Убежище 7

редактировать
Официальный логотип публикации для документов с общим названием Убежище 7.

Убежище 7 - это серия документов, 7 марта 2017 года сайт WikiLeaks начал публиковать подробные сведения о деятельности и возможностях Центрального разведывательного управления США по ведению электронного наблюдения и кибервойны. Файлы, датированные 2013–2016 гг., Содержат подробную информацию о возможностях программного обеспечения агентства, таких как возможность взлома автомобилей, смарт-телевизоров, веб-браузеров (включая Google Chrome, Microsoft Edge, Mozilla Firefox и Opera Software ASA ), а также операционные системы большинства смартфонов (включая Apple iOS и Google Android ), а также другие операционные системы, например Microsoft Windows, macOS и Linux. Внутренний аудит ЦРУ выявил 91 вредоносный инструмент из более чем 500 инструментов, использовавшихся в 2016 году, которые были скомпрометированы этим выпуском.

Содержание

  • 1 История
  • 2 Публикации
    • 2.1 Часть 1 - "нулевой год"
    • 2.2 Часть 2 - «Темная материя»
    • 2.3 Часть 3 - «Мрамор»
    • 2.4 Часть 4 - «Кузнечик»
    • 2.5 Часть 5 - «Улей»
    • 2.6 Часть 6 - «Плачущий ангел» «
    • 2.7 Часть 7 -« Каракули »
    • 2.8 Часть 8 -« Архимед »
    • 2.9 Часть 9 -« После полуночи »и« Убийца »
    • 2.10 Часть 10 -« Афина »
    • 2.11 Часть 11 - «Пандемия»
    • 2.12 Часть 12 - «Cherry Blossom»
    • 2.13 Часть 13 - «Жестокий кенгуру»
    • 2.14 Часть 14 - «Эльза»
    • 2.15 Часть 15 - «Страна вне закона»
    • 2.16 Часть 16 - «BothanSpy»
    • 2.17 Часть 17 - «Highrise»
    • 2.18 Часть 18 - «UCL / Raytheon»
    • 2.19 Часть 19 - «Imperial»
    • 2.20 Часть 20 - «Дамбо»
    • 2.21 Часть 21 - «CouchPotato»
    • 2.22 Часть 22 - «ExpressLane»
    • 2.23 Часть 23 - «Angelfire»
    • 2.24 Часть 24 - «Protego»
  • 3 Подлинность
  • 4 Организация кибервойна
    • 4.1 Франкфурт-на-Майне e
  • 5 UMBRAGE
    • 5.1 Теории ложного флага
  • 6 Marble framework
  • 7 Взломанные технологии и программное обеспечение
    • 7.1 CD / DVD
    • 7.2 Продукты Apple
    • 7.3 Cisco
    • 7.4 Смартфоны /tablets
      • 7.4.1 Службы обмена сообщениями
    • 7.5 Системы управления транспортными средствами
    • 7.6 Windows
  • 8 Комментарий
  • 9 См. также
  • 10 Ссылки
  • 11 Внешние ссылки

История

В феврале 2017 года WikiLeaks начал дразнить выпуск «Убежища 7» серией загадочных сообщений в Twitter, согласно сообщениям СМИ. Позже, в феврале, WikiLeaks опубликовал секретные документы, описывающие, как ЦРУ следило за президентскими выборами во Франции в 2012 году. В пресс-релизе об утечке говорилось, что она была опубликована «в контексте предстоящей серии публикаций ЦРУ о Убежище 7».

В марте 2017 года сотрудники разведки и правоохранительных органов США сообщили международному телеграфному агентству Reuters что они знали о взломе ЦРУ, которое привело к созданию Убежища 7, с конца 2016 года. Два чиновника заявили, что сосредоточили внимание на «подрядчиках» как на возможном источнике утечек.

В 2017 году федеральные правоохранительные органы определили инженера-программиста ЦРУ Джошуа Адама Шульте как предполагаемого источника Убежища 7..

Публикации

Часть 1 - «Нулевой год»

Первый пакет документов под названием «Нулевой год» был опубликован WikiLeaks 7 марта 2017 года и состоял из 7818 веб-сайтов. страницы с 943 вложениями, предположительно из Центра киберразведки, который уже содержит больше страниц, чем бывший АНБ подрядчик и распространитель Эдвард Сноуден релиз АНБ. WikiLeaks не назвал источник, но сказал, что файлы «распространялись среди бывших хакеров и подрядчиков правительства США несанкционированным образом, один из которых предоставил WikiLeaks части архива». Согласно WikiLeaks, источник «желает инициировать публичные дебаты о безопасности, создании, использовании, распространении и демократическом контроле кибероружия », поскольку эти инструменты вызывают вопросы, которые «срочно необходимо обсудить публично, в том числе превышают ли хакерские возможности ЦРУ его полномочия и проблема общественного надзора за агентством ".

