Операция Vault 7: точка о «секретах» ЦРУ раскрыта до сегодняшнего дня, пока в мире бушует WannaCry

(Ди Ciro Metuarata)
22/05/17

При почти полном безразличии обобщающих сред операция Vault 7, выпущенный WikiLeaks в прошлом месяце 7, продолжает раскрывать интересные материалы о них информационные операции ЦРУ. Агентство, как и следовало ожидать, не подтвердило и не подтвердило подлинность огромного количества файл что организация г-на Ассанж утверждает, что не приобрел никого другого из «сердца» структуры. Однако г-н Snowden, хорошо известный WikiLeaks, не сомневается в достоверности этой информации, и многие отраслевые эксперты с ним согласны. Более того, и этого тоже следовало ожидать, основные производители программного обеспечения. e аппаратные средства объект «внимания» агентства, как показал Vault 7, они поспешили изменить размер истории. В частности, они заявляют, что многие из методов и инструментов, используемых ЦРУ, давно известны или используют уязвимости уже устаревших систем, и поэтому они считают, что их продукты абсолютно безопасны. Но это не так: Vault 7 до и сейчас WannaCry, покажите, насколько хрупкая кибернетическая экосистема, созданная производителями программного обеспечения. и аппаратные средства, Помимо убеждений в атрибуции ЦРУ раскрываемой информации или личной неуверенности в отношении WikiLeaks, наиболее ярким аспектом этой истории является демонстрация того, что в настоящее время ничто не может считаться действительно «безопасным» в кибер--пространство. Очевидно, те, кто говорит об обратном, имеют конкретные интересы, которые не всегда совпадают с интересами наших граждан и потребителей. Но давайте подведем итог тому, что появилось до сих пор благодаря Vault 7.

Во-первых, с «Year Zero», первым выпуском 7 March (статья), был раскрыт самый большой объем информации о сделках кибер- ЦРУ, из которых участие служб интеллект Его Величества. Помимо истории умный ТВ, наиболее важный аспект, который возник, состоит в том, что интеллект могли бы использовать методы взлом (компромисс) как в сети, так и самостоятельно. Некоторые из этих методов, особенно сложные, были бы или могли бы скомпрометировать самые используемые операционные системы в мире на уровне, который никогда не был до сих пор: ядро, центральное ядро ​​кода, с которым они записаны.

Впоследствии 23 того же месяца был выпущен «пакет» под названием «Темная материя», ориентированный на взлом специально разработанный американским агентством, чтобы скомпрометировать устройства Apple. Согласно этой компании, уязвимости, используемые ЦРУ, были бы устранены и удалены по их устройствам. Вероятно, это правда, но факт остается фактом: материал, опубликованный WikiLeaks, охватывает период от 2013 до 2016, когда, вероятно, уязвимости еще не удалены из всех систем, и, тем не менее, не представляется вероятным, что ЦРУ разработало этот амбициозный проект, зная, что у него будет короткая жизнь.

Однако с «Marble Framework» марш 31 был опубликован больше, чем 600 файл содержащий исходный код, связанный с агентским проектом интеллект Американский, нацеленный на маскировку своих операций кибер-, Эксперты согласны с тем, что мрамор не является чем-то особенно продвинутым, однако они подчеркивают случайное использование ЦРУ. В частности, для маскировки своих собственных вредоносных программ o кибер- атаки, методы использовались как для того, чтобы не распознавать исходный код с помощью программного обеспечения. безопасности и оставлять следы, которые, если они будут проанализированы исследователями или экспертами охранных компаний, будут отвлекать расследование, заставляя их относить «отцовство» к другим предметам. Наконец, с Marble были также обнаружены методы дезактивации маскировки атак. Аспект, который, безусловно, не должен был сделать менеджеров агентства счастливыми.

Апрельский 7, на веб-сайте WikiLeaks, появился на свет «GrassHoper», еще один проект, нацеленный на компрометацию устройств и программного обеспечения. используется пользователями, на этот раз производится компанией Microsoft. В частности, GrasshHoper позволил бы агентству обойти программного обеспечения. безопасности, среди которых i антивирусдля установки и активации вредоносных программ суждено, по всей вероятности, интеллект.

Всего через семь дней был опубликован «Улей», проект, который будет включать инфраструктуру, созданную ЦРУ, в основном для сбора данных, передаваемых компьютер и смартфон идти на компромиссы и управлять ими (т.е. отправлять команды) на расстоянии. В частности, все это произошло бы без ведома пользователей, через неожиданные сайты Web в общественном достоянии, фактически под контролем агентства. Другой метод, заимствованный из мира хакер.

