Știm cu toții că Wikileaks dezvăluie instrumentele rău intenționate ale CIA și NSA. Cu toate acestea, recent, popularul dispozitiv de scurgere, desigur, Wikileaks a dezvăluit câteva instrumente înfiorătoare pe care Agenția Centrală de Informații din Statele Unite (CIA) fură acreditări de la Windows și Linux PC-uri.
A plouat de când Wikileaks a anunțat Vault7, cea mai mare scurgere din istoria presupuselor documente confidențiale CIA care descriu tot felul de instrumente de hacking ale agenției.
Cu toate acestea, seria de scurgeri Vault7 pare nesfârșită. Așa cum faimosul leakster Wikileaks a făcut deja publice instrumentele utilizate de Agenția Centrală de Informații (CIA) pentru a pirata WiFi routerele, computerele Windows ale gigantului tehnologic Microsoft, dispozitivele gigantului tehnologic Apple sau televizoarele Samsung, printre altele dispozitive.
La patru luni de la acea publicare inițială, WikiLeaks continuă să lanseze un șiret în fiecare săptămână. Dacă în versiunile anterioare am arătat programe malware pentru a pirata calculatoare Linux sau computere cu diferite versiuni de Windows.
Deși practic tot ceea ce Wikileaks a descoperit de la CIA are de-a face cu malware-ul pentru computerele Windows, este de remarcat în special faptul că țara Outlaw este primul instrument destinat în mod explicit Linux, care, după cum știm cu toții, este mult mai sigur decât alte sisteme de operare și vă remediază vulnerabilitățile mult mai repede.
Dar, de data aceasta, portalul ne arată că sunt BothanSpy și Gyrfalcon, instrumentele utilizate de CIA (Agenția Centrală de Informații) pentru a fura parolele de pe servere sau site-uri web în format SSH.
SSH, înseamnă Secure Shell, care este un protocol care oferă de fapt acces și schimb securizat de comenzi sau fișiere între un client (un utilizator sau un computer) și o mașină la distanță (desigur, un Server).
Potrivit Wikileaks într-o declarație, BothanSpy este un implant care este direcționat către programul client SSH Xshell Windows și este instalat ca o extensie Shelterm 3.x pe mașina țintă. Acest software rău intenționat are capacitatea de a fura acreditările utilizatorului din toate sesiunile active.
Conform raportului, acest malware poate trimite cheile furate către un server controlat de SUA Agenția Centrală de Informații (CIA) sau salvați-le într-un fișier criptat pentru a fi transmise ulterior de către alte persoane mijloace.
Al doilea instrument care a fost filtrat astăzi de Wikileaks este Gyrfalcon, un implant îndreptat împotriva clientului OpenSSH din platformele Linux (CentOS, Debian, RHEL, SUSE, Ubuntu) care sunt instalate în mașina obiectivă prin intermediul unui rootkit.
Are capacitatea nu numai de a fura acreditările utilizatorului din sesiunile SSH active, dar poate înregistra și traficul sesiunii complete sau parțiale. Toate informațiile colectate sunt stocate într-un fișier criptat pentru export ulterior.
Deci, ce crezi despre asta? Pur și simplu împărtășiți opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.