Среда, 20 сентября 2017
Среда, 20 сентября 2017
6:10, 01 апреля 2017

Хакерская работа ЦРУ: подробности у WikiLeaks


В марте 2017 года WikiLeaks опубликовал новую часть пакета секретных документов под названием Vault 7, принадлежащих Центральному разведывательному управлению (ЦРУ) США. Файлы получены из сети с высокой степенью защиты в Центре киберразведки ЦРУ, расположенного в Лэнгли, шт. Виргиния. В штаб-квартирах ЦРУ и АНБ «рвут и мечут», сообщает агентство Рейтер со ссылкой на источник в разведке США.
100
Согласно документам, сотрудники спецслужбы используют целый набор инструментов, в том числе вредоносные программы и десятках случаев их применения в таких продуктах, как смартфоны Apple и Google, ОС Windows и даже телевизоры Samsung. ЦРУ с помощью кибертехнологий превращала «умные» телевизоры Samsung в скрытые микрофоны, которые записывали и передавали разговоры своих владельцев на серверы ведомства.
На хакерское подразделение Центра киберразведки ЦРУ работает более 5000 человек (судя по количеству зарегистрированных пользователей в системе). Говорят даже, что хакерские ресурсы ЦРУ превосходят их «конкурентов» из АНБ. Обладая мощными интеллектуальными ресурсами, это подразделение разработало широкий арсенал компьютерных программ для компьютерной слежки и шпионажа.
Непосредственно разработкой, тестированием и сопровождением программного обеспечения занимался отдел EDG (Engineering Development Group), который входит в состав управления DDI (Directorate for Digital Innovation).
101
Кто взломал сеть ЦРУ — неизвестно. Возможно, это был не взлом, а работа инсайдера или «подарок» одного из бывших сотрудников. «Архив вроде бы циркулировал среди хакеров, работавших в прошлом на американское правительство и подрядчиков, несанкционированным образом, один из которых предоставил Wikileaks части архива», — сказано в пресс-релизе Wikileaks.
Однако нужно заметить, что в последние месяцы в США был арестован целый ряд представителей разведывательного сообщества. Их имена в основном неизвестны., кроме некоего Гарольда Мартина III (Harold T. Martin III), которому 8 февраля 2017 года предъявлено федеральное обвинение по 20 случаям «неправильного обращения» с секретной информацией. С его компьютеров изъято около 50 терабайт информации, которую он получил из засекреченных программ АНБ и ЦРУ, в том числе исходный код многочисленных хакерских инструментов.
Уникальные эксплойты ЦРУ нацелены на ряд популярных продуктов, в том числе iOS, Android, Windows, есть даже один для телевизоров Samsung (со встроенными микрофонами). Последний эксплойт создан отделом разработки для встроенных систем Embedded Development Branch (EDB).
Эксплойт для телевизоров Samsung под названием Weeping Angel разработан совместно с британской разведкой MI5/BTSS. Программа добавляет телевизору режим ‘Fake-Off’, когда телевизор выглядит выключенным, но в то же время записывает разговоры в комнате и отправляет их через интернет на сервер ЦРУ.
102
Отдельные документы свидетельствуют о попытке ЦРУ разработать программы для установки в системы управления автомобилей. Вероятно, в том числе для незаметного убийства людей, чтобы всё выглядело как несчастный случай.
Эксплойты для смартфонов разрабатывал отдел мобильных устройств Mobile Devices Branch (MDB). На конец 2016 года подразделение выпустило 24 эксплойта под Android с различными 0day-уязвимостями, некоторые из которых были приобретены у коллег из АНБ, GCHQ и сторонних подрядчиков.
Разработанные инструменты позволяли перехватывать сообщения WhatsApp, Signal, Telegram, Wiebo, Confide и Cloackman до того, как приложение шифрует их.
103
Многие из эксплойтов для Windows разработал отдел Automated Implant Branch (AIB). Среди многочисленных зловредов для этой ОС — программы эксплуатации 0day-уязвимостей с локальной или удалённой установкой, вирусы для передачи информации с отключенных от сети компьютеров (air gap) вроде Hummer Drill (интегрируются в программу Nero для записи CD/DVD и передаются с компьютера на компьютер вместе с дисками), инфекторы USB-флешек, код для сокрытия информации внутрь файлов изображений (стеганография) и в скрытые области дисков (Brutal Kangaroo).
Атаками на инфраструктуру Интернета и веб-серверы занимается отдел сетевых устройств Network Devices Branch (NDB).
Опубликованы руководство пользователя и руководство разработчика для кроссплатформенного набора зловредов HIVE, который включает в себя специализированные закладки под Windows, OS X, Solaris, MikroTik (используется в маршрутизаторах) и Linux, а также описывает служебную инфраструктуру Listening Post (LP)/Command and Control (C2) для коммуникации с этими закладками.
Вторая часть пакета документов ЦРУ, обозначенная как Dark Matter («Темная материя»), была опубликована 23 марта, в ней описывались способы взлома и заражения устройств компании Apple. Корпорация в своем заявлении отметила, что все уязвимости и проблемы в системе безопасности, о которых сообщалось, исправлены.
«Наш первоначальный анализ показывает, что большинство из тех уязвимостей, о которых стало известно сегодня, уже были устранены в последней версии iOS, при этом мы продолжим оперативно устранять любые обнаруженные уязвимости», — заявил представитель Apple изданию TechCrunch.
104
Сотрудники сайта сообщают, что новая часть публикации от 31 марта, обозначенная как Marble («Мрамор»). Указывается, что программа Marble маскирует фрагменты текстов вредоносных программ ЦРУ, из которых можно понять, что именно ведомство стоит за созданием вируса или осуществлением хакерской атаки. В частности, эти данные скрываются от судебно-медицинских экспертов и антивирусных компаний, сообщается на сайте. Отмечается, что программа используется исключительно для маскировки данных и не является причиной уязвимости программного обеспечения.
Опасной практикой со стороны ЦРУ является, по данным WikiLeaks, использование компьютерных вирусов, появившихся в других странах, в целях кибератак под «чужим флагом» («false flag»), когда подозрение в совершении преступления падает не на США, а на другие государства.

Добавить комментарий

© 2017 Новороссия СМИ
Дизайн и поддержка: GoodwinPress.ru