В апреле 21 был выпущен материал, касающийся «Плачущего ангела», вредоносных программ которые будут разработаны в сотрудничестве с интеллект Британцы, и это в свое время вызвало волнение в средствах массовой информации. Dell'Angelo Piangente, который смог бы скомпрометировать интеллектуальное телевидение, уже написал достаточно.

Гораздо интереснее «Scribbles», проект, разработанный с целью приобретения возможности отслеживать секретную информацию, которая была показана намеренно. Таким образом, в файл созданный Microsoft Office, содержащий такую ​​информацию, было бы возможно «внедрить» код, способный отправлять «сигналы» в Web, захваченные и отслеживаемые ЦРУ. Это позволило бы агентству вернуться к устройствам, с которых у них был доступ файл и, прежде всего, его владельцам. Очевидно, что в случае с Vault 7 что-то не сработало.

«Мужчины посередине», с другой стороны, может показаться одним из многих сленговых выражений, придуманных в Штатах, чтобы указать конкретную сексуальную практику, однако вместо этого используется техника, используемая для вредоносных программ «Архимед». Этот другой инструмент был бы разработан агентством на основе вредоносных программ уже существующий, крещенный «Fulcrum». Последний 7, возможно, был обнаружен в Vault 5 в мае и заразил бы всю локальную сеть через один подключенный к нему ПК. это компьютер, под непосредственным контролем ЦРУ, будет логически мешать компьютер «цель» и соединение сети с внешним. Таким образом, «человек посередине» не будет посвящать себя чему-либо еще, кроме как получить все данные, обмениваемые сетью с внешним миром, с целью обнаружения уязвимостей для использования для заражения других компьютер а затем взять под свой контроль.

В прошлом мае 12, с другой стороны, можно было встретить два вредоносных программ очень похожи друг на друга: «AfterMidnight» и «Assassins». Эти два «брата» будут особенно увлекаться операционными системами Microsoft Windows и, используя несколько иные методы, будут иметь плохую привычку отправлять данные, содержащиеся в зараженных устройствах, и получать команды от ЦРУ, в том числе связанные с установкой дальнейших вредоносных программ, Наконец, они смогут удалять себя по команде или в заданную дату, не оставляя следов.

Мы приходим к последнему продукту CIA, документированному WikiLeaks, или коптете шпионских программ «Athena» и «Hera», которые в целом могли бы скомпрометировать любую версию операционной системы Microsoft Windows, от XP до 10 и от 2008 до 2012 сервер, И это как раз самый интересный аспект, а не механизм их работы: датирование некоторых документов свидетельствует о том, что агентство действительно может скомпрометировать даже последнее существо Microsoft, Windows 10, операционной системы, которая он должен представлять собой решительный шаг вперед в плане безопасности. Для остальных, Афина / Гера, кажется, не является чем-то особенно сложным.

Короче говоря, если вы прочитаете эту статью, многие выйдут из своего носа, заявив, что WikiLeaks обнаружил «горячую воду», следует признать, что Vault 7 имеет по крайней мере преимущество предлагать «среднему цифровому гражданину» возможность взять больше сознания в том, что «цифровой мир» живет. Если верно, что теперь мы говорим о «инфосфере», в которой мы сейчас живем, хорошо, что мы знаем, что, когда это хорошо, оно подлежит вниманию аппарат интеллект, как часть их миссий. Однако, когда это плохо, учитывая, что многие из используемых инструментов такие же, как иинтеллект, чтобы поставить под угрозу информацию, от которой мы теперь зависим, являются преступники.

Еще один яркий пример: WannaCry. Во время написания этой скромной статьи по-прежнему существует сильное эхо суматохи, вызванной этой новой кибер-атакой, которая поразила планетарный уровень, вызывая большие проблемы. Тем не менее, WannaCry заслуживает определенной статьи, которая будет опубликована, как только будут известны более подробные сведения и, прежде всего, когда некоторые из ее конкретных аспектов будут подтверждены. В частности, вероятное происхождение вредоносных программ используется для атаки, которая вернется к Управление национальной безопасности (NSA), который в течение некоторого времени «потерял контроль».
В любом случае ситуация, возникающая из событий Vault 7 и WannaCry, особенно серьезна: кажется, что нет программного обеспечения. предназначенные для массового потребления, способные гарантировать разумный уровень безопасности информации пользователей. Но это, как написано в предыдущей статье, делает хорошую игру производителей, правительств и преступников. Первые продолжают приносить в жертву что-то с точки зрения безопасности, с единственной целью получения максимальной прибыли. Последние извлекают выгоду из уязвимостей, оставленных прежним, для достижения их законных и менее законных целей. Последние обогащаются за наш счет, рискуя в большинстве случаев наиболее плохими болями в спине в течение слишком многих часов, проведенных на компьютер, Настало время остановить этот ненавистный порочный круг!

 

Основные источники:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-ассасин вредоносному-framework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html

оборона рейнметалла