Νέα μυστικά έγγραφα που διέρρευσαν αποκαλύπτουν ότι η CIA στοχεύει και παραβιάζει οικιακά, και public wireless routers για χρόνια στην προσπάθειά της να διεξάγει παράνομη παρακολούθηση. Τα έγγραφα, που διέρρευσαν αποτελούν μέρος μιας συνεχιζόμενης σειράς διαρροών που κυκλοφορεί η ιστοσελίδα WikiLeaks, αποκαλύπτοντας το έργο της ελίτ της ομάδας hacking της CIA, που ονομάζεται Engineering Development Group.
Μεταξύ των δεκάδων αρχείων υπάρχουν οδηγοί χρηστών και εγκατάστασης, εγχειρίδια και άλλοι “μυστικοί” χάρτες και γραφήματα που αποκαλύπτουν αρκετές σουίτες εργαλείων hacking, οι οποίες επιτρέπουν στον οργανισμό να διεξάγει στοχοθετημένη εκμετάλλευση δικτύων και υπολογιστών.
Ένα από τα εργαλεία, ονομάζεται CherryBlossom, και
επιτρέπει στην υπηρεσία να παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα.
Οι δρομολογητές ή routers παραμένουν πρωταρχικός στόχος τόσο για τις υπηρεσίες πληροφοριών όσο και για τους hackers, επειδή λειτουργούν σαν κεντρικά σημεία σύνδεσης στο διαδίκτυο αλλά και σε ολόκληρα δίκτυα. Αυτό που κάνει τους δρομολογητές ένα πολύ ελκυστικό στόχο είναι ότι τα ελαττώματα ασφαλείας που καθιστούν εύκολη την εκμετάλλευση τους, δεν αποκαλύπτονται συχνά, και φυσικά δεν υπάρχουν τόσες πολλές ενημερώσεις.
Σύμφωνα με ένα έγγραφο που χρονολογείται από το 2010, η CIΑ είχε αναπτύξει μέχρι τα μέσα του 2012 εμφυτεύματα “για περίπου 25 διαφορετικές συσκευές από 10 διαφορετικούς κατασκευαστές”, συμπεριλαμβανομένων των routers της Asus, Belkin, D-Link, Linksys και Netgear.
Δεν είναι σαφές εάν τα κακόβουλα εμφυτεύματα εξακολουθούν να λειτουργούν μέχρι σήμερα ή αν αποσύρθηκαν.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router
πηγή
Μεταξύ των δεκάδων αρχείων υπάρχουν οδηγοί χρηστών και εγκατάστασης, εγχειρίδια και άλλοι “μυστικοί” χάρτες και γραφήματα που αποκαλύπτουν αρκετές σουίτες εργαλείων hacking, οι οποίες επιτρέπουν στον οργανισμό να διεξάγει στοχοθετημένη εκμετάλλευση δικτύων και υπολογιστών.
Ένα από τα εργαλεία, ονομάζεται CherryBlossom, και
επιτρέπει στην υπηρεσία να παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα.
Οι δρομολογητές ή routers παραμένουν πρωταρχικός στόχος τόσο για τις υπηρεσίες πληροφοριών όσο και για τους hackers, επειδή λειτουργούν σαν κεντρικά σημεία σύνδεσης στο διαδίκτυο αλλά και σε ολόκληρα δίκτυα. Αυτό που κάνει τους δρομολογητές ένα πολύ ελκυστικό στόχο είναι ότι τα ελαττώματα ασφαλείας που καθιστούν εύκολη την εκμετάλλευση τους, δεν αποκαλύπτονται συχνά, και φυσικά δεν υπάρχουν τόσες πολλές ενημερώσεις.
Σύμφωνα με ένα έγγραφο που χρονολογείται από το 2010, η CIΑ είχε αναπτύξει μέχρι τα μέσα του 2012 εμφυτεύματα “για περίπου 25 διαφορετικές συσκευές από 10 διαφορετικούς κατασκευαστές”, συμπεριλαμβανομένων των routers της Asus, Belkin, D-Link, Linksys και Netgear.
Δεν είναι σαφές εάν τα κακόβουλα εμφυτεύματα εξακολουθούν να λειτουργούν μέχρι σήμερα ή αν αποσύρθηκαν.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router
πηγή
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου