хакерское подразделение разведслужбы насчитывало более пяти тысяч человек. Однако часть операций разрабатывается и проводится не только на базе ЦРУ в Лэнгли, но и в генконсульстве США во Франкфурте.

По данным проекта, из Германии американская киберразведка проводит операции в Европе, Азии на Ближнем Востоке. При этом хакеры во Франкфурте работают под дипломатическим прикрытием, им выдают дипломатические паспорта.

Apple, Сноуден и Дуров — о публикации WikiLeaks

Эксперты, опрошенные Reuters, назвали подлинными документы, которые были опубликованы в период с 2013 по 2016 годы. В разговоре с агентством эксперты по кибербезопасности отметили, что последствия утечки во многом будут зависеть от того, готова ли будет WikiLeaks раскрыть реальные инструменты взлома.

Бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден назвал документы, опубликованные WikiLeaks, подлинными. Однако он считает, что проект неправильно интерпретировал полученные данные, заявив о возможности ЦРУ взламывать шифрованные сообщения.

По его мнению, все больше фактов указывают на то, что ЦРУ и ФБР знают об уъязвимости используемых смартфонов, но оставляют их открытыми, чтобы шпионить.

В свою очередь в заявлении Apple говорится, что компания устранила большинство уязвимостей, которые могли использовать американские спецслужбы для доступа к iPhone.

Создатель Telegram Павел Дуров отметил, что агенты спецслужб и хакеры не занимаются взломом самих приложений, а используют уязвимости операционных систем устройств.

via

дыры дыры дыры дыры

Оставить комментарий

Архив записей в блогах:
Картофель (2 шт.) и морковь (1 шт.) сварить до готовности, протереть через сито или на мелкой терке. Сыр (50 г) потереть на крупной терке и добавить к овощному пюре, перемешать, поставить в духовку на 15-20 ...
Напился. Принял решение. Закрыл все окна. Проверил балкон. Закрыл всё и там. Чтоб не утекало. Включил конфорки. Лег спать. Сначала накрылся одеялом с головой. Потом раскрылся. Какая разница. Долго ворочался. Заснул. Проснулся утром. Сунул ноги в тапки, посидел, не одеваясь, в ...
Ну, пора переходить и к подробному изложению впечатлений, накопленных за последнее время. А их было немало - ведь за неполных три недели мне с коллегами, а потом и с семьёй пришлось поменять аж 10 (десять!) мест обитания - отели, кэмпы, виллы разные. Т.е. за прошедшие примерно 18 дней на ...
Вы можете подумать, что мы пригласили эту девушку на фотографии ради ее большого декольте художественного вкуса и будете правы. Сегодня в нашем сексуальном книжном обозрении все о хороших книжках. У мальчиков могут быть затруднения с прочтением текста и залипание на бюсте, но это уже их ...
Врач сборной России по каратэ киокушинкай Александр Прошкин демонстрирует стандартный метод боевого тейпирования рук спортсменов, ведущих поединки без ...