НОВОСТИ   ТОП   ТЕМЫ   ВИДЕО   СЕГОДНЯ 
НОВОСТИ / 2017 / 06 / 16 / WIKILEAKS ОБНАРОДОВАЛ ДОКУМЕНТЫ ЦРУ О ВЗЛОМЕ РОУТЕРОВ

WikiLeaks обнародовал документы ЦРУ о взломе роутеров

13:09 16.06.2017 - NEWSru.com   смотреть полную версию 

Фото: Moscow-Live.ru

Проект WikiLeaks опубликовал новую порцию документов ЦРУ из массива под названием Vault 7, первые документы которого были обнародованы в начале марта.

Очередная подборка включает в себя несколько десятков документов, касающихся проекта CherryBlossom ("Цветущая вишня"), в рамках которого американская спецслужба совместно со Стэнфордским исследовательским институтом разрабатывала вредоносное ПО для заражения беспроводных сетевых устройств, включая роутеры и точки доступа.

Как поясняет SecurityLab, заражение устройств вирусом CherryBlossom позволяет отслеживать интернет-активность пользователей, а также управлять и манипулировать их интернет-трафиком. Так, при помощи модификации трафика зараженное устройство может внедрить вредоносный контент в поток данных, которым обменивается пользователь и интернет-сервис, для эксплуатации уязвимостей в приложениях или в ОС на целевом компьютере.

При этом для заражения роутера вирусом не требуется физический доступ к нему. После установки вредоносной прошивки устройство связывается с управляющим сервером под названием CherryTree и передает данные о своем статусе и другую информацию, а затем получает команды на выполнение различных действий. Например, речь может идти о проверке сетевого трафика на предмет адресов электронной почты, логинов, MAC-адресов, номеров VoIP. Также роутер может получить команду копировать сетевой трафик жертвы, перенаправлять браузер и т.д.

Как отмечает The Verge, по обнародованным материалам нельзя понять, насколько широко ЦРУ использовало CherryBlossom, хотя некоторые документы указывают на тот факт, что оно применялось против конкретных целей, а не для массированной слежки.

Напомним, что в начале июня представители WikiLeaks обнародовали подборку документов о проекте Pandemic ("Пандемия"), в рамках которого американская спецслужба разрабатывала вредоносное ПО для заражения ПК на Windows, работающих в локальных сетях.


WikiLeaks опубликовал документы ЦРУ о заражении закрытых сетей

Фото: Reuters

Как и большинство вредоносных программ, предназначенных для взлома физически изолированных систем, инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации, пишет SecurityLab. Когда к зараженной системе подключается USB-флеш-накопитель, он заражается отдельным вредоносным ПО Drifting Deadline, а затем флешка заражает изолированные ПК, к которым ее подключают.

Как следует из документов, компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и позволяют создавать списки файлов каталога и выполнять произвольный код. После установки вирус собирает хранящуюся на ПК информацию и анализирует ее на предмет ценных сведений с помощью модуля Broken Promise.


WikiLeaks опубликовала материалы о созданном в ЦРУ вирусе "Пандемия"

Фото: Moscow-Live.ru

Как поясняет SecurityLab, вирус Pandemic, созданный в 2014 году, предназначен для взлома компьютеров с общими папками, откуда пользователи загружают файлы с помощью протокола SMB. Согласно описанию, программа устанавливается на атакуемую систему в качестве "фильтра-драйвера файловой системы". Его задачей является прослушивание SMB-трафика и определение попыток пользователей загрузить общие файлы с зараженного компьютера.

Pandemic перехватывает такие запросы на загрузку и отвечает от имени инфицированной системы, отправляя пользователю зараженные файлы вместо легитимных. При этом за один раз вирус может заменить до 20 файлов с максимальным размером одного файла в 800 МБ.

В конце марта WikiLeaks выложил подборку Dark Matter, которая включала 12 документов, посвященных способам взлома смартфонов iPhone и ноутбуков MacBook компании Apple. Всего в документах содержалось описание пяти инструментов для взлома MacBook и одного для взлома iPhone.


WikiLeaks обнародовал новую порцию документов ЦРУ о кибершпионаже

Фото: Reuters

Очередная подборка включает три документа, посвященные проектам BothanSpy и Gyrfalcon, в рамках которых ЦРУ создало программы для похищения учетных данных SSH на системах под управлением Windows и Linux.

SSH (Secure Shell, "безопасная оболочка") - сетевой протокол прикладного уровня, позволяющий производить удаленное управление операционной системой. Регистрационные данные SSH включают в себя логин или адрес сервера, номер порта, имя пользователя и его пароль.

Как пишет SecurityLab, BothanSpy нацелен на клиентскую программу Xshell для Microsoft Windows и позволяет перехватывать пользовательские учетные данные для активных SSH-сессий. Похищенные данные могут быть отправлены на удаленный сервер или сохранены на диске в зашифрованном виде.

В свою очередь, Gyrfalcon представляет собой имплант для клиентов OpenSSH на системах на базе Linux (RHEL, Ubuntu, Suse, Debian и CentOS). Этот инструмент может не только похищать учетные данные активных сессий, но также полностью или частично перехватывать трафик OpenSSH. Полученные данные сохраняются на диске в зашифрованном виде, а затем извлекаются оттуда.

Напомним, предыдущая подборка материалов американской спецслужбы была опубликована в конце июня.


ПРОСМОТРОВ: 318
 17/08/2017   info@idtech.biz   Мы на Facebook и ВКонтакте.
Все права на материалы принадлежат их авторам и источникам, указанным под заголовками новостей.
Рейтинг@Mail.ru RSS