Recent, Wikileaks a lansat o nouă versiune a seriei de scurgeri Vault7 pe instrumentele de hacking rău intenționate ale CIA pentru a-și spiona țintele. Conform scurgerilor recente de la Wikileaks, Agenția Centrală de Informații (CIA) are un instrument rău intenționat care poate fi utilizat pentru a urmări Geo-Locația țintelor sale.
Seria de scurgeri # Vault7 pare nesfârșită. Wikileaks a făcut deja publice instrumentele utilizate de Agenția Centrală de Informații (CIA) pentru a hackera routerele WiFi, computerele Windows ale gigantului tehnologic Microsoft, dispozitivele gigantului tehnologic Apple sau televizoarele Samsung, printre altele dispozitive.
Dar, acum portalul de scurgeri, desigur, Wikileaks împarte o nouă publicație practic în fiecare săptămână, iar astăzi este rândul malware-ului să spioneze locația geografică a computerelor prin WiFi.
Recent, raportul de la Wikileaks scoate la iveală manualul de utilizare al ELSA, un program rău intenționat cu care se presupune că Agenția Centrală de Informații din Statele Unite (CIA) a înregistrat locația obiectivelor sale printr-o conexiune wireless la Internet, de exemplu cu un computer Laptop care rulează gigantul tehnologic care operează Windows sistem.
Odată ce ELSA este instalat pe computerul care exploatează diferite exploatări, malware-ul CIA este capabil să înregistreze la intervale regulate identificatorul ESS, adresa MAC și puterea semnalului. „Pentru a efectua colectarea datelor, mașina țintă nu trebuie să fie online sau conectată la un acces punct, trebuie să ruleze numai cu un dispozitiv activat Wi-Fi ”, popularul portal de scurgere Wikileaks explică.
În cazul în care computerul este conectat la Internet, malware-ul va încerca să utilizeze bazele de date publice de geolocalizare Google sau Microsoft, pentru a determina poziția dispozitivului. Odată ce locația este identificată, sistemul stochează datele de altitudine și lungime, împreună cu un timestamp pe o copie criptată din dispozitiv, care va fi trimisă automat către serverele CIA oriunde posibil.
Chiar și cu câteva zile în urmă am raportat despre malware-ul proiectului Brutal Kangaroo, folosit de CIA și scurs de WikiLeaks. Proiectul Brutal Kangaroo este compus din mai multe componente: -
Brutal Kangaroo profită de o vulnerabilitate Windows care poate fi exploatată de linkuri către fișiere handmade care încarcă și execută programe fără interacțiunea utilizatorului.
Cu toate acestea, conform portalului de scurgeri, desigur, Wikileaks, proiectul ELSA vă permite să personalizați implantul pentru a se potrivi mediului țintă și obiectivelor operaționale ale fiecărei ocazii. În plus, software-ul back-end suplimentar facilitează crearea unui profil de urmărire a dispozitivului țintă.
Deci, ce părere aveți despre acest exploit folosit de Agenția Centrală de Informații din Statele Unite (CIA)? Pur și simplu împărtășiți opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.