Vault 7: CIA Хакерские инструменты раскрыты » Ваш путеводитель по сети />
Главная Контакты

Рекомендуем

Опрос пользователей

Что Вы хотите видеть у нас


Мы в твиттере

Нам доверяют

Индекс цитирования

Популярное

    Не пропусти

    Подпишись на наши новости

    Ваш email адрес:


    Популярное

      Pure Heart: Chillout Love Party (2015)


      Мелодии чистых сердец. Спокойная и размеренная музыка ...

    Модная одежда для Вас



    Vault 7: CIA Хакерские инструменты раскрыты

    10-03-2017, 12:34 | Раздел: Информация | Просмотров: 863 |
    Vault 7: CIA Хакерские инструменты раскрыты


    Пресс-релиз

    Сегодня вторник 7 марта 2017, WikiLeaks начинает свою новую серию утечек на Центрального разведывательного управления США. Под кодовым названием "Vault 7" Викиликс, это самый большой когда-либо публикация секретных документов на агентство.

    Первая полная часть серии, "Year Zero", включает в себя 8,761 документы и файлы из изолированной сети, высокой безопасности , которая находится внутри ЦРУ Центра Cyber разведки в Лэнгли, штат Вирджиния. Из этого следует вступительное раскрытие в прошлом месяце ЦРУ таргетирования французских политических партий и кандидатов в преддверии президентских выборов 2012 года .

    В последнее время ЦРУ потерял контроль над большинством своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, боеприпас «нулевого дня», эксплойты вредоносных систем дистанционного управления и соответствующей документации. Эта уникальная коллекция, которая составляет более чем несколько сотен миллионов строк кода, дает его обладателю весь хакерский потенциал ЦРУ. В архиве, как представляется, были распространены среди бывших правительственных хакеров и подрядчиков США несанкционированным образом, один из которых предоставил сайт WikiLeaks с частями архива.

    "Year Zero" представляет масштаб и направление глобальной программы скрытого взлома ЦРУ, его вредоносная арсенал и десятки "нулевого дня" боеприпас эксплойты против широкого спектра американских и европейских продуктов компании, включают в себя iPhone от Apple, Android от Google и Windows от Microsoft и даже телевизоры Samsung, которые превратились в тайные микрофоны.

    С 2001 года ЦРУ получила политическое и бюджетное превосходство над Агентством национальной безопасности США (NSA). ЦРУ оказалась строить не только свою печально известную беспилотный флот, но совсем другой тип скрытом, земного шара остовного силу - свой собственный значительный флот хакеров. хакерство подразделение агентства освободил его от необходимости раскрывать свои часто спорные операции в АНБ (его основной конкурент бюрократическая), чтобы привлечь на хакерские мощностей АНБ.

    К концу 2016 года, хакерство подразделение ЦРУ, который формально подпадает под агентства Центра Cyber Intelligence (ТПП), имели более 5000 зарегистрированных пользователей , и было произведено более тысячи взлому систем, трояны, вирусы и другие "боеприпас" вредоносных программ , Таков масштаб предприятия ЦРУ о том , что к 2016 году его хакеры использовали больше кода , чем используется для запуска Facebook. ЦРУ создало, по сути дела , «свой NSA» еще меньше ответственности и без публично отвечать на вопрос о том , может ли быть оправдана такая массивная бюджетная расходы на дублирование потенциала конкурирующей агентства.

    В заявлении WikiLeaks источник подробно вопросы политики, что они говорят в срочном порядке должны быть обсуждены в общественных местах, в том числе является ли хакерские возможности ЦРУ превышают возложенные на него полномочия и проблемы общественного контроля агентства. Источник хочет инициировать общественную дискуссию о безопасности, создания, использования, распространения и демократического контроля над cyberweapons.

    После того, как один кибер "оружие" есть "свободные" она может распространиться по всему миру в считанные секунды, которые будут использоваться конкурирующими государствами, кибер-мафии и подростковой хакеров, так.

    Джулиан Ассанж, редактор WikiLeaks заявил, что "Существует крайняя опасность распространения в развитии" оружия "Кибер. Сравнения можно провести между неконтролируемым распространением такого« оружия », которое является результатом неспособности содержать их в сочетании с их высокой рынке значение, и глобальной торговли оружием. Но значение "Year Zero" выходит далеко за рамки выбора между кибервойны и кибермира. раскрытие информации является также исключительным с политической, правовой и судебно-медицинской точки зрения ".

    Wikileaks внимательно изучил раскрытие информации "Year Zero" и опубликовал основной документации ЦРУ в то время не избегая распространения "вооруженных" cyberweapons до консенсуса выступает на техническом и политическом характере программы ЦРУ и как такое "оружие" должно проанализированные, разоружили и опубликованы ,

    Wikileaks также решил красноломкий и anonymise некоторую идентификационную информацию в "Year Zero" для глубокого анализа. Эти редакциях включают в себя десять тысяч целей ЦРУ и ударных машин по всей Латинской Америке, Европе и Соединенных Штатах. В то время как мы знаем о несовершенных результатов любого выбранного подхода, мы по- прежнему привержены нашей издательской модели и отмечают , что количество опубликованных страниц в "Vault 7" части первой ( "Year Zero") уже затмевает общее количество страниц , опубликовано более первые три года утечки Сноуден АНБ.

    Анализ


    вредоносных программ ЦРУ предназначается для Iphone, Android, смарт-телевизоры
    Вредоносные программы ЦРУ и хакерские утилиты построены EDG (Group Engineering Development), группа разработки программного обеспечения в рамках ТПП (Центр Cyber Intelligence), отдел принадлежащего DDI ЦРУ (управление по вопросам цифровых инноваций). DDI является одним из пяти главных управлений ЦРУ (см эту организационную схему ЦРУ для получения более подробной информации).

    EDG отвечает за разработку, тестирование и оперативную поддержку всех бэкдоров, эксплойтов, вредоносных полезных нагрузок, троянов, вирусов и любого другого вида вредоносных программ, используемых ЦРУ в своих тайных операциях по всему миру.

    Растущая изощренность методов наблюдения привлек сравнения с Джорджа Оруэлла 1984, но "Плач Ангел", разработанный ЦРУ встраиваемых устройств отделения (ЕАБР) , который паразитирует умные телевизоры, превращая их в скрытые микрофоны, безусловно его наиболее символичных реализация.

    Нападение на Samsung Smart телевизоров была разработана в сотрудничестве с Соединенного Королевства MI5 / БПС. После заражения, Плачущий ангел ставит цель телевизор в режиме 'Fake-Off', так что владелец ошибочно полагает , что телевизор выключен , когда он включен. В режиме 'Fake-Off "телевизор работает как ошибка, записи разговоров в комнате и отправлять их через Интернет на скрытом сервере ЦРУ.

    По состоянию на октябрь 2014 года ЦРУ также рассматривает возможность заражения системы управления транспортным средством , используемых современных легковых и грузовых автомобилей . Цель такого контроля не определен, но это позволило бы ЦРУ заниматься почти неопределяемый убийства.

    Мобильные устройства отделения ЦРУ (МБР) разработал многочисленные атаки удаленно взломать и контролировать популярные смартфоны . Зараженные телефоны могут быть проинструктированы , чтобы отправить ЦРУ данные пользователя геолокации, аудио и текстовые сообщения, а также тайно активировать камеру телефона и микрофона.

    Несмотря на долю iPhone в меньшинство (14,5%) мирового рынка смартфонов в 2016 году, специализированное подразделение в рамках Сектора развития мобильных ЦРУ производит вредоносного ПО заводятся, управления и exfiltrate данные от айфонов и других продуктов Apple , работающих под управлением IOS, такие как IPADS . Арсенал ЦРУ включает в себя многочисленные локальные и удаленные «нулевые дни» , разработанные ЦРУ или полученные из ЦПС, АНБ, ФБР или приобретенные у кибер - подрядчиков оружия , таких как Baitshop. Непропорциональное внимание на прошивкой можно объяснить популярность iPhone среди социальных, политических, дипломатических и бизнес - элиты.

    Аналогичное подразделение предназначается для Android от Google , который используется для запуска большинства смартфонов в мире (~ 85%) , включая Samsung, HTC и Sony . 1,15 млрд Android телефонов на платформе было продано в прошлом году. "Year Zero" показывает , что по состоянию на 2016 год было ЦРУ 24 "боеприпас" Android "ноль дней" , которые он разработал сам и полученные из ЦПС, АНБ и кибер - подрядчиков оружия.

    Эти методы позволяют ЦРУ, чтобы обойти шифрование WhatsApp, сигнал, Телеграмма, Wiebo, Confide и Cloackman путем взлома "умных" телефонов, которые они работают на сборе и аудио и трафика сообщений перед применением шифрования.



    ЦРУ вредоносных задания для Windows, OSX, Linux, маршрутизаторы
    ЦРУ также работает очень значительные усилия , чтобы заражать и контролировать пользователей операционной системы Microsoft Windows с вредоносного программного обеспечения . Это включает в себя несколько локальных и удаленных вепонизированной "ноль дней", воздушный зазор прыжки вирусы , такие как "перфоратор" , который заражает программного обеспечения , распространяемого на CD / DVD, infectors для съемных носителей , таких как USBs , системы , чтобы скрыть данные в изображениях или в скрытых областях диска ( "Жестокие Кенгуру" ) и сохранить его вредоносных заражений происходит .

    Многие из этих усилий инфекции стягиваются с помощью ЦРУ Automated Implant отделения (AIB) , которая разработала несколько систем атаки для автоматизированного заражения и контроля вредоносных программ ЦРУ, такие как "убийцы" и "Медузы".

    Атаки против инфраструктуры Интернета и веб - серверов разрабатываются ЦРУ сетевых устройств филиала (ОПРС) .

    ЦРУ разработало автоматизированную многоплатформенные вредоносных систем атаки и управления , охватывающих Windows, Mac OS X, Solaris, Linux и многое другое, таких как ЕАБР "энцефалопатией" и связанной с ним "головорез" и "Проделки" инструменты, которые описаны в примерах раздел ниже .



    ЦРУ копили "уязвимости (" нулевые дни ")
    В результате утечки Сноуден идет о АНБ, индустрии высоких технологий США обеспечили обязательство со стороны администрации Обамы, что исполнительная власть раскрывала бы на постоянной основе - а не клада - серьезные уязвимости, эксплойтов, ошибок или «ноль дней» в Apple, Google, Microsoft и другие базирующиеся в США производители.

    Серьезные уязвимости не разглашаются производителям размещает огромные обматывает населения и критической инфраструктуры с риском для внешней разведки или кибер-преступников, которые независимо друг от друга обнаруживают или слышат слухи об уязвимости. Если ЦРУ может обнаружить такие уязвимости так могут другие.

    Стремление правительства США к процессу Уязвимости Equities пришли после значительного лоббирования со стороны технологических компаний США, которые рискуют потерять свою долю на мировом рынке за реальные и мнимые скрытых уязвимостей. Правительство заявило , что оно раскрывает все распространяющиеся уязвимости , обнаруженные после 2010 года на постоянной основе.

    "Year Zero" Документы показывают, что ЦРУ нарушило обязательства администрации Обамы. Многие из уязвимостей, используемых в кибер арсенале ЦРУ широко распространены и некоторые из них могут уже были обнаружены конкурирующими спецслужбами или кибер-преступников.

    В качестве примера, конкретные вредоносные программы ЦРУ показали в "Year Zero" способен проникать, заражать и контролировать как Android и программного обеспечения телефона iPhone, который работает или запустить президентские счета Twitter. Атаки ЦРУ это программное обеспечение, используя уязвимости не указано безопасности ( «ноль дней»), которыми обладают ЦРУ, но если ЦРУ может взломать эти телефоны тогда так может и все остальные, кто получил или обнаружил уязвимость. До тех пор пока ЦРУ держит эти уязвимости, сокрытых от компании Apple и Google (которые делают телефоны) они не будут исправлены, а телефоны останутся уязвимыми для атак.

    существуют те же уязвимости для населения в целом, в том числе США кабинета, Конгресс, топ-руководителей, системных администраторов, сотрудников службы безопасности и инженеров. Скрывая эти недостатки безопасности от таких производителей, как Apple, Google и ЦРУ гарантирует, что он может взломать всех & mdsh; за счет чего все взломать.



    программы "кибервойны" серьезный риск распространения
    'Оружие' кибер не представляется возможным, чтобы держать под эффективным контролем.

    В то время как распространение ядерного оружия было сдерживается огромными затратами и видимой инфраструктуры, участвующих в сборке достаточно расщепляющегося материала для создания критической массы ядра, кибер "оружия", как только развитые, очень трудно сохранить.

    'Оружие' Cyber ​​на самом деле являются только компьютерные программы, которые могут быть пиратской как и любой другой. Так как они полностью состоят из информации, которую они могут быть быстро скопированы без каких-либо предельных издержек.

    Обеспечение таких «оружие» особенно трудно, так как одни и те же люди, которые развивают и используют их навыки exfiltrate копии, не оставляя следов - иногда используя те же самые «оружие» против организаций, которые их содержат. Существуют значительные ценовые стимулы для правительственных хакеров и консультантов для получения копий, поскольку существует глобальный "рынок уязвимости", которые будут платить сотни тысяч до миллионов долларов за копии таких "оружия". Кроме того, подрядчики и компании, получившие такие «оружие» иногда используют их для своих собственных целей, получая преимущество перед своими конкурентами в продаже 'хакерские'.

    За последние три года сектор разведки Соединенных Штатов, который состоит из государственных учреждений, таких как ЦРУ и АНБ и их подрядчиков, таких как Booz Аллана Гамильтон, был подвержен беспрецедентной серии exfiltrations данных с помощью своих собственных работников.

    Ряд членов разведывательного сообщества еще не публично названы были арестованы или подлежат федеральных уголовных расследований в отдельных инцидентов.

    Наиболее заметно, 8 февраля 2017 года в США федеральное большое жюри предъявило обвинение Гарольд Т. Мартин III с 20 пунктам неправильного обращения секретной информации. Министерство юстиции утверждает, что он захватил около 50 000 гигабайт информации от Harold Т. Мартин III, что он получил от секретных программ в АНБ и ЦРУ, включая исходный код для многочисленных инструментов взлома.

    После того, как один кибер "оружие" есть "свободные" она может распространиться по всему миру в считанные секунды, для использования равноправных государств, кибер-мафии и подростковой хакеров, так.



    Консульство США во Франкфурте является тайная ЦРУ хакер база
    В дополнение к своей деятельности в Лэнгли, штат Вирджиния ЦРУ также использует американское консульство во Франкфурте в качестве негласного базы для своих хакеров, охватывающих Европу, Ближний Восток и Африку.

    Хакеры ЦРУ , действующие из консульства во Франкфурте ( "Центр Cyber Intelligence Europe" или CCIE) приведены дипломатические ( «черные») паспорта и крышку Государственного департамента. Инструкции для входящих хакеров ЦРУ делают попытки контрразведки Германии появляются несущественным: "Бриз через немецкой таможни , потому что у вас есть прикрытие для действие рассказа вниз ласкают, и все они делали паспорт штамп"

    Ваша Cover Story (для этой поездки)
    Q: Почему ты здесь?
    A: Поддержка технических консультаций в консульстве.

    Две более ранние публикации WikiLeaks дают дальнейшие подробности на ЦРУ подходы к обычаям и процедурам вторичного скрининга .

    После того, как во Франкфурте ЦРУ хакеры могут путешествовать без дальнейших пограничных проверок в 25 европейских странах, которые являются частью открытой границы зоны Шенген - в том числе Франции, Италии и Швейцарии.

    Ряд электронных методов атаки ЦРУ предназначены для физической близости. Эти методы атаки могут проникать высокие сети безопасности , которые отключены от Интернета, такие как полиция записи базы данных. В этих случаях сотрудник ЦРУ, агент или в союзе разведчик действуя в соответствии с инструкциями, физически инфильтраты целевого рабочего места. Атакующий снабжен USB , содержащего вредоносные программы , разработанные для ЦРУ для этой цели, которая вставляется в целевом компьютере. Атакующий затем заражает и exfiltrates данные на съемный носитель. Например, система атаки ЦРУ Fine Dining , обеспечивает 24 подставных приложения для шпионов ЦРУ использовать. Для свидетелей, шпион , кажется, работает программа , показывая видео (например , VLC), презентации слайдов (Prezi), играя в компьютерную игру (Breakout2, 2048) или даже запуска поддельной антивирусного сканера (Kaspersky, McAfee, Sophos). Но в то время как приманка приложение на экране, нижележащий система автоматически заражена и обыскали.



    Как ЦРУ резко возросли риски распространения
    В то, что, безусловно, один из самых поразительных разведки собственных целей в живой памяти, ЦРУ структурированы его классификации режима таким образом, что по большей рыночной ценной части "Vault 7" - вепонизированной вредоносных программ ЦРУ (имплантаты + ноль дней), Listening сообщения ( LP), и команды управления и контроля (C2) системы - агентство имеет мало правовой защиты.

    ЦРУ делало эти системы несекретные.

    Почему ЦРУ решили сделать его cyberarsenal несекретные показывает, как концепции, разработанные для использования в военных целях, не легко кроссовер на "поле боя" кибер "войны".

    Для того, чтобы атаковать свои цели, ЦРУ, как правило, требует, чтобы ее имплантаты общаются со своими программами управления через Интернет. Если имплантаты ЦРУ, Command & Control и прослушивание программного обеспечения Post были классифицированы, то сотрудники ЦРУ может быть привлечен к ответственности или уволены за нарушение правил, которые запрещают размещение секретной информации на Интернет. Следовательно, ЦРУ тайно сделал большую часть своей КИБЕРШПИОНАЖ / военный код неклассифицированном. Правительство США не в состоянии отстаивать авторские права либо, из-за ограничений в Конституции США. Это означает, что кибер-«оружие» производит и компьютерные хакеры могут свободно "пиратских" эти "оружие", если они получены. ЦРУ в первую очередь должны были полагаться на запутывания, чтобы защитить свои секреты вредоносных программ.

    Обычные виды оружия, такие как ракеты могут быть уволены по врагу (т.е. в незащищенной области). Близость или воздействие с целью взрывает боеприпасов, включая его классифицированных частей. Следовательно, военнослужащие не нарушают правил классификации обжигом боеприпас с секретными частями. Боеприпасы, вероятно, взорваться. Если этого не произойдет, то есть не намерения оператора.

    За последнее десятилетие операции хакерские США все чаще одеты в военную жаргоне, чтобы задействовать министерства обороны потоки финансирования. Например, попытка "вредоносных инъекций" (коммерческий жаргонные) или "имплантантов капли" (NSA жаргонные) в настоящее время называется "пожары", как если бы было увольняют оружие. Однако аналогия остается под вопросом.

    В отличие от пуль, бомб или ракет, большинство вредоносных программ ЦРУ предназначено жить в течение нескольких дней или даже лет после того, как он достиг своей цели ''. вредоносных программ ЦРУ не "взрывается при ударе", а постоянно засоряет свою цель. Для того, чтобы инфицировать устройства цели, копии вредоносной программы должны быть размещены на устройствах мишени, давая физическое владение вредоносных программ до цели. Для exfiltrate данных обратно в ЦРУ или ждать дальнейших указаний вредонос должны взаимодействовать с Command & Control ЦРУ (C2) систем, размещенных на интернет-подключенных серверов. Но такие серверы, как правило, не утверждены для хранения секретной информации, поэтому системы командования и управления ЦРУ также несекретные.

    Успешный "атака" на компьютерной системе цели заключается больше походит на ряд сложных фондовых маневров во враждебном приемка ставку или тщательной посадки слухов для того, чтобы получить контроль над руководством организации, а не стрельбы системы оружия. Если есть военная аналогия быть, зараженность мишени, возможно, сродни исполнению целого ряда военных маневров против территории цели, включая наблюдение, инфильтрацией, оккупации и эксплуатации.



    Судебно-медицинской экспертизы и Уклонение антивирусной
    Серия стандартов выложу ЦРУ вредоносных моделей поражается, которые, вероятно, чтобы помочь судебно-медицинской экспертизы следователи по уголовным делам, а также Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и антивирусные компании и атрибут защиты от атак.

    "Tradecraft и не следует делать" содержит правила ЦРУ о том , как его вредоносные программы должны быть написаны , чтобы не оставлять отпечатков пальцев о причастности «правительство ЦРУ, США, или его сознательными компаний - партнеров" в "судебно - медицинской экспертизы». Подобные секретные стандарты охватывают использование шифрования , чтобы скрыть хакер ЦРУ и вредоносное программное обеспечение связи (PDF), описывающий цели и exfiltrated данные (PDF), а также исполняющих полезную нагрузку (PDF) и сохраняющихся (PDF) в машинах целевого объекта с течением времени.
    Хакеры ЦРУ разработали успешные атаки против самых известных антивирусных программ. Они описаны в AV поражений , продукты личной безопасности , обнаруживая и побеждая PsPs и PSP / Debugger / RE , где следует избегать . Например, Comodo потерпел поражение от вредоносных программ ЦРУ ставит себя в окна "корзины" . В то время как Comodo 6.x имеет "зияющая дыра DOOM" .

    Хакеры ЦРУ обсуждали , что хакеры "Уравнение Group" АНБ сделали не так , и как вредоносные производители ЦРУ могли избежать подобного воздействия .



    Примеры


    Система управления Группы по развитию Engineering ЦРУ (АДГ) содержит около 500 различных проектов (только некоторые из которых задокументированы "Year Zero") каждый со своими собственными подпроектов, вредоносных программ и хакерских инструментов.

    Большинство этих проектов относятся к инструментам, которые используются для проникновения, инвазии ( "насаждал"), контроль и эксфильтрации.

    Другая ветвь развития сосредоточена на разработке и эксплуатации Listening сообщений (LP) и систем команды управления и контроля (C2), используемые для связи с и контролировать имплантанты ЦРУ; специальные проекты, используются для таргетинга конкретного оборудования от маршрутизаторов до смарт-телевизоров.

    Некоторые примеры проектов описаны ниже, но видим оглавление для полного перечня проектов , описанных WikiLeaks "Year Zero".



    сень
    Ручное изготовление методы взлома ЦРУ создают проблему для агентства. Каждый из этих методов она создала формирует "отпечатки пальцев", которые могут быть использованы судебнохимическими исследователями приписать несколько различных атак на той же сущности.

    Это аналогично тому, находя ту же отличительную ножевое ранение на нескольких отдельных жертв убийства. Уникальный стиль создает ранении подозрение, что один убийца отвечает. Как только одно убийство в наборе решается тогда другие убийства также найти вероятное атрибуции.

    ЦРУ удаленных устройств Отделение 's обидеться группа собирает и сохраняет значительную библиотеку атаки методы "украденные" от вредоносных программ , произведенного в других государствах , включая Российскую Федерацию.

    С обидеться и связанных с ними проектов ЦРУ может не только увеличить общее количество типов атак, но и неправильно направлять атрибуции, оставив позади "отпечатков пальцев" групп, что методы атаки были украдены.

    Компоненты обидеться покрытия кейлоггеров, сбор паролей, веб-камера захвата, уничтожения данных, настойчивость, повышение привилегий, скрытность, антивирусные (PSP) предотвращение и методы обследования.



    Fine Dining
    Fine Dining поставляется с меню , т.е. стандартизированный вопросник в этом случае ЦРУ офицеры заполнить. Вопросник используется ОСБ агентства ( Оперативная поддержка Branch ) для преобразования запросов тематических сотрудников в технических требованиях к хакерским атакам (обычно "exfiltrating" информацию из компьютерных систем) для конкретные операции. Опросный лист позволяет ОСБ , чтобы определить , как адаптировать существующие инструменты для работы, и сообщают об этом сотрудникам вредоносных программ конфигурации ЦРУ. Функции ОСБ в качестве интерфейса между оперативным персоналом ЦРУ и соответствующего персонала технической поддержки.

