WikiLeaks dump CIA Hacking Tools - Viss, ko vēlaties uzzināt

Satura rādītājs:

WikiLeaks dump CIA Hacking Tools - Viss, ko vēlaties uzzināt
WikiLeaks dump CIA Hacking Tools - Viss, ko vēlaties uzzināt

Video: WikiLeaks dump CIA Hacking Tools - Viss, ko vēlaties uzzināt

Video: WikiLeaks dump CIA Hacking Tools - Viss, ko vēlaties uzzināt
Video: Surface Hub 2S Demo: The Experience [Webinar] - YouTube 2024, Aprīlis
Anonim

Otrdien, 7. martā WikiLeaks izlaida dokumentu kopumu, kas tiek uzskatīts par noplūdi ASV Centrālā izlūkošanas pārvalde. Tiek uzskatīts, ka šī dokumentu kolekcija ir lielākā aģentūru publicētā konfidenciālā dokumenta publikācija, un tā nosaukums ir " Vault 7" Saskaņā ar WikiLeaks CIP ir zaudējis kontroli pār viņu galvenajām izmaiņām Datorurķējuma arsenālā " Gads nulle" Kurā ir arī ļaunprogrammatūra, Trojas zirgi, tālvadības sistēmas un to apliecinošie dokumenti.

Šīs vairāk nekā 70 miljonu koda rindiņas spēj uzlauzt daudzas ierīces un traucēt ikviena privātumu. Kā ziņojumā, šiem rīkiem ir iespēja ielauzties iOS, Android un Windows ierīcēs. Turklāt viņi var iekļūt Samsung viedajos televizoros, pārveidojot tos slēptos mikrofonos.

Image
Image

WikiLeaks dump CIA Datorurķēšana

Tiek uzskatīts, ka visi šie rīki ir bruņoti, kas nozīmē, ka viņi var pasargāt sevi no ārējiem avotiem. Tās var vai nu pašiznīcināt, vai nedarboties, ja to neizmanto pareizi. WikiLeaks nav publiski izlaidusi nevienu no šiem rīkiem, taču ir pamatoti dokumenti. Dokumentācija atklāj šādu instrumentu esamību un to iespējas. Dokumentu vākšana pieder dažādām CIP organizācijas daļām.

Dokumentācija ne tikai ietver informāciju par izstrādājamiem rīkiem, bet satur arī dažas pamācības par programmatūras instalēšanu, sanāksmju piezīmēm, kā arī dažām atsaucēm uz citiem uzlaušanas un kopīgiem rīkiem.

Es vienkārši gāju caur noplūdušo dokumentāciju un sapratu, ka apmācība bija pilnīgi līdzīga tai, ko esmu redzējis internetā. Apmācība par Android reversā piesiešana bija pilnīgi līdzīgs amatam XDA forumss, bet bija komentāri un izmaiņas noplūda dokumentā.

Fakti

Šeit ir daži fakti, kas ņemti no WikiLeaks:

  • CIP ir izstrādājusi programmu " Rauds eņģelis"Tas var ietekmēt viedos televizorus. Tas var pārveidot Samsung Smart TV slēptos mikrofonos. Televizors tiek nogādāts fiktīvā izslēgšanās režīmā, un balss tiek savākts fonā un tiek nosūtīts CIP serveriem internetā.
  • Ir īpašs noteikums, kas seko CIP hakeriem, rakstot programmas. " TRADECRAFT DARBU UN DON'T"Vai dokuments satur noteikumus par to, kā ļaunprātīgo programmatūru rakstīt, lai aizsargātu tās no pretvīrusu programmatūras. Arī tiek ziņots, ka hackers ir veiksmīgi izstrādājušas metodes, lai uzvarētu lielāko daļu populāro antivīrusu. Komodo tika uzvarēts, novietojot ļaunprātīgu programmatūru atkritumu tvertnē.
  • Ir izveidots automatizēts vairāku platformu rīks, ko var izmantot iekļūšanai, invāzijai, kontrolei un eksfiltrēšanai. " HIVE"Nodrošina pielāgojamus implantus dažādām operētājsistēmām, kuras var pārsūtīt HTTPS savienojumu atpakaļ CIP serveriem.
  • Grupa sauca UMBRAGE apkopo un uzlabo hakeru programmatūras krātuvi no citiem avotiem. Vienīgais nolūks ir izmantot kāda cita ļaunprātīgas izmantošanas rīkus un kodu, lai atstātu nepatiesas pēdas. Instrumenti ietver parastu keyloggers, antivīrusu novēršanas programmas, slepenās metodes utt. Izmantojot UMBRAGE programmas, CIA var ne tikai uzbrukt dažādos veidos, bet arī nepareizi novirzīt cietušo par uzbrucēju.

Dokumentācijā ir ietverta visa sadaļa, kas ietver populāras antivīrusu programmas. Lai gan šīs lapas ir atzīmētas kā slepenas, tās drīz atklās, kad to būs drošāk darīt. Izņēmuma antivīrusa programmatūra ir sasniegusi hakeru CIP saskaņā ar ziņojumu.

Vairāk par dokumentāciju

Ir daudz citu programmu un daudzas papildu dokumentācijas. Jūs varat iet caur viņiem visiem, un noteikti jūs no viņiem daudz mācīsieties. Daudzi atklājumi ir balstīti uz šiem dokumentiem un programmām, ko iegūst WikiLeaks. Piemēram, šī organizatoriskā shēma ir balstīta uz šiem dokumentiem un joprojām satur daudz jautājumu marķējumu. CIP reāla un pareiza organizatoriskā struktūra vēl nav zināma.

Visu, ko jūs lasāt šajos dokumentos, pilnībā uzrauga WikiLeaks. Daļu no šiem dokumentiem ir paslēptas un aizvietotas. Arī daži dokumenti tiek atzīmēti kā Noslēpums. Lielākā daļa vārdu, identitātes un citas konfidenciālas informācijas ir izlaistas. Arī visas IP adreses un ostas ir aizstātas ar kādu dummy saturu.

WikiLeaks ir slepnojis daudz informācijas par šiem dokumentiem. Iespējams, ka ir kāds jautājums, ka jūs domājat par šādu instrumentu un hacku neesamību. Tas ir pilnīgi atkarīgs no jums, bet, kā personīgs viedoklis, es uzskatu, ka šie līdzekļi vienmēr pastāvēja. Viņi bija tieši aiz aizkariem.

Saskaņā ar WikiLeaks šiem dokumentiem ir datēts no 2013. gada līdz 2016. gadam. Informācija par avotu vēl nav atklāta. Un, tiklīdz līdzekļi ir atbruņoti un drošāk dalīti, tie tiks kopīgoti.

Izplatīšanas riski

Arī WikiLeaks preses relīze apspriež ieroču izplatīšanas riskus, kas saistīti ar šiem datoriem. Šie izlaidumi no izlaiduma ļauj jums labāk izprast.

  • Lai gan kodolieroču izplatīšanu ierobežo milzīgās izmaksas un redzamā infrastruktūra, kas saistīta ar pietiekami skaldāmu materiālu savākšanu, lai radītu kritisko kodolmateriālu masu, ir ļoti grūti saglabāt kiberdrošības ieročus.
  • Cyber "ieroči" patiesībā ir tikai datorprogrammas, kas var būt pirātiskas, tāpat kā jebkura cita. Tā kā tie pilnībā sastāv no informācijas, tos var ātri kopēt bez robežizmaksām.
  • Kad viens kiberuzbrukums ir "brīvs", tas sekundēs var izplatīties pa visu pasauli, ko var izmantot vienaudžu valstis, kibermafija un pusaudžu hackers.

Tātad, šo instrumentu (ja tādi ir) izplatīšana vispār nedrīkst notikt, un pēc iespējas drīzāk ir jāizstrādā risinājums. Arī šādu instrumentu esība rada šaubas par mūsu pašreiz pieejamām nepilnībām mūsu sistēmā. Viņus atklāja CIP, un pastāv iespēja, ka šīs kļūdas var atklāt atsevišķi hakeriem un citiem uzņēmumiem.

Saskaņā ar ziņojumu CIP var ielauzties iOS un Android ierīcēs. Tas nozīmē, ka ir kāds aspekts, kas ļauj hackeriem. Un tas, kas līdzinās mūsu mobilajiem tālruņiem, nav pietiekami drošs.

Spriedums

Tāpēc viss bija par "Vault 7" un "Zelta gadu" visvienkāršākajos vārdos. Ja jūs saprotat tehniskos terminus un kādu kodu, tad jums ir jāiet uz priekšu un jāaplūko dokumenti. Šī ir lielākā tehnisko rakstu krājuma un satura ko es jebkad esmu redzējis. Jūs varat uzzināt vairāk par visiem instrumentiem, kas pieejami dažādām platformām, no dokumentācijas.

Klikšķis šeit lasīt preses relīzi un iet šeit lai aplūkotu visu Wikileaks.org dokumentāciju.

Lasīt arī:

  • Kā CIP izmantoja Fine Dining uzbrukumu DLL faila nolaupīšanai
  • Vecais WikiLeaks ziņojums, kurā sīki aprakstīts, kā izlaist Windows aktivizācijas virsmas
  • Kā novērst valdības spiedienu.

Saistītie raksti:

  • Windows atmiņas dump iestatījumi Windows 10/8/7
  • Diskusija: Best Free Antivirus Windows PC
  • Labākās bezmaksas programmatūras lejupielādes for Windows 10/8/7
  • Novērst vai izvairīties no spiediena uz valdības
  • Atjaunot WiFi paroli Windows sistēmā, izmantojot WiFi paroli Dump & WiFi paroles atšifrētāju

Ieteicams: