ЦРУ везде и всюду

Тема в разделе "Анонимность в сети", создана пользователем 4ERT, 29 апр 2017.

  1. 4ERT

    4ERT RICH-BOSS Команда форума Модератор форума VIP Внесен депозит 4000$

    Сообщения:
    856
    Баллы:
    18
    http://3.bp.blogspot.com/-ZJ4OXkKmo...elligence+Agency+[CIA]+[EMBLEM+Logo][1.5].png
    Для тех ребят, которые могут представлять интерес иностранным службам здесь приведены точечные методы работы ЦРУ.
    Полный текст в файле. Привожу выдержки.

    7 марта на сайте проекта Wikileaks был опубликован массив данных под названием Year Zero, который, по словам администраторов проекта, является лишь первой частью более обширного массива, названного ими Vault 7 («Убежище 7»). Утверждается, что вся эта документация изначально была подготовлена ЦРУ и представляет собой «базу знаний» ведомства о его программах по взлому электронных платформ и устройств, интернет-сервисов, перехвату содержимого онлайн-коммуникаций и осуществлению целевых операций в киберпространстве.
    Всего опубликованный массив насчитывает 8761 документ, включая 7818 веб-страниц и 943 приложенных файла, которые в сумме представляют собой структурированную библиотеку электронных документов с опи- санием уязвимостей в программном обеспечении (ПО), а также средств эксплуатации таких уязвимостей. Речь идет о разнообраз- ных инструментах: эксплойтах, троянах, вирусах и компьютерных червях, руткитах, а также средствах обхода антивирусных про- дуктов, обманных систем (ханипотов) и иных систем защиты ин- формации.

    В список целей ЦРУ входят десктопные и мобильные ОС (Windows, iOS, Android), низкоуровневые прошивки пользовательских устройств, сетевое оборудование для массового рынка (роутеры Cisco), программные прошивки устройств «умного телевидения» (Samsung) и систем автотранспорта, антивирусное программное обеспечение (ПО) и многие другие ниши ИТ-продукции для конечных пользователей. Утечка является одной из крупнейших в истории ЦРУ и спецслужб вообще.
    Утверждается, что «база знаний» составляет лишь порядка 1% от общего объема информации по программам создания киберсредств ЦРУ, которыми уже располагают активисты.

    Представители Wikileaks утверждают, что утечка произошла как раз вследствие действий инсайдера – зарегистрированного пользователя «базы знаний», который может быть как штатным сотрудником ЦРУ, так и представителем компании-подрядчика.

    КЛЮЧЕВЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ ЦРУ
    Атаки на мобильные устройства. Одним из наиболее масштабных и опасных проектов ЦРУ, судя по Vault 7, является разработка средств обхода защиты, удаленного контроля и тайного сбора данных с мобильных устройств пользователей (планшеты, смартфоны).
    Основными целями спецслужбы стали мобильные ОС Android от Google и iOS от Apple, которые в сумме занимают 98% глобального рынка ОС для мобильных устройств (порядка 85% у Android и 13% у iOS).
    Большинство разработок (15) основаны на технике атаки с повышением привилегий в системе: после изначальной до- ставки вредоносного кода в систему контролирующий его через Сеть злоумышленник может преодолевать различные слои защиты устройства и в конечном счете получить почти неограниченный контроль над ним (root access). При этом становятся доступны возможности удаленного управления камерой устройства, микрофоном, файлами и данными, хранящимися в системе, записи действий пользователя с клавиатурой (кейлоггинг), съема данных геолокации, записи переписки и разговоров, блокировки обновлений системы, самостоятельной установки и удаления приложений и проч. Для реализации такой атаки пользователь должен перейти на скомпрометированный либо фишинговый сайт, с которого эксплойт незаметно загружается в систему и заражает ее. Сходные возможности предлагают эксплойты для устройств на iOS (iPhone). Однако полностью скомпрометировать защиту устройств iPhone позволяет лишь один эксплойт.

    Инструменты ЦРУ действительно позволяют собирать данные переписки, которую пользователь ведет в защищен- ных мессенджерах – но их криптографическая защита при этом остается нетронутой. Вместо этого в тех случаях, когда внедрение эксплойта дает злоумышленнику удаленный доступ к устройству, для чтения переписки используются возможности других его приложений. Например, активируется функция снимков экрана устройства (скриншотов) в тот момент, когда пользователь запускает приложение-мессенджер и ведет в нем переписку. Сохра- ненные скриншоты со снимками текста переписки отсылаются на сервер, который контролируют агенты ЦРУ. Аналогично, если пользователь сохраняет полученные через мессенджер фото и другие файлы в файловом хранилище смартфона, эти данные так- же пересылаются ЦРУ – не из мессенджера, а из файлового хранилища взломанного устройства.

    АТАКИ НА ДЕСКТОПНЫЕ УСТРОЙСТВА И СЕТЕВОЕ ОБОРУДОВАНИЕ
    По аналогии с разработкой средств атак на мобильные ОС, ЦРУ создало отдельную подборку уязвимостей и линейку эксплойтов для взлома операционных систем и других программных платформ десктопных (настольных) устройств. Основной целью в этом сегменте стала ОС Windows, а главным разработчиком - отдел автоматизированных имплантов (AIB). Сотрудникам спецслужбы удалось выявить достаточно обширный перечень уязвимостей в ОС от Microsoft, включая ряд уязвимостей нулевого дня, и создать серию техник атаки и образцов вредоносного ПО для их эксплуатации. Часть из таких эксплойтов может быть внедрена в систему удаленно – через содержащий вредоносный код файл, направленный фишинговым электронным письмом, или при входе на скомпрометированный сайт в Интернете.
    Для настольной продукции Apple (MacBook) был разработан руткит (вредоносное ПО, позволяю- щее злоумышленнику дистанционно контролировать систему на уровне программного ядра) под названием QuarkMatter. После внедрения в систему с помощью эксплойта это ПО переписывает низкоуровневую программную прошивку EFI на устройствах MacBook, давая автору атаки контроль над системой.

    Эксплуатация уязвимостей в ОС различных устройств (ПК и сетевого оборудования) осуществлялась и в рамках другого про- екта инженерно-технической группы: HIVE. Проект реализован в виде викикаталога вредоносного ПО, который содержит специализированные и при необходимости обновляемые программные закладки (implants) для различных ОС и программных плат- форм, в том числе Windows, OS X, Solaris, MikroTik (используется в маршрутизаторах) и Linux. Закладки в данном случае представ- ляют собой скрытно внедряемые в систему программы, либо пре- образованные фрагменты кода исходной программы, которые по- зволяют осуществлять несанкционированный доступ к ресурсам системы, изменяя свойства ее защиты.

    АТАКИ НА «УМНЫЕ» ТЕЛЕВИЗОРЫ
    После того, как разработанные ЦРУ средства внедрялись в систему, при выключении устройства владельцем активировался режим, имитирующий отключение системы (fake-off mode). Отключался экран и светодиодные индикаторы на передней панели устройства, что создавало у пользователя впечатление, что его телевизор действительно выключен. При этом микрофон, которым оснащены LED-телевизоры Samsung F8000, напротив, включался и записывал аудиоданные – а именно, используя встроенную систему распознания голоса, разговоры людей рядом с устрйоством.

    Избирательный характер операций и сбора данных – ключевое отличие между программами развития киберсредств ЦРУ и АНБ. Амбиции военных простираются дальше: грубо говоря, в рамках раскрытых Сноуденом программ АНБ стремилось создать инструментарий, позволяющий перехватывать обмен данными в рамках если не всего Интернета, то каких-то его существенных сегментов.

    скачать

Поделиться этой страницей

Top