Recent, Wikileaks a lansat o nouă tranșă a seriei de scurgeri Vault7 pe instrumentele de hacking rău intenționate ale CIA pentru a-și spiona țintele. Conform scurgerilor recente de la Wikileaks, Agenția Centrală de Informații (CIA) are un instrument rău intenționat care poate fi folosit pentru a pirata foarte ușor cele mai sigure rețele din lume.
Wikileaks a lansat o nouă tranșă a seriei de scurgeri # Vault7 pe instrumentele de hacking CIA pentru a-și spiona țintele. De data aceasta este Brutal Kangaroo, malware-ul dezvoltat de Agenția Centrală de Informații din SUA infiltrați-vă în rețele securizate, cunoscute sub denumirea de air gapped, formate din computere cu Windows ca sistem de operare sistem.
Un computer sau o rețea cu gură de aer este o mașină sau o rețea care este complet izolată din exterior pentru a proteja siguranța. Pentru aceasta, acestea nu sunt conectate la Internet sau la orice computer sau dispozitiv din cauza cărora sunt mai dificil de piratat. În plus, are de obicei sisteme de securitate suplimentare pentru a preveni intruziunea agenților externi.
Exemple de echipamente sau rețele cu aer decalat se găsesc în mașinile care procesează cardul de credit sau de debit tranzacții în sisteme de control cu amănuntul, militare sau industriale care operează în condiții critice infrastructură.
Potrivit Wikileaks, CIA a folosit Brutal Kangaroo pentru a se putea strecura în aceste computere sau rețele securizate. Este compus dintr-un set de instrumente care utilizează o memorie USB contaminată pentru a intra în mașini, pentru a crea o rețea ascunsă personalizată în cadrul rețelei țintă. Odată ajuns în interior, malware-ul este capabil să execute cod de la distanță.
Documentele difuzate de Wikileaks descriu modul în care CIA a reușit să se infiltreze în computere și în rețelele fără aer în cadrul unei organizații fără a avea acces direct la aceasta. Primul pas este de a infecta un computer conectat la Internet în cadrul companiei, care se numește gazdă principală. Odată ce Brutal Kangaroo este instalat pe computerul inițial, malware-ul se contaminează cu un alt virus decât orice memorie USB sau hard disk amovibil care se conectează.
După aceea, trebuie doar să așteptați ca un membru al organizației să utilizeze unitatea pentru a se conecta la rețeaua cu aer decalat. Dacă mai multe computere din rețeaua închisă intră sub controlul CIA, vor crea o rețea sub acoperire pentru a coordona sarcinile și a face schimb de date, într-un mod similar cu cel al viermelui Stuxnet.
Brutal Kangaroo profită de o vulnerabilitate Windows care poate fi exploatată de linkuri către fișiere handmade care încarcă și execută programe fără interacțiunea utilizatorului.
Deci, ce crezi despre asta? Pur și simplu împărtășiți opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.