Старі документи wikileaks розкривають, як cia може зламати ваш ПК на ПК

Зміст:

Відео: The United States vs Julian Assange | Four Corners 2024

Відео: The United States vs Julian Assange | Four Corners 2024
Anonim

Схоже, що АНБ - не єдине урядове відомство, яке втручається в обмежені домени: старий документ WikiLeaks виявляє, що ЦРУ зберігає та регулярно оновлює файл, що містить інструкції щодо злому Windows 8.

Файли Vault 7 WikiLeaks розкривають безліч інструментів для вторгнення, розроблених ЦРУ для злому. Майже на 9000 сторінок бібліотека секретів WikiLeaks з’явилася на світ минулого тижня. У той час як дослідники просіюють веб-каталог секретних файлів, поки не знаходять фактичного коду, відомості про техніку злому ЦРУ та експлуатації мобільних пристроїв та ПК очевидні.

Скарбниця даних

У прес-релізі WikiLeaks охарактеризував Vault 7 як "найбільшу публікацію конфіденційних документів у історії ЦРУ". Колектив хакерів каже:

Перша повна частина серії, «Рік нульової», містить 8 761 документ і файли з ізольованої мережі високої безпеки, розташованої всередині Центру кіберрозвідки ЦРУ в Ленглі, штат Вірджина. Після цього відбулося вступне розкриття минулого місяця ЦРУ, спрямоване на французькі політичні партії та кандидатів напередодні президентських виборів 2012 року.

У цьому файлі користувач ЦРУ №3375374 описує кроки, щоб пропустити етап активації ключового продукту Windows 8, тому дозволь агенції безкоштовно використовувати операційну систему. WikiLeaks пояснює, що ЦРУ має намір заразити користувачів Windows та контролювати їх шкідливим програмним забезпеченням, включаючи кілька локальних та віддалених збройних «нульових днів», «Hammer Drill», що заражає програмне забезпечення, що поширюється на CD / DVD-дисках, зарази для знімних носіїв, системи для приховування даних у зображення або в області прихованих дисків.

Автоматизована відділення імплантацій ЦРУ створила кілька систем атаки для автоматизованого зараження та контролю зловмисних програм ЦРУ, таких як "Assassin" та "Medusa". Також відділення мережевих пристроїв агентства розробило напади на Інтернет-інфраструктуру та веб-сервери. ЦРУ також розробила автоматизовані системи для атаки та контролю зловмисного програмного забезпечення з кількома платформами, які охоплюють Windows, Mac OS X, Solaris, Linux та багато іншого.

Старі документи wikileaks розкривають, як cia може зламати ваш ПК на ПК