    Среди списка возможных целей сбора являются «активами», «связующего звена активов», «Системный администратор», «Внешняя информационных операций», «иностранными спецслужбами» и «иностранных государственных организаций». Примечательно отсутствие является любая ссылка на экстремистов или транснациональных преступников. 'Дело сотрудника' также предложено указать среду цели, как тип компьютера, используемые операционной системы, подключение к Интернету и установленные антивирусные утилиты (ГАЭС), а также список типов файлов, которые будут exfiltrated как офисные документы , аудио, видео, изображения или пользовательские типы файлов. 'Меню' также запрашивает информацию, если повторяющегося доступа к цели можно и как долго незаметным доступ к компьютеру может быть сохранен. Эта информация используется программное обеспечение ЦРУ 'JQJIMPROVISE' (смотрите ниже), чтобы настроить набор вредоносных программ ЦРУ подходит для конкретных потребностей операции.



    Импровизируйте (JQJIMPROVISE)
    'Импровизировать' представляет собой набор инструментов для конфигурации, пост-обработки, настройки полезной нагрузки и выбора вектора выполнения для обследования / эксфильтрации инструментов, поддерживающих все основные операционные системы, такие как Windows (Bartender), MacOS (JukeBox) и Linux (Dancefloor). Ее конфигурация утилиты, как Маргарита позволяет NOC (Центр Управления Сетью), чтобы настроить инструменты, основанные на требованиях с questionairies «Fine Dining».



    HIVE
    Улей является мультиплатформенной ЦРУ вредоносных Suite и связанное с ним программное обеспечение управления. Проект включает в себя настраиваемые имплантаты для Windows, Solaris, MikroTik (используется в интернет-маршрутизаторов) и платформ Linux и Listening Post (LP) / Command и инфраструктуры управления (C2), чтобы общаться с этими имплантатами.

    Имплантаты сконфигурированы так, чтобы осуществлять связь через HTTPS с веб-сервером домена покрова; каждая операция с использованием этих имплантатов имеет отдельный домен крышки и инфраструктура может обрабатывать любое количество сопроводительных доменов.

    Каждый домен крышка разрешается в IP-адрес, который находится в коммерческом VPS (Virtual Private Server) поставщика. Общественность стороне сервера передает весь входящий трафик через VPN к серверу 'BLOT', который обрабатывает фактические запросы на подключение от клиентов. Это установка для дополнительной проверки подлинности клиента SSL: если клиент отправляет действительный сертификат клиента (только имплантаты могут сделать это), соединение переадресуется на toolserver "Honeycomb", который взаимодействует с имплантатом; если действительный сертификат отсутствует (что в случае, если кто-то пытается открыть веб-сайт домена крышка случайно), трафик пересылается на сервер покрытие, которое доставляет не подозревающий красивый сайт.

    Honeycomb toolserver получает exfiltrated информацию от имплантата; оператор может также поручить имплантат для выполнения заданий на целевом компьютере, так что toolserver действует как С2 (управления и контроля) сервера для имплантата.

    Подобная функциональность (хотя ограничивается Windows) обеспечивается проектом RickBobby.

    По материалам wikileaks.org

    Если Вам понравилась новость поделитесь с друзьями :


    html-cсылка на публикацию
    BB-cсылка на публикацию
    Прямая ссылка на публикацию

    Картинка

    скачать с rapidgator
    Rapidgator.net

    Рекомендуем по теме:




    Поделитесь новостью с друзьями:


    Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
    Разместил: admin
    3 июля 2017 00:08
    Комментариев: 0
    Публикаций: 0

    Apumezedzub

    what are intractable hiccups <a href=http://tenze24.tumblr.com/#13964>domperidone-tenze24.tumblr</a> medication to help with breast milk production

    Добавление комментария

    Ваше Имя:*
    Ваш E-Mail:*
     
    Полужирный Наклонный текст Подчёркнутый текст Зачёркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Вставка ссылкиВставка защищённой ссылки Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
    Введите код с картинки:*
    Кликните на изображение чтобы обновить код, если он неразборчив