Tirsdag 7. mars WikiLeaks utgitt en samling dokumenter som sies å være en lekkasje på U.S. Central Intelligence Agency. Denne samlingen av dokumenter sies å være den største noensinne publisering av konfidensielle dokumenter på byrået og det er kodenavnet " Vault 7 ”. Ifølge WikiLeaks, CIA har mistet kontrollen over deres store utvikling i hacking arsenalen " År null ”. Som inkluderer malware, trojanere, fjernkontrollsystemer og deres dokumentasjon også.
Disse over 70 millioner kodelinjene er i stand til å hackere mange enheter og inntrengte alles privatliv. I henhold til rapporten har disse verktøyene muligheten til å hacke inn i iOS-, Android- og Windows-enhetene dine. Videre kan de hack på Samsungs smarte TVer, og konvertere dem til skjulte mikrofoner.
WikiLeaks dump av CIA Hacking Tools
Alle disse verktøyene sies å være bevæpnet, noe som betyr at de kan beskytte seg mot eksterne kilder. De kan enten selvdestrudere eller ikke fungere hvis de ikke brukes riktig. Ingen av verktøyene er publisert av WikiLeaks, men støttedokumentasjonen har vært. Dokumentasjonen avslører eksistensen av slike verktøy og deres muligheter. Samlingen av dokumenter tilhører de forskjellige grener av CIA-organisasjonen.
Dokumentasjonen inneholder ikke bare informasjon om verktøy som utvikles, men inneholder også noen opplæringsprogrammer om installering av programvare, møte notater og også noen referanser til andre hacking og vanlige verktøy.
Jeg gikk bare gjennom den lekkede dokumentasjonen og skjønte at en opplæring var helt lik den jeg allerede har sett på internett. En opplæring på Android Reverse Tethering var helt lik et innlegg på XDA forums, men det var kommentarer og modifikasjoner i det lekkede dokumentet.
fakta
Her er noen fakta som er tatt fra WikiLeaks:
- CIA har utviklet et program kalt " Gråtende engel"Som kan påvirke smarte TVer. Det kan konvertere Samsung Smart TV til skjulte mikrofoner. TVen er satt til en falsk av modus, og stemmen samles i bakgrunnen og sendes til CIA-servere over internett.
- Det er et bestemt regelsett som etterfølges av CIA-hackere mens du skriver programmer. “ TRADECRAFT DO'S OG DON'Ts"Er dokumentet inneholder regler for hvordan malware skal skrives for å beskytte dem mot antivirusprogramvaren. Det er også rapportert at hackerne har utviklet metoder for å beseire det meste av det populære antivirusprogrammet. Comodo ble sies å bli beseiret ved å plassere en malware i papirkurven.
- Et automatisert verktøy med flere plattformer er utviklet som kan brukes til penetrasjon, angrep, kontroll og eksfiltrering. “ HIVE"Gir tilpassbare implantater for forskjellige operativsystemer som kan kommunisere tilbake til CIA-servere over en HTTPS-tilkobling.
- En gruppe som heter umbrage samler og forbedrer et lager av hackingsprogramvare hentet fra andre kilder. Det eneste formålet med å bruke andres hackingsverktøy og kode er å forlate falske fotavtrykk. Verktøyene inkluderer vanlige keyloggers, antivirusprogrammer, skjult teknikker, etc. Ved å bruke UMBRAGE-programmer kan CIA ikke bare angripe på forskjellige måter, men også misdirect offeret om angriperen.
Det er en hel del i dokumentasjonen som dekker populære antivirusprogrammer. Selv om disse sidene er merket hemmelig, skal de avsløres snart når det er tryggere å gjøre det. Evading Antivirus programvare har blitt oppnådd av hackere på CIA som i rapporten.
Mer om dokumentasjon
Det er mange andre programmer og mye dokumentasjon. Du kan gå gjennom dem alle, og sikkert vil du lære mye av dem. Mange åpenbaringer har vært basert på disse dokumentene og programmene hentet av WikiLeaks. For eksempel har dette organisasjonsdiagrammet vært basert på disse dokumentene og inneholder fortsatt mange spørsmålstegn. Virkelig og riktig organisasjonsstruktur for CIA er fortsatt ukjent.
Alt du leser i disse dokumentene, overvåkes helt av WikiLeaks. Deler av disse dokumentene er skjult og erstattet. Også noen dokumenter er merket som Hemmelig. De fleste navn, identiteter og annen sensitiv informasjon er blitt redigert. Også alle IP-adressene og portene er erstattet av noe dummy-innhold.
Mye mer informasjon om disse dokumentene har blitt holdt hemmelig av WikiLeaks. Det kan være noe poeng hvor du kanskje tenker på manglende eksistens av slike verktøy og hack. Det er helt opp til deg, men som en personlig mening føler jeg at disse verktøyene alltid har eksistert. De har ligget like bak gardinene.
I henhold til WikiLeaks er disse dokumentene datert mellom årene 2013 og 2016. Ingen informasjon om kilden har blitt avslørt ennå. Og når verktøyene er avvæpnet og sikrere å dele, vil de bli delt av dem.
Spredningsrisiko
WikiLeaks pressemelding diskuterer også spredning risikoene involvert i disse hacking verktøyene. Disse utdragene fra utgivelsen kan gjøre at du forstår bedre.
- Selv om nukleær spredning har blitt hindret av de enorme kostnadene og den synlige infrastrukturen som er involvert i å samle nok fissilt materiale til å produsere en kritisk atommasse, er cyber-våpen som en gang har utviklet seg svært vanskelig å beholde.
- Cyber 'våpen' er faktisk bare dataprogrammer som kan piratkopieres som alle andre. Siden de helt utgjør informasjon, kan de kopieres raskt uten marginalkostnad.
- Når et enkelt cyber "våpen" er "løs", kan det spre seg over hele verden om noen sekunder, for å bli brukt av peer states, cyber mafia og teenage hackers alike.
Så, spredning av disse verktøyene (hvis de eksisterer) burde ikke skje i det hele tatt, og en løsning bør hentes opp så snart som mulig. Også eksistensen av slike verktøy stiller spørsmål om smutthullene som er tilgjengelige i vårt system. De har blitt oppdaget av CIA, og det er en mulighet for at disse feilene kan oppdages av enkelte hackere og andre selskaper.
Ifølge rapporten kan CIA hacke inn i din iOS- og Android-enhet. Det betyr at det er noe poeng som lar hackerne i. Og det er at mobiltelefonene våre ikke er trygge nok.
Kjennelse
Så handlet dette om "Vault 7" og "Year Zero" i enkleste ord. Hvis du forstår tekniske vilkår og noen kode, må du gå videre og se på dokumentene. Det er den største samlingen av tekniske artikler og innhold jeg noensinne har sett. Du kan vite mer om alle verktøyene som er tilgjengelige for ulike plattformer fra dokumentasjonen.
Klikk her å lese pressemeldingen og gå her for å se hele dokumentasjonen på Wikileaks.org.
Les også:
- Hvordan CIA brukte Fine Dining angrep for å kapre DLL-filer
- Gamle WikiLeaks-innlegget beskriver hvordan du overfører Windows Activation-overflater
- Hvordan unngå å bli spionert av regjeringen.
Relaterte innlegg:
- Windows Minne Dump Innstillinger på Windows 10/8/7
- Diskusjon: Best Free Antivirus for Windows PC
- Beste gratis programvare nedlastinger for Windows 10/8/7
- Forhindre eller unngå å bli spionert av regjeringen
- Gjenopprett WiFi passord i Windows med WiFi Passord Dump & WiFi Passord Decryptor