WikiLeaks отредактировал имена и другую идентифицирующую информацию из документов до их публикации, пытаясь при этом разрешить связи между людьми для рисования с помощью уникальных идентификаторов, созданных WikiLeaks. В нем также говорилось, что он отложит выпуск исходного кода для кибероружия, который, как сообщается, состоит из нескольких сотен миллионов строк, «до тех пор, пока не будет достигнут консенсус относительно технической и политической природы программы ЦРУ и того, как должно быть такое« оружие ». проанализированы, разоружены и опубликованы ". Основатель WikiLeaks Джулиан Ассанж утверждал, что это только часть большой серии.

ЦРУ опубликовало заявление, в котором говорилось: «Американская общественность должна быть глубоко обеспокоена любым раскрытием WikiLeaks, направленным на нанесение ущерба разведке. Способность сообщества защитить Америку от террористов или других противников. Такое раскрытие информации не только ставит под угрозу персонал и операции США, но также снабжает наших противников инструментами и информацией, чтобы причинить нам вред ».

В заявлении от 19 марта 2017 года. Ассанж сказал, что технологические компании, с которыми связывались, не соглашались, не соглашались и не ставили под сомнение то, что он назвал стандартным отраслевым планом раскрытия информации WikiLeaks. Стандартный срок раскрытия уязвимости составляет 90 дней после того, как компании, ответственной за исправление программного обеспечения, были предоставлены все подробности об уязвимости. Согласно WikiLeaks, только Mozilla была предоставлена ​​информация об уязвимостях, в то время как «Google и некоторые другие компании» только подтвердили получение первоначального уведомления. WikiLeaks заявил: «У большинства этих отстающих компаний есть конфликты интересов из-за их секретной работы с правительственными агентствами США. На практике такие ассоциации ограничивают сотрудников отрасли с разрешениями службы безопасности США на устранение дыр на основе утечки информации из ЦРУ. Если такие компании решат не защищают своих пользователей от атак ЦРУ или АНБ. Пользователи могут предпочесть такие организации, как Mozilla или европейские компании, которые отдают предпочтение своим пользователям перед государственными контрактами ».

Часть 2 -« Темная материя »

23 марта 2017 WikiLeaks опубликовал Убежище 7, часть 2 «Темная материя». Публикация включала документацию о нескольких попытках ЦРУ взломать iPhone и Mac от Apple.

Часть 3 - «Мрамор»

31 марта 2017 года WikiLeaks опубликовал Убежище 7, часть 3 «Мрамор». Он содержал 676 файлов исходного кода для Marble Framework ЦРУ. Он используется для обфускации или шифрования кода вредоносного ПО в попытке сделать его так, чтобы антивирусные фирмы или следователи не могли понять код или указать его источник. Согласно WikiLeaks, в код также включен деобфускатор для устранения эффектов запутывания.

Часть 4 - «Grasshopper»

7 апреля 2017 года WikiLeaks опубликовал Vault 7, часть 4, получившую название «Grasshopper» ". Публикация содержит 27 документов из системы Grasshopper ЦРУ, которая используется ЦРУ для создания настраиваемых и устойчивых вредоносных программ для операционных систем Microsoft Windows. Grasshopper сосредоточился на предотвращении использования продуктов личной безопасности (PSP). PSP - это антивирусное программное обеспечение, такое как MS Security Essentials, Symantec Endpoint или Kaspersky IS.

Часть 5 - «HIVE»

14 апреля 2017 года WikiLeaks опубликовал часть 5 Убежища 7 под названием «HIVE». На основе сверхсекретной вирусной программы ЦРУ, созданной его «Отделением встроенных разработок» (EDB). Шесть документов, опубликованных WikiLeaks, относятся к мультиплатформенному набору вредоносных программ ЦРУ HIVE. Внутренняя инфраструктура ЦРУ с общедоступным интерфейсом HTTPS, используемым ЦРУ для передачи информации с целевых настольных компьютеров и смартфонов в ЦРУ и открытия этих устройств для получения дальнейших команд от операторов ЦРУ для выполнения определенных задач., все время скрывая свое присутствие за общедоступными доменами, не вызывающими подозрений, с помощью интерфейса маскировки, известного как «Switchblade». Также называется «Пост прослушивания» (LP) и «Управление и контроль» (C2).

Часть 6 - «Плачущий ангел»

21 апреля 2017 года WikiLeaks опубликовал часть 6 Убежища 7 под кодовым названием « Weeping Angel ", хакерский инструмент, совместно разработанный ЦРУ и MI5, используемый для эксплуатации серии смарт-телевизоров. с целью тайного сбора разведданных. После установки в подходящие телевизоры с помощью USB-накопителя, инструмент для взлома позволяет встроенным микрофонам этих телевизоров и, возможно, видеокамерам записывать окружающую обстановку, в то время как телевизоры ложно кажутся выключенными. Записанные данные затем либо сохраняются локально в памяти телевизора, либо отправляются через Интернет в ЦРУ. Предположительно и ЦРУ, и агентства MI5 сотрудничали для разработки этого вредоносного ПО и координировали свою работу на семинарах по совместной разработке. На момент публикации этой части 6 «Плачущий ангел» является вторым крупным хакерским инструментом ЦРУ, который, в частности, ссылается на британское телешоу Доктор Кто вместе с «Звуковая отвертка» в «Темной материи».

Часть 7 - «Каракули»

28 апреля 2017 года WikiLeaks опубликовал часть 7 Убежища 7 «Каракули». Утечка включает документацию и исходный код инструмента, предназначенного для отслеживания документов, просочившихся к информаторам и журналистам, путем встраивания тегов веб-маяков в секретные документы для отслеживания того, кто их утек. Инструмент влияет на документы Microsoft Office, в частности «Microsoft Office 2013 (в Windows 8.1 x64), документы из версий Office 97-2016 (документы Office 95 не будут работать!) [И d] документы, которые не [заблокированы], зашифрованы или Пароль защищен". Когда открывается документ с водяными знаками ЦРУ, загружается невидимое изображение в документе, который размещен на сервере агентства, генерируя HTTP-запрос. Затем запрос регистрируется на сервере, предоставляя спецслужбам информацию о том, кто его открывает и где он открывается. Однако, если документ с водяным знаком открывается в альтернативном текстовом процессоре, изображение может быть видно зрителю. В документации также указано, что если документ просматривается в автономном режиме или в защищенном режиме, изображение с водяными знаками не сможет связаться со своим домашним сервером. Это отменяется только тогда, когда пользователь разрешает редактирование.

Часть 8 - «Архимед»

5 мая 2017 года WikiLeaks опубликовал Убежище 7, часть 8 «Архимед». По словам преподавателя US Института SANS Джейка Уильямса, который проанализировал опубликованные документы, Archimedes - это вирус, ранее носивший кодовое название «Fulcrum». По словам эксперта по кибербезопасности и члена ENISA Пьерлуиджи Паганини, операторы ЦРУ используют Archimedes для перенаправления сеансов веб-браузера локальной сети (LAN) с целевого компьютера через компьютер, контролируемый ЦРУ. до того, как сеансы будут направлены пользователям. Этот тип атаки известен как человек посередине (MitM). В свою публикацию WikiLeaks включил ряд хэшей, которые, по их утверждению, могут быть использованы для потенциальной идентификации вируса Архимеда и защиты от него в будущем. Паганини заявил, что потенциальные целевые компьютеры могут искать эти хэши в своих системах, чтобы проверить, не атаковали ли их системы ЦРУ.

Часть 9 - «AfterMidnight» и «Assassin»

12 В мае 2017 года WikiLeaks опубликовал Убежище 7, часть 9, «AfterMidnight» и «Assassin». AfterMidnight - это вредоносное ПО, устанавливаемое на целевой персональный компьютер и маскирующееся под файл DLL, который запускается при перезагрузке компьютера пользователя. Затем он запускает соединение с компьютером управления и контроля (C2) ЦРУ, с которого загружает различные модули для запуска. Что касается Assassin, то он очень похож на своего аналога AfterMidnight, но обманчиво запускается внутри процесса службы Windows. Сообщается, что операторы ЦРУ используют Assassin в качестве C2 для выполнения ряда задач, сбора и периодической отправки пользовательских данных на посты прослушивания ЦРУ (LP). Подобно поведению троянского бэкдора. И AfterMidnight, и Assassin работают в операционной системе Windows, являются постоянными и периодически передают настроенный LP для запроса задач или отправки личной информации в ЦРУ, а также автоматически удаляются в установленную дату и время..

Часть 10 - «Афина»

19 мая 2017 года WikiLeaks опубликовал Убежище 7 часть 10 «Афина». Опубликованное руководство пользователя, демонстрация и сопутствующие документы были созданы в период с сентября 2015 года по февраль 2016 года. Все они посвящены вредоносному ПО, предположительно разработанному для ЦРУ в августе 2015 года, примерно через месяц после того, как Microsoft выпустила Windows 10 с их твердые заявления о том, как трудно было идти на компромисс. И основная вредоносная программа "Athena", и ее вторичная вредоносная программа под названием "Hera" теоретически похожи на вредоносные программы Grasshopper и AfterMidnight, но с некоторыми существенными различиями. Одно из этих различий состоит в том, что Афина и Гера были разработаны ЦРУ совместно с частной корпорацией Нью-Гэмпшир под названием Siege Technologies. В интервью Bloomberg 2014 основатель Siege Technologies подтвердил и обосновал их разработку подобного вредоносного ПО. Вредоносная программа Athena полностью перехватывает службы удаленного доступа Windows, а Hera - службу Windows Dnscache. Также и Афина, и Гера влияют на все текущие версии Windows, включая, помимо прочего, Windows Server 2012 и Windows 10. Еще одно различие заключается в типах шифрования, используемых между зараженными компьютерами и сообщениями прослушивания ЦРУ ( LP). Что касается сходства, они используют постоянные файлы DLL, чтобы создать бэкдор для связи с LP ЦРУ, украсть личные данные, а затем отправить их на серверы ЦРУ или удалить личные данные на целевом компьютере, а также команду управления и контроля (C2) для оперативников ЦРУ, чтобы отправить дополнительное вредоносное программное обеспечение для дальнейшего выполнения определенных задач на атакованном компьютере. Все вышеперечисленное предназначено для обмана программного обеспечения компьютерной безопасности. Помимо опубликованных подробных документов, WikiLeaks не предоставил никаких доказательств того, что ЦРУ использовало Афину или нет.

Часть 11 - «Пандемия»

1 июня 2017 года WikiLeaks опубликовал Убежище 7, часть 11 » Пандемия". Этот инструмент служит постоянным имплантатом для компьютеров Windows с общими папками. Он функционирует как драйвер фильтра файловой системы на зараженном компьютере и прослушивает трафик Server Message Block при обнаружении попыток загрузки с других компьютеров в локальной сети. «Pandemic» ответит на запрос загрузки от имени зараженного компьютера. Однако он заменит законный файл вредоносным. Чтобы скрыть свою деятельность, «Pandemic» только изменяет или заменяет легитимный файл в пути, оставляя оригинал на сервере без изменений. Имплант позволяет изменять 20 файлов одновременно с максимальным размером отдельного файла 800 МБ. Хотя это не указано в утечке документации, возможно, что недавно зараженные компьютеры сами могут стать файловыми серверами «пандемии», позволяя имплантату достигать новых целей в локальной сети.

Часть 12 - «Cherry Blossom»

15 июня 2017 г. WikiLeaks опубликовал Убежище 7, часть 12 «Вишневый цвет».

Часть 13 - «Жестокий кенгуру»

22 июня 2017 года WikiLeaks опубликовал часть Убежища 7. 13 «Брутальный кенгуру».

Часть 14 - «Эльза»

28 июня 2017 года WikiLeaks опубликовал Убежище 7, часть 14 «Эльза».

Часть 15 - «OutlawCountry "

29 июня 2017 г. WikiLeaks опубликовал Vault 7, часть 15« OutlawCountry ».

Часть 16 -« BothanSpy »

6 июля 2017 года WikiLeaks опубликовал часть Vault 7 16 «BothanSpy».

Часть 17 - «Highrise»

13 июля 2017 года WikiLeaks опубликовал Убежище 7, часть 17 «Highrise».

Часть 18 - «UCL / Raytheon "

UCL / Raytheon - 19 июля 2017 г.

Часть 19 -" Imperial "

Imperial - 27 июля 2017 г.

Часть 20 - «Дамбо»

Дамбо - 3 августа 2017 г.

Часть 21 - «CouchPotato»

CouchPotato - 10 августа 2017 г.

Часть 22 - «ExpressLane»

WikiLeaks публикует секретные документы из проекта «ExpressLane» ЦРУ. Эти документы показывают одну из киберопераций, проводимых ЦРУ против служб связи, в число которых, среди прочего, входят Агентство национальной безопасности (АНБ), Министерство внутренней безопасности (DHS) и Федеральное бюро расследований (ФБР).

OTS (Office of Technical Services), филиал ЦРУ, имеет систему сбора биометрических данных, которая предоставляется службам связи по всему миру - с ожиданием обмена биометрическими данными, собранными в системах. Но этот «добровольный обмен», очевидно, не работает или ЦРУ считает недостаточным, потому что ExpressLane - это скрытый инструмент сбора информации, который используется ЦРУ для тайной эксфильтрации коллекций данных из таких систем, предоставляемых службам связи.

ExpressLane устанавливается и запускается с прикрытием обновления биометрического программного обеспечения агентами OTS, которые посещают сайты связи. Офицеры по связи, наблюдающие за этой процедурой, останутся незамеченными, поскольку кража данных маскируется за заставкой установки Windows.

Основные компоненты системы OTS основаны на продуктах Cross Match, американской компании, специализирующейся на биометрическом программном обеспечении для правоохранительных органов и разведывательного сообщества. Компания попала в заголовки газет в 2011 году, когда стало известно, что военные США использовали устройство Cross Match для идентификации Усамы бен Ладена во время операции по покушению в Пакистане. - 24 августа 2017 г.

Часть 23 - «Angelfire»

Angelfire - 31 августа 2017 г.

Часть 24 - «Protego»

Protego - 7 сентября 2017 г.

Authenticity

Tucker Carlson : Итак, 51 000 человек ретвитнули это. Так что многие люди думали, что это правдоподобно, они верят вам, вы президент - вы отвечаете за агентства. Все спецслужбы отчитываются перед вами. Почему бы немедленно не пойти к ним и не собрать доказательства, подтверждающие это?

Дональд Трамп : Потому что я не хочу делать ничего, что может подорвать силу агентства. У нас достаточно проблем.

И, между прочим, что касается ЦРУ, я просто хочу, чтобы люди знали, что ЦРУ было взломано, и многое было захвачено - это было в годы Обамы. Этого не было во время нас. Это было во время ситуации с Обамой. Майк Помпео сейчас делает фантастическую работу.

- стенограмма, Такер Карлсон Сегодня вечером, 16 марта 2017 г. (Fox News )

На вопрос об их подлинности, бывший Директор Центрального разведывательного управления Майкл Хайден ответил, что организация «некомментирует подлинность или содержание предполагаемых разведывательных документов ». Однако, говоря на условиях анонимности, нынешние и бывшие сотрудники разведки заявили что документы кажутся подлинными. Эдвард Сноуден вскоре после публикации документов написал в Твиттере, что они выглядят аутентичными. Роберт М. Чесни, профессор права Техасского университета и директор Программа технологий государственной политики стратегических и международных исследований (CSIS) сравнила Убежище 7 с хакерскими инструментами АНБ, раскрытыми в 2016 году группой, называющей себя Теневые брокеры.

На 15 марта 2017 г. президент Дональд Трамп заявил в интервью, что «ЦРУ было подтверждено, и многое сделано». На следующий день в своем заявлении конгрессмен-демократ Адам Шифф, член комитета по разведке Палаты представителей, написал в пресс-релизе: «В своем стремлении еще раз обвинить Обаму, Президент, похоже, обсудил нечто такое, что, если оно было правдивым и точным, если оно было признано бы секретной информацией» Шифф также сказал, что

Организация кибервойны

WikiLeaks заявила, что документы пришли из «изолированной сети с высоким уровнем безопасности, расположенной внутри ЦРУ». 73>Лэнгли, Вирджиния. "Документы позволили WikiLeaks частично определить и организацию CCI. Сообщается, что в CCI есть целое подразделение, посвященное взлому продуктов Apple.

Фирма по кибербезопасности Symantec проанализировала документы Vault 7 и обнаружила, что некоторые из описываемых программ очень похожи на кибератаки "Longhorn", мониторинг которого ведется с 2014 года. Symantec ранее подозревала, что "Longhorn" спонсируется правительством и отслеживала его использование по 40 целям в 16 странах.

База во Франкфурте

Первая часть документов, опубликованных 7 марта 2017 года, Убежище 7 "Year Zero", показала, что сверхсекретное подразделение ЦРУ использовало немецкий город Франкфурт в качестве отправной точки для хакерских атак на Европу., Китай и Ближний Восток. Согласно документам, правительство США использует свое генеральное консульство во Франкфурте в качестве хакерской базы для киберопераций. Документы WikiLeaks свидетельствуют о том, что франкфуртским хакерам, входящим в состав Европейского центра киберразведки (CCIE), были выданы удостоверения личности и дипломатические паспорта для сокрытия таможенных чиновников при въезде в Германию. Федерального суда Карлсруэ Питер Франкил 8 марта 2017 г., правительство проводит предварительное расследование, чтобы узнать, будет ли оно инициировать серьезное расследование деятельности, проводимой за пределами консульства, а также в более широком смысле, подверглись ли люди в Германии нападению со стороны ЦРУ. Министр иностранных дел Германии Зигмар Габриэль из Социал-демократической партии ответил на документы Убежища 7 «Year Zero» о, что ЦРУ использовало Франкфурт в качестве базы для своих операций цифрового шпионажа, заявив, что Германия не располагал информацией о кибератаках.

UMBRAGE

Как сообщается, из документов следует, что агентство накопило большую коллекцию методов кибератак и вредоносных программ, созданных другими хакерами. Сообщается, что эта библиотека предоставленной группой UMBRAGE Отделения удаленных устройств ЦРУ, примеры использования этих методов и исходный код содержится в репозитории «Библиотека компонентов Umbrage» git. Согласно WikiLeaks, используя методы третьих лиц через UMBRAGE, ЦРУ может увеличить общее количество атак, но и добиться в заблуждение судебных следователей, замаскировав эти атаки как работу других групп и стран. Среди техник, позаимствованных UMBRAGE, была реализация очистки файлов, используемая Shamoon. Согласно PC World, некоторые методы и фрагменты использовались ЦРУ в его внутренних проектах, конечный результат которых не может быть выведен из утечек. PC World отметила, что практика установки «ложных флагов » для предотвращения атрибуции не является новым явлением в кибератаках: российские, северокорейские и израильские хакерские группы входят в число тех, кто подозревается в использовании ложных флагов.

Согласно исследованию Кима Зеттера в Intercept, UMBRAGE, вероятно, был намного больше сосредоточен на ускорении разработки за счет перепрофилирования использования инструментов, а не на установлении ложных флагов. Роберт Грэм, генеральный директор компании Перехват, сказал, что исходный код, указанный в документах UMBRAGE, является «чрезвычайно общедоступным» и, вероятно, используется множеством групп и государственных структур. Грэм добавил: «Что мы можем окончательно сказать на основании свидетельств в документах, это то, что они используют фрагменты кода для использования в других и повторно используют методы в коде, который они находят в Интернете.... В месте они говорят насчет сокрытия атак, чтобы вы не могли видеть, откуда они исходят, но нет конкретного плана проведения операции под ложным флагом. Они не пытаются сказать: «Мы сделаем это как Россия '. «

Теории ложных флагов

В день первого выпуска документов Убежища 7 WikiLeaks описал UMBRAGE как« значительную библиотеку методов атаки, «украденных» у других программ, созданных в других штатах, включая Российскую Федерацию »и написал в Твиттере: «ЦРУ крадет вирусы и вредоносные программы других групп, способствуя атакам ложным флагом ». Вскоре появилась теория заговора, в которой утверждается, что ЦРУ обвиняет российское правительство в вмешательстве в выборы в США в 2016 году. Консервативные комментаторы, такие как Шон Хэннити и Энн Коултер размышляли об этой возможности в Twitter, а Раш Лимбо обсудил это в своем радиошоу. Сергей Лавров сказал, что Убежище 7, что «ЦРУ могло получить доступ к таким« отпечаткам пальцев »и затем использовать их». 272>

Авторы статей по кибербезопасности, такие как Бен Бьюкенен и Кевин Поулсен скептически относился к этому теориям. Поулсен писал: «Просочившийся каталог не организован по странам, конкретное вредоносное ПО, используемое российскими хакерами DNC, отсутствует в списке».

Мраморный каркас

В документах описывается фреймворк Мрамор, обфускатор строк, использование для скрытия фрагментов текста во вредоносных программах от визуального контроля. В рамках программы иностранные языки использовались для сокрытия источника взломов ЦРУ. Согласно WikiLeaks, в 2015 году он достиг версии 1.0 и использовался ЦРУ в течение 2016 года.

В своем выпуске WikiLeaks описал основную цель «Marble» - вставлять текст на иностранном языке во вредоносное ПО для маскировки вирусов, трояны и хакерские атаки, что блокирует их отслеживание ЦРУ и заставляет судебных ложно приписывать код не стране. Исходный код показал, что у Marble есть примеры на китайском, русском, корейском, арабском и персидском. Это были основные языки кибер-противников США - Китая, России, Северной Кореи и Ирана.

Аналитики назвали описание WikiLeaks основной цели Мрамор неточным, сообщив Холм его главная цель. вероятно, целью было избежать обнаружения антивирусными программами.

Мрамор также содержал средство деобфускации, с помощью которого ЦРУ могло отменить запутывание текста.

Исследователь безопасности Николас Уивер из Международного института компьютерных наук в Беркли сообщил Washington Post: «Похоже, это одна из наиболее технически разрушительных утечек, когда-либо сделанных WikiLeaks. для прямого срыва текущих операций ЦРУ ».

Скомпрометированные технологии и программное обеспечение

CD / DVD

HammerDrill - это инструмент для сбора данных с CD / DVD, который собирает каталоги и файлы в настроенный каталог и шаблон имени файла, а также регистрирует события вставки и удаления CD / DVD. v2.0 ускоряет переход через пробелы в 32-битных исполняемых файлах троянов, когда они записываются на диск Nero. Кроме того, в версии 2.0 добавлены функции статуса, завершения и сбора данных по запросу, которые контролируются HammerDrillStatus.dll, HammerDrillKiller.dll и HammerDrillCollector.dll. Теперь при ведении журнала последовательных отпечатков пальцев на дисках путем хеширования первых двух блоков образа ISO, что позволяет однозначно идентифицировать мультисессионные диски даже при добавлении и удалении данных. Журнал также регистрируется каждый раз, когда троянский двоичный файл HammerDrill виден на диске.

Продукты Apple

После того, как WikiLeaks выпустил первую часть Vault 7, «Year Zero», Apple заявила, что «многие из проблем, обнаруженные сегодня, уже были исправлены в последней версии iOS», и что компания «продолжит работу по быстрому устранению выявленных уязвимостей».

23 марта 2017 года WikiLeaks выпустила вторую партию «Dark Matter» документов серии Vault 7, в которых представлены методы и инструменты серии, и все они сосредоточены на продуктах Apple, разработанных Отделением разработки встроенных систем (EDB) ЦРУ. Утечка также показала, что ЦРУ нацеливалось на iPhone с 2008 года, через год после его выпуска. Эти проекты EDB атаковали прошивку Apple, а это означало, что код атаки сохранится, даже если устройство будет перезагружено. Архив «Темной материи» включал документы за 2009 и годы 2013. Apple опубликовала заявление, в котором утверждена, что на основе «первоначального анализа уязвимости iPhone 3GS» был выпущен только iPhone 3G. Кроме того, предварительная оценка показала, что «предполагаемые уязвимости Mac были ранее исправлены на всех компьютерах Mac, выпущенных после 2013 года».

Cisco

19 марта 2017 года WikiLeaks сообщила в Twitter, что «ЦРУ тайно использовало» уязвимость в огромном количестве моделей маршрутизаторов Cisco, обнаруженная благодаря документам Vault 7. ЦРУ узнало Cisco использует возможности широко используемого интернет-коммутаторов, чтобы использовать возможности подслушивания. Cisco быстро перераспределяет персонал из других проектов.

20 марта исследователи Cisco подтвердили, что их исследование документов, Убежище 7 показало, что ЦРУ разработало вредоносное ПО, которое ЦРУ разработало вредоносное ПО, которое использует взлом ЦРУ, чтобы помочь сократить масштабы использования ЦРУ. может использовать уязвимость, обнаруженную в 318 моделях коммутаторов Cisco, и пробную сеть или брать ее под контроль.

Cisc o выдало предупреждение об угрозах безопасности, патчи не были доступны, но Cisco предоставила рекомендации по их устранению.

Смартфоны / планшеты

Электронные инструменты, как сообщается, могут поставить под угрозу оба Apple iOS и операционные системы Google Android. Добавивное ПО в операционной системе Android, эти инструменты могут получить доступ к защищенным коммуникациям, используемым на устройстве.

Службы обмена сообщениями

Согласно WikiLeaks, после проникновения в Android-смартфон агентство может собирать «трафик аудио и сообщений до применения шифрования». Сообщается, что часть программного обеспечения агентства может получать сообщениями, отправляемым службами обмена мгновенными сообщениями. Этот метод доступа к сообщениям отличается от получения доступа путем расшифровки уже зашифрованного сообщения. В то время как шифрование мессенджеров, вызывающих сквозное шифрование, например Telegram, WhatsApp и Signal, о взломе не сообщалось, их шифрование можно обойти, перехватив ввод до того, как будет применено их шифрование, такими методами, как кейлоггинг и запись сенсорного ввода от пользователя. Комментаторы, были Сноуден и криптограф и эксперт по безопасности Брюс Шнайер, заметили, что Wikileaks неверно предполагал, что сами приложения для обмена сообщениями и лежащее в их основе шифрование были скомпрометированы - следствие, которое было в свою очередь, в течение определенного периода времени сообщалось в New York Times и других основных изданиях.

Системы управления транспортными средствами

По сообщениям, один документ показал, что ЦРУ исследовало способы заражения систем управления транспортными средствами. WikiLeaks заявил: «Цель такого контроля не указана, но он позволит ЦРУ участвовать в почти необнаружимых убийствах». Это заявление привлекло повышенное внимание к теориям заговора, связанным с смертью Майкла Гастингса.

Windows

В документах упоминается «Windows FAX инъекция DLL » использовать в операционных системах Windows XP, Windows Vista и Windows 7. Это позволит злонамеренному пользователю спрятать собственное вредоносное ПО под DLL другого приложения. Однако компьютер, должно быть, уже был взломан с помощью другого метода, чтобы инъекция имела место.

Комментарий

7 марта 2017 года Эдвард Сноуден прокомментировал важность релиза, заявив, что он показывает, что правительство Соединенных Штатов «разрабатывает уязвимости в американских продуктах», а затем «намеренно держит их открытыми», что он считает крайне безрассудным.

7 марта 2017 года Натан Уайт, старший менеджер по законодательным вопросам в Интернете группа защиты Access Now пишет:

Сегодня наша цифровая безопасность была скомпрометирована, потому что ЦРУ накапливало уязвимости, а не работало с компаниями над их исправлением. Предполагается, что в Соединенных Штатах существует процесс, который помогает защитить наши цифровые устройства и услуги - «Процесс оценки уязвимостей ». Многие из этих уязвимостей можно было бы раскрыть и исправить. Эта утечка доказывает неотъемлемый цифровой риск накопления уязвимостей, а не их исправления.

8 марта 2017 года Ли Мэтьюз, участник Forbes, написал, что большинство хакерских приемов, описанных в Vault 7, уже были известно многим экспертам по кибербезопасности.

8 марта 2017 г. Некоторые отмечают, что раскрытые методы и инструменты, скорее всего, будут использоваться для более целенаправленного наблюдения, обнаруженного Эдвардом Сноуденом.

8 апреля 2017 г. Эшли Горски, штатный поверенный Американского союза гражданских свобод, назвал «критически важным» понять, что «эти уязвимости могут использоваться не только нашим правительством, но и иностранными правительствами и киберпреступниками по всему миру». Джастин Каппос, профессор факультета компьютерных наук и инженерии Нью-Йоркского университета спрашивает, «знает ли правительство о проблеме в вашем телефоне, которую злоумышленники могут использовать, чтобы взломать ваш телефон и иметь возможность шпионить за вами., является ли это слабостью, которую они сами должны использовать для борьбы с терроризмом или для своих собственных шпионских возможностей, или это проблема, которую они должны исправить для всех? ".

8 апреля 2017 г. Синди Кон, исполнительный директор международной некоммерческой группы по защите цифровых прав, базирующейся в Сан-Франциско Electronic Frontier Foundation, сказал: «Если ЦРУ проходило мимо вашей входной двери и увидело, что ваш замок сломан, они должны по крайней мере, расскажу и, может быть, даже поможем исправить это ". «И что еще хуже, они потеряли информацию, которую они скрывали от вас, так что теперь преступники и враждебные иностранные правительства знают о вашем сломанном замке». Кроме того, она заявила, что ЦРУ «не смогло точно оценить риск неразглашения уязвимостей. Даже шпионские агентства, такие как ЦРУ, несут ответственность за защиту безопасности и конфиденциальности американцев». «Свобода вести частную беседу - без опасений, что враждебное правительство, правительственный агент-изгой, конкурент или преступник подслушивает - имеет ключевое значение для свободного общества». Четвертая поправка к Конституции США, хотя и не такая строгая, как европейские законы о конфиденциальности, но гарантирует право не подвергаться необоснованным обыскам и изъятиям.

12 Май 2017 г. Президент и главный юридический директор Microsoft Брэд Смит написал: «Это новая закономерность в 2017 году. Мы видели, как уязвимости, хранящиеся в ЦРУ, обнаруживаются на WikiLeaks». Другими словами, Смит выразил озабоченность по поводу того, что ЦРУ накопило такие компьютерные уязвимости, которые, в свою очередь, были украдены у них, в то время как они не смогли своевременно проинформировать Microsoft о своем нарушении безопасности, негативно затронуты ими в течение длительного периода и вызвали масштабный ущерб.

См. также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-18 10:21:25
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте