НОВОСТИ   ТОП   ТЕМЫ   ВИДЕО   СЕГОДНЯ 
НОВОСТИ / 2017 / 07 / 07 / WIKILEAKS ОБНАРОДОВАЛ НОВУЮ ПОРЦИЮ ДОКУМЕНТОВ ЦРУ О КИБЕРШПИОНАЖЕ

WikiLeaks обнародовал новую порцию документов ЦРУ о кибершпионаже

12:14 07.07.2017 - NEWSru.com   смотреть полную версию 

Фото: Reuters

Проект WikiLeaks опубликовал новую порцию документов ЦРУ из массива под названием Vault 7, обнародование которого началось в марте этого года.

Очередная подборка включает три документа, посвященные проектам BothanSpy и Gyrfalcon, в рамках которых ЦРУ создало программы для похищения учетных данных SSH на системах под управлением Windows и Linux.

SSH (Secure Shell, "безопасная оболочка") - сетевой протокол прикладного уровня, позволяющий производить удаленное управление операционной системой. Регистрационные данные SSH включают в себя логин или адрес сервера, номер порта, имя пользователя и его пароль.

Как пишет SecurityLab, BothanSpy нацелен на клиентскую программу Xshell для Microsoft Windows и позволяет перехватывать пользовательские учетные данные для активных SSH-сессий. Похищенные данные могут быть отправлены на удаленный сервер или сохранены на диске в зашифрованном виде.

В свою очередь, Gyrfalcon представляет собой имплант для клиентов OpenSSH на системах на базе Linux (RHEL, Ubuntu, Suse, Debian и CentOS). Этот инструмент может не только похищать учетные данные активных сессий, но также полностью или частично перехватывать трафик OpenSSH. Полученные данные сохраняются на диске в зашифрованном виде, а затем извлекаются оттуда.

Напомним, предыдущая подборка материалов американской спецслужбы была опубликована в конце июня. В ней описывался проект Brutal Kangaroo, в рамках которого ЦРУ разработало инструмент для проникновения в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.


WikiLeaks обнародовал документы ЦРУ о взломе роутеров

Фото: Moscow-Live.ru

Очередная подборка включает в себя несколько десятков документов, касающихся проекта CherryBlossom ("Цветущая вишня"), в рамках которого американская спецслужба совместно со Стэнфордским исследовательским институтом разрабатывала вредоносное ПО для заражения беспроводных сетевых устройств, включая роутеры и точки доступа.

Как поясняет SecurityLab, заражение устройств вирусом CherryBlossom позволяет отслеживать интернет-активность пользователей, а также управлять и манипулировать их интернет-трафиком. Так, при помощи модификации трафика зараженное устройство может внедрить вредоносный контент в поток данных, которым обменивается пользователь и интернет-сервис, для эксплуатации уязвимостей в приложениях или в ОС на целевом компьютере.

При этом для заражения роутера вирусом не требуется физический доступ к нему. После установки вредоносной прошивки устройство связывается с управляющим сервером под названием CherryTree и передает данные о своем статусе и другую информацию, а затем получает команды на выполнение различных действий. Например, речь может идти о проверке сетевого трафика на предмет адресов электронной почты, логинов, MAC-адресов, номеров VoIP. Также роутер может получить команду копировать сетевой трафик жертвы, перенаправлять браузер и т.д.

Как отмечает The Verge, по обнародованным материалам нельзя понять, насколько широко ЦРУ использовало CherryBlossom, хотя некоторые документы указывают на тот факт, что оно применялось против конкретных целей, а не для массированной слежки.

Напомним, что в начале июня представители WikiLeaks обнародовали подборку документов о проекте Pandemic ("Пандемия"), в рамках которого американская спецслужба разрабатывала вредоносное ПО для заражения ПК на Windows, работающих в локальных сетях.


WikiLeaks опубликовал документы ЦРУ о заражении закрытых сетей

Фото: Reuters

Как и большинство вредоносных программ, предназначенных для взлома физически изолированных систем, инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации, пишет SecurityLab. Когда к зараженной системе подключается USB-флеш-накопитель, он заражается отдельным вредоносным ПО Drifting Deadline, а затем флешка заражает изолированные ПК, к которым ее подключают.

Как следует из документов, компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и позволяют создавать списки файлов каталога и выполнять произвольный код. После установки вирус собирает хранящуюся на ПК информацию и анализирует ее на предмет ценных сведений с помощью модуля Broken Promise.


WikiLeaks обнародовала инструменты взлома ЦРУ BothanSpy и Gyrfalcon на Windows и Linux

Портал WikiLeaks опубликовал очередные документы с описанием хакерских инструментов ЦРУ, на этот раз нацеленные на SSH-клиенты систем Windows и Linux.

Этот взлом позволил ЦРУ красть логины и пароли аутентификации, а также имена пользователей и имена файлов приватных ключей SSH и пароли публичных ключей аутентификации.

Программа устанавливается как расширение Shellterm 3.x.

Крадутся описанные выше данные и некоторые другие, зашифровываются и передаются на сервер. Установка и настройка происходит при помощи созданного в ЦРУ руткита (JQC/KitV). Таким образом, Gyrfalcon можно использовать только после взлома Linux руткитом, хотя у ЦРУ есть и другие инструменты взлома компьютеров.

Источник


ПРОСМОТРОВ: 243
 22/09/2017   info@idtech.biz   Мы на Facebook и ВКонтакте.
Все права на материалы принадлежат их авторам и источникам, указанным под заголовками новостей.
Рейтинг@Mail.ru RSS