WikiLeaks, США. Vault 7: опубликована коллекция хакерских инструментов ЦРУ

Mar 08, 2017 23:12

Пресс-релиз

7 марта 2017 года сайт Wikileaks начал публикацию новой серии секретных документов Центрального разведывательного управления США. Эта коллекция документов, получившая от Wikileaks название «Vault 7» («Сейф №7»), является крупнейшей серией конфиденциальных документов о ЦРУ.
Read more... )

ЦРУ, Евгений Ющук, Хакинг, vault 7, Информационная безопасность, wikileaks

Leave a comment

Консульство США во Франкфурте — это тайная хакерская yushchuk March 8 2017, 20:13:21 UTC
Помимо своей деятельности в Лэнгли, штат Вирджиния, ЦРУ также использует консульство США во Франкфурте-на-Майне в качестве секретной базы для хакеров, объектами которой являются Европа, Ближний Восток и Африка.

Хакерам ЦРУ, работающим с территории консульства во Франкфурте («Европейский центр кибернетической разведки» или CCIE), выдаются дипломатические («черные») паспорта и обеспечивается прикрытие госдепартамента США. Судя по тексту инструкций для хакеров-новичков, действия контрразведки Германии могут показаться несущественными: «Зная свою легенду наизусть, вы проходите через немецкую таможню быстро, и единственное, что они делают - это ставят штамп в вашем паспорте».

Ваша легенда (на время этой поездки)

Вопрос: С какой целью вы здесь находитесь?

Ответ: Участвую в проведении технических консультаций для консульства.

В двух предыдущих публикациях WikiLeaks предлагает более подробное описание методов, применяемых ЦРУ во время прохождения таможенного контроля и повторного досмотра.

Прибыв во Франкфурт, хакеры ЦРУ могут ездить без дополнительных проверок на границе в 25 европейских стран, входящих в Шенгенскую зону, в которой отменен паспортный и иммиграционный контроль на общих границах - в том числе во Францию, Италию и Швейцарию.

Некоторые методы электронной атаки, используемые ЦРУ, предназначены для работы в условиях непосредственной близости к объекту. Эти методы атаки позволяют проникать в сети с высоким уровнем защиты от несанкционированного доступа, которые отключены от интернета - например, базы данных полиции о судимостях и приводах. В этих случаях сотрудник или агент ЦРУ, либо сотрудник разведки ОВС НАТО, действующий в соответствии с инструкциями, в физическом смысле проникает в представляющую интерес компьютерную систему на рабочем месте. Злоумышленник имеет при себе USB-накопитель, содержащий вредоносную программу, разработанную для этой цели по заказу ЦРУ, которая вставляется в представляющий интерес компьютер. Затем злоумышленник заражает и немедленно скачивает данные на съемный носитель. Например, используемая Центральным разведывательным управлением система Fine Dining позволяет агентам ЦРУ использовать 24 приложения, которые служат маскировкой для отвлечения внимания присутствующих свидетелей. Этим свидетелям кажется, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Касперский, McAfee, Sophos). Но пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации.

Reply


Leave a comment

Up