WikiLeaks рассекретил способ взлома офисных сетей


Сайт WikiLeaks опубликовал новую порцию секретных документов о технологиях ЦРУ США. На этот раз обнародованная информация касается механизма кибератак на локальные сети, используемые обычно в офисах.

WikiLeaks опубликовал 5 мая информацию о разработанном ЦРУ инструменте, который служит для сбора информации с компьютеров в локальных сетях (LAN), обычно используемых в офисах. Речь идет о технологии Archimedes («Архимед») с помощью которой ЦРУ атакует один из компьютеров, получая над ним контроль. Через этот зараженный компьютер спецслужбы отслеживают остальные компьютеры, подключенные к локальной сети.

В то время пока хозяин компьютера использует браузер, установленное на нем шпионское программное обеспечение перенаправляет с него поток данных на сервер ЦРУ. «Архимед» также позволяет получать данные с других компьютеров в этой локальной сети.

WikiLeaks начал публикацию конфиденциальных данных ЦРУ, названных «крупнейшей утечкой» данных разведки, 7 марта. Проект получил общее название Vault 7. Первая публикация включала 8761 документ и файл из штаб-квартиры ЦРУ в Лэнгли, штат Вирджиния.

23 марта на портале появилась вторая часть документов ЦРУ, получившая название Dark Matter, где описывались способы взлома и заражения устройств компании Apple. Среди опубликованной информации представлены данные по таким программам, как Sonic Screwdriver – программа, предназначенная для выполнения кода на периферийном устройстве, пока идет загрузка Mac. С ее помощью устройства Apple могут быть взломаны с карт памяти USB

Среди данных также опубликованы сведения о программе для NightSkies, которая используется и обновляется ЦРУ с 2008 г. Программа предназначена для шпионажа за смартфонами iPhone и согласно описанию устанавливается на «чистые» устройства, сошедшие с конвейеров. Для установки необходим физический доступ к устройствам – тем самым в WikiLeaks отмечают, что у ЦРУ США на протяжении почти 10 лет есть возможность внедряться в производственную цепочку Apple, заражая устройства прямо «из коробки». Корпорация в своем заявлении отметила, что все уязвимости и проблемы в системе безопасности, о которых сообщалось, исправлены.

Еще одна часть пакета документов ЦРУ рассказывала о секретной сети Marble Framework, которая позволяет скрывать следы участия ЦРУ в обнаруживаемых вирусах, троянах и хакерских атаках. Согласно приведенной информации использовавшаяся в 2016 г. сотрудниками ЦРУ программа позволяла запутать текстовые фрагменты кода вредоносных программ ЦРУ, с тем чтобы следователи и создатели антивирусного ПО не могли обнаружить связь с американскими разведывательными службами.

Marble была доступна на китайском, русском, корейском, арабском языках и фарси, что еще больше осложняло работу судебных экспертов по установлению источника, ответственного за кибервзлом. Отмечается, что сеть используется исключительно для маскировки данных и не является причиной уязвимости программного обеспечения.

До 40 кибератак на множество организаций по всему миру были проведены с помощью средств взлома, информация о которых была обнародована WikiLeaks, заявляли в службе безопасности Symantec Corp. В Symantec напрямую не обвиняют ЦРУ в кибератаках на объекты, но уточняется, что применяла их некая группа, именуемая Longhorn. Она начала проявлять активность в 2011 г., инфицировав 40 объектов в 16 странах на Ближнем Востоке, в Европе, Азии и Африке.

Несколько источников, знакомых с вопросом, заявили агентству Reuters, что документы о хакерских инструментах ЦРУ были получены из самого Центрального разведывательного управления США либо от его подрядчиков.

Источник: vestifinance.ru