Рубрика «ЦРУ» - 3

Только «Антивирус Касперского» блокирует утилиту ЦРУ - 1Сайт WikiLeaks опубликовал новый набор документов ЦРУ из подборки Vault 7. На этот раз рассекречен хакерский инструмент под названием Dumbo, который предназначен для вмешательства в работу камер и микрофонов на компьютере под Microsoft Windows. Инструмент работает как с установленными непосредственно на ПК устройствами, так и с беспроводными (Bluetooth, WiFi) или подключенными по кабелю. Можно приостановить их работу или стереть запись.

Dumbo — вспомогательная программа для работы подразделения ЦРУ под названием PAG (Physical Access Group). Это подразделение занимается физическими вторжениями, взломами, обычными операциями с физическим доступом к оборудованию и т. д. Например, если в квартире или в офисе нужно установить прослушивающее оборудование, жучки на компьютер, телевизор, телефоны и проч. PAG — специальное подразделением Центра киберразведки CCI (Center for Cyber Intelligence).

Dumbo помогает скрыть факт физического вторжения, то есть замести следы. В целом, ничего впечатляющего в этой программе нет. Для работы ей требуется физический доступ к компьютеру.
Читать полностью »

WikiLeaks выложила документацию по ELSA, инструменту ЦРУ для слежки за ноутбуками с WiFi - 1

28 июня 2017 года WikiLeaks опубликовала очередную порцию документов о хакерских инструментах ЦРУ. На этот раз рассекречено 42-страничное руководство пользователя по проекту ELSA (pdf). Эта система предназначена для определения физического местонахождения компьютеров под Windows 7 (32 и 64 бит), которые оснащены модулем WiFi.

Документ версии 1.1.0 датирован 27 сентября 2013 года, то есть это относительно старое руководство. Неизвестно, использует ли ЦРУ сейчас такие методы или они внедрили какую-нибудь более продвинутую технологию.
Читать полностью »

WikiLeaks опубликовала документацию ЦРУ по заражению физически изолированных компьютеров - 1

22 июня 2017 года сайт WikiLeaks опубликовал документы проекта ЦРУ под названием Brutal Kangaroo. Это набор инструментов под Windows, предназначенных для заражения физически изолированных компьютеров, которые отключены от интернета (air gap), с помощью флешек. Информация относительно свежая: документация программы датируется 23 февраля 2016 года.

Физическая изоляция (air gap) — одна из мер обеспечения безопасности, когда защищённая компьютерная сеть физически изолируется от небезопасных сетей и интернета. В этом случае для компьютера снаружи сети нет никакой возможности установить связь с компьютером внутри неё. Для разведывательных организаций такие системы представляют определённую проблему. Во-первых, усложняется процесс установки шпионского программного обеспечения на такие компьютеры: нужно доставить на них флешку. Во-вторых, усложняется съём информации с заражённого компьютера, если он физически изолирован.
Читать полностью »

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы - 1

Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.

Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.
Читать полностью »

Security Week 23: EternalBlue портировали на Win10, ЦРУ атакует с файлсерверов, маркетологи незаметно заразили весь мир - 1Приключения EternalBlue продолжаются: теперь исследователи из RiskSense портировали его на Windows 10. На первый взгляд это деструктивное достижение, однако же, именно в этом состоит немалая часть работы исследователя-безопасника. Чтобы защититься от будущей угрозы, сначала надо эту угрозу создать и испытать, причем крайне желательно сделать это раньше «черных шляп».

Ранее RiskSense разработали EternalBlue-модуль для Metasploit, который отличается от оригинала тем, что его гораздо хуже детектят IDS. Из него выкинули имплант DoublePulsar который слишком хорошо изучен и не особо умеет скрываться на машине, демаскируя атаку. Вместо него исследователи разработали собственный шеллкод, который способен загрузить нужную нагрузку напрямую.

Исходный EternalBlue, как и его модуль для Metasploit, работает лишь на Windows 7 и Windows XP, а также на Windows Server 2003/2008 R2. В своем отчете компания подробно анализирует все цепочку багов, используемых эксплойтом, и из документа видно, что к подобной атаке уязвимы все системы на базе ядра NT – однако выручают защитные технологии, часть из которых EternalBlue обходить умеет, часть – не очень.
Читать полностью »

Pandemic: инструмент ЦРУ для скрытой подмены файлов - 1WikiLeaks продолжает тянуть жилы из ЦРУ, понемножку публикуя порции документов о хакерских инструментах, которые используются американцами для шпионажа. Разведчики вынуждены один за другим выводить эти инструменты из оборота, потому что теперь они рассекречены.

1 июня 2017 года WikiLeaks обнародовала документацию на программу Pandemic — это минифильтр файловой системы под Windows, который распространяет вредоносные файлы. Программа Pandemic подменяет содержимое файлов во время их копирования по SMB. Вместо оригинального содержимого получателю приходит произвольный файл с тем же названием (это может быть троянизированная версия оригинальной программы — на GT ранее публиковался список программ, для которых ЦРУ выпустила троянизированные версии, это VLC Player Portable, IrfanView, Chrome Portable, Opera Portable, Firefox Portable, Kaspersky TDSS Killer Portable, Notepad++, Skype, 7-Zip Portable, Portable Linux CMD Prompt, 2048 и многие другие). Таким образом осуществляется быстрое распространение вирусного кода по локальной сети.

Чтобы замаскировать свои действия, оригинальный файл на сервере остаётся неизменным, но получатель при копировании этого файла получает уже версию с трояном. Очень эффективное и простое оружие. Оно особенно подходит для установки на файл-серверы, откуда осуществляется массовое копирование файлов. Представьте, что все файлы на сервере чисты, проверены антивирусом и не содержат ничего подозрительного. Но при их копировании вы получаете версию с трояном.
Читать полностью »

Швеция отказалась от преследования Джулиана Ассанжа: ловушка для основателя WikiLeaks - 1
Джулиан Ассанж выступает с балкона эквадорского посольства в Лондоне, 19 мая 2017 года. Фото: Jack Taylor/Getty Images

Основатель WikiLeaks Джулиан Ассанж с 2012 года живёт в эквадорском посольстве в Лондоне. Ему нельзя было покидать здание, потому что английская полиция сразу бы арестовала его на выходе со ступенек посольства — и начала бы процесс экстрадиции в Швецию, где на него завели уголовное дело по обвинению в изнасиловании. А уже оттуда Джулиана ждала прямая дорога в США, где ему вообще грозит смертная казнь по потенциальному обвинению в публикации документов, составляющих государственную тайну (госизмену нельзя вменить гражданину Австралии). Официально обвинение в США пока не предъявлено, но никто не сомневается, что американцы мгновенно предъявят его и потребуют экстрадиции, как только Ассанж выйдет из посольства. У Великобритании и США есть соглашение об экстрадиции. У Эквадора такого соглашения нет, и там он считается беженцем, но уехать в Эквадор британские власти ему тоже не позволяют.

Но теперь угроза из Швеции якобы исчезла. В пятницу 19 мая 2017 года шведская прокуратора распространила заявление, что прекращает предварительное преследование в отношении гражданского активиста, поскольку «исчерпаны все возможности продвинуться в расследовании».
Читать полностью »

Настольные игры ЦРУ - 1

Все мы в детстве любили настольные игры. Это прекрасное средство развития навыков социализации и логического мышления. Но потом мы постарели выросли, большинство из нас «повзрослели» и стали пренебрежительно относиться к настолкам. Некоторые перешли на «взрослые» настольные игры, вроде того же Magic The Gathering. Но оказывается, что настольными играми не пренебрегает даже такая серьёзная организация ЦРУ. В этой кузнице шпионов нашего наиболее вероятного мирового партнёра разработаны специальные игры для обучения агентов. Может, большинству из нас пора пересмотреть своё отношение к настолкам? Под катом рассказ Сэма Машковича о дивном мире настольных игр в которые играют агенты западных спецслужб. На эту историю я набрел совершенно случайно. Грех было не перевести. Оригинал доступен тут. Надеюсь после публикации этой заметки у меня не возникнет проблем за границами нашей Родины. Читать полностью »

Symantec подтверждает соответствие между кибершпионскими инструментами ЦРУ и тем, что опубликовала WikiLeaks - 1

Компания Symantec на днях опубликовала результаты изучения информации, опубликованной WikiLeaks. Речь идет о Vault 7, пакете документов с описанием принципов работы программного обеспечения, используемого ЦРУ для взлома компьютеров и компьютерных систем частных лиц и организаций.

Кибершпионажем в ЦРУ занималась специальная группа, которую в Symantec окрестили Longhorn. Ее участники инфицировали компьютерные сети правительственных органов разных государств, заражались также системы телекоммуникационных, энергетических предприятий, равно, как и авиапромышленных компаний. Пакет инструментов, о котором заявили представители WikiLeaks, использовался, по данным Symantec, с 2007 по 2011 годы. За это время группа скромпрометировала, по меньшей мере, 40 целей в 16 различных государствах, включая Средний Восток, Европу, Азию, Африку и США (в этом случае, скорее всего, по ошибке).
Читать полностью »

Группа The Shadow Brokers опубликовала новые эксплойты АНБ - 1
EASYSTREET (rpc.cmsd): удалённый рут для Solaris, один из опубликованных эксплойтов

В августе 2016 года группа хакеров The Shadow Brokers выложила первую порцию эксплойтов, которые принадлежат Equation Group — известной хакерской группе, которая с высокой вероятностью приложила руку к созданию известных видов кибероружия, включая, Stuxnet, Flame, Duqu, Regin, EquationLaser и др. По всем признакам, эта весьма квалифицированная группа связана с АНБ (их деятельность подробно изучают хакеры из подразделения GReAT в «Лаборатории Касперского»).

Вторую часть похищенного у Equation Group набора эксплойтов хакеры выставили на аукцион. Но за прошедшее время они так не смогли собрать на свой биткоин-кошелёк значительную сумму денег. Поэтому сейчас приняли решение опубликовать все остальные экслпойты в открытом доступе (ссылки под катом).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js