­
­
рейтинг блогов

дыры

топ 100 блогов mi3ch08.03.2017Интернет дыры

Проект WikiLeaks начал публикацию документов ЦРУ под кодовым названием Vault 7 и назвал ее крупнейшей утечкой документов ведомства. Первая часть получила название Year Zer, она включает в себя более 8,7 тысячи документов и файлов, которые хранились в изолированной внутренней сети штаб-квартиры в Лэнгли.

Смартфоны

Созданием хакерских программ ЦРУ занимается Группа инженерных разработок (EDG — подразделение Директората цифровых инноваций (DDI)), которое в свою очередь является одним из пяти основных директоратов ЦРУ. EDG отвечает за разработку, тестирование и поддержку всех вредоносных кодов, вирусов и прочих программ, используемых ЦРУ в своих тайных операциях по всему миру.

Созданием программ взлома смартфонов в ЦРУ занимался Отдел мобильных устройств (MDB), разработавший программы, которые позволяет удаленно взламывать и управлять телефонами. С их помощью спецслужбы могут получить доступ к геолокации пользователя, его аудио и текстовым сообщениям. Кроме того, вредоносные программы могут незаметно для владельца активировать камеру или микрофон.

По данным WiliLeaks, разведывательное управление могло использовать до 24 уязвимостей в смартфонах на базе Android. Это позволяет ЦРУ обходить защиту в популярных мессенджерах (WhatsApp, Telegram, Signal и других). Уязвимости была найдены ЦРУ либо самостоятельно, либо получены от коллег из ФБР или АНБ.


Управление телевизорами Samsung

В ЦРУ также есть Отдел интегрированных устройств, который создал программу Weeping Angel («Плачущий ангел»), утверждает WikiLeaks. Она «заражает» телевизоры Smart TV компании Samsung, в результате якобы выключенное устройство записывает разговоры в помещении и передает их на секретный сервер ЦРУ.

Отмечается, что вредоносная программа для телевизоров Samsung была разработана отделом ЦРУ совместно с британской Службой безопасности (MI5).

Кроме того, в 2014 году ЦРУ проводило исследование по возможности заражения систем управления современных легковых и грузовых автомобилей. В WikiLeaks полагают, что с помощью подобной программы ЦРУ могло бы совершать покушения, которые было бы невозможно раскрыть.

Компьютеры

ЦРУ также предпринимало серьезные усилия для доступа к компьютерам под управлениям Microsoft Windows, Linux и Mac OS.

Управление использовало для заражения компьютеров как программы автоматизированного заражения и контроля вредоносных программ (Assasin и Medusa), так и CD/DVD-диски, USB-накопители, программы для шифрования данных в файлах изображений.

Кроме того, отдел Network Devices Branch (NDB) создал автоматизированные платформы атак на сетевые инфраструктуры (HIVE, Cutthroat, Swindle).

UMBRAGE

Согласно опубликованным WikiLeaks документам, ЦРУ создало проект Umbrage, который использует инструменты, созданные другими хакерами, и может «замаскировать» свою атаку.

Проект собирает и поддерживает «библиотеку методов» хакерских атак, которые разрабатывались в других странах, в том числе в России. С помощью Umbrage и аналогичных проектов ЦРУ может оставить «отпечатки пальцев» определенных хакерских группировок.

Компонентами Umbrage, в том числе, являются программы по сбору паролей, просмотру веб-камер, уничтожению данных, обходу антивирусных программ.

Секретная база в Германии

WikiLeaks также раскрыл секретную базу хакеров ЦРУ. Предполагается, что к концу 2016 году хакерское подразделение разведслужбы насчитывало более пяти тысяч человек. Однако часть операций разрабатывается и проводится не только на базе ЦРУ в Лэнгли, но и в генконсульстве США во Франкфурте.

По данным проекта, из Германии американская киберразведка проводит операции в Европе, Азии на Ближнем Востоке. При этом хакеры во Франкфурте работают под дипломатическим прикрытием, им выдают дипломатические паспорта.

Apple, Сноуден и Дуров — о публикации WikiLeaks

Эксперты, опрошенные Reuters, назвали подлинными документы, которые были опубликованы в период с 2013 по 2016 годы. В разговоре с агентством эксперты по кибербезопасности отметили, что последствия утечки во многом будут зависеть от того, готова ли будет WikiLeaks раскрыть реальные инструменты взлома.

Бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден назвал документы, опубликованные WikiLeaks, подлинными. Однако он считает, что проект неправильно интерпретировал полученные данные, заявив о возможности ЦРУ взламывать шифрованные сообщения.

По его мнению, все больше фактов указывают на то, что ЦРУ и ФБР знают об уъязвимости используемых смартфонов, но оставляют их открытыми, чтобы шпионить.

В свою очередь в заявлении Apple говорится, что компания устранила большинство уязвимостей, которые могли использовать американские спецслужбы для доступа к iPhone.

Создатель Telegram Павел Дуров отметил, что агенты спецслужб и хакеры не занимаются взломом самих приложений, а используют уязвимости операционных систем устройств.

via

дыры дыры дыры дыры

Оставить комментарий

Архив записей в блогах:
Советская армия в стиле легкомысленного соцреализма от художницы Катрин Лонгхерст Подборка изображений В одном строю Художница Катрин Лонгхерст (Kathrin Longhurst) родилась и выросла в ГДР (Восточной Германии), где с 14 лет начала изучать азы изобразительного искусства. ...
Заражён — значит мёртв. Такая суровая реальность заставляет устанавливать жёсткие правила. В фильме «Носители» 2008 года (режиссёр Давид Пастор, Алекс Пастор) два брата с парой девушек едут на побережье в надежде найти хорошее и безлюдное место. Окружающая действительность всё больше ...
Наш коллега Новый Водокачкин тиснул демагогический текст к 1 мая  — мол, вот какой толстый Министр труда Антон Котяков. При Сталине, говорит, такой х...ни не было... Но Котяков же сменил Максима Топилина на посту: ...
...
Есть такой знаменитый метеорит по имени Гоба. («Метеорит по имени Гоба» — звучит, как мультсериал на канале «Карусель».) И когда я говорю «знаменитый», я вовсе не хочу вскользь козырнуть тем, будто я о нем всегда знал, а вы нет. Не-не, я прочитал о нем совсем недавно в научно-популярной ...