Stare dokumenty wikileaks ujawniają, w jaki sposób cia może zhakować komputer z systemem Windows

Spisu treści:

Wideo: Wikileaks - USA against Julian Assange 2024

Wideo: Wikileaks - USA against Julian Assange 2024
Anonim

Wygląda na to, że NSA nie jest jedyną agencją rządową naruszającą ograniczone domeny: stary dokument WikiLeaks ujawnia teraz, że CIA przechowuje i regularnie aktualizuje plik zawierający instrukcje dotyczące hakowania systemu Windows 8.

Pliki Vault 7 WikiLeaks ujawniają szeroką gamę narzędzi do włamań opracowanych przez CIA do operacji hakerskich. Prawie 9 000-stronicowa biblioteka sekretów WikiLeaks wyszła na jaw w zeszłym tygodniu. Podczas gdy badacze przeglądający internetowy katalog tajnych plików nie znaleźli jeszcze faktycznego kodu, szczegóły na temat technik hakerskich i exploitów CIA atakujących urządzenia mobilne i komputery PC są oczywiste.

Skarbnica danych

W komunikacie prasowym WikiLeaks opisał Vault 7 jako „największą jak dotąd publikację poufnych dokumentów” w CIA. Hacker kolektyw mówi:

Pierwsza pełna część serii, „Year Zero”, obejmuje 8761 dokumentów i plików z izolowanej sieci o wysokim poziomie bezpieczeństwa zlokalizowanej w CIA's Center for Cyber ​​Intelligence w Langley, w stanie Wirginia. Wynika to ze wstępnego ujawnienia w zeszłym miesiącu CIA atakującego francuskie partie polityczne i kandydatów przed wyborami prezydenckimi w 2012 r.

W pliku użytkownik # 3375374 CIA opisuje kroki, aby pominąć etap aktywacji klucza produktu Windows 8, umożliwiając agencji korzystanie z systemu operacyjnego bez żadnych opłat. WikiLeaks wyjaśnia, że ​​CIA zamierza infekować i kontrolować użytkowników systemu Windows za pomocą złośliwego oprogramowania, w tym wielu lokalnych i zdalnych uzbrojonych „zero dni”, „Hammer Drill”, który infekuje oprogramowanie rozpowszechniane na dyskach CD / DVD, infektory dla nośników wymiennych, systemy do ukrywania danych obrazy lub w ukrytych obszarach dysku.

Zautomatyzowany oddział implantów CIA stworzył kilka systemów ataku do automatycznej infestacji i kontroli złośliwego oprogramowania CIA, takich jak „Assassin” i „Medusa”. Ponadto oddział urządzeń sieciowych agencji opracował ataki na infrastrukturę internetową i serwery sieciowe. CIA zbudowało również zautomatyzowane wieloplatformowe systemy ataków i kontroli złośliwego oprogramowania, które obejmują Windows, Mac OS X, Solaris, Linux i więcej.

Stare dokumenty wikileaks ujawniają, w jaki sposób cia może zhakować komputer z systemem Windows