Wikileaks: CIA ''pozajmljuje'' kod poznatih malvera

Vesti, 10.04.2017, 00:30 AM

Wikileaks: CIA ''pozajmljuje'' kod poznatih malvera

Wikileaks je objavio još 27 dokumenata koji navodno pripadaju američkoj Centralnoj obaveštajnoj agenciji (CIA).

Najnovija grupa procurelih dokumenata nazvana Grasshopper otkriva da je CIA razvila framework koji koristi za pravljenje "prilagođenih malvera" za hakovanje Microsoftovog operativnog sistema Windows i zaobilaženje antivirusne zaštite.

Svi objavljeni dokumenti koji nose oznaku "poverljivo" u suštini su korisničko uputstvo (PDF) kome mogu da pristupe samo agenti CIA.

Grasshopper framework omogućava zaposlenima u CIA da lako naprave malvere, prilagođene operativnom sistemu i antivirusu koji cilj koristi.

Grasshopper framework automatski spaja nekoliko komponenti koje su dovoljne za napad na cilj, i na kraju isporučuje agentima CIA Windows installer koji agencija može da pokrene na računaru CIA i instalira ciljevima prilagođene maliciozne payloadove.

Wikileaks tvrdi da je Grasshopper dizajniran tako da ga ne otkrivaju ni antivirusi najpoznatijih proizvođača, uključujući i Kaspersky Lab, Symantec i Microsoft.

CIA je navodno napravila Grasshopper kao savremeno rešenje za sajber špijunažu koje je jednostavno za upotrebu ali takođe obezbeđuje CIA prisustvo na inficiranom računaru.

Grasshopper omogućava instaliranje špijunskih alata koristeći različite mehanizme koji im obezbeđuju opstanak na inficiranim računarima, kao i njihovo menjanje menjanjem ekstenzija.

Jedan od takvih mehanizama je nazvan Stolen Goods. On pokazuje kako CIA prilagođava poznate malvere koje su razvili sajber kriminalci iz celog sveta i menja ih u skladu sa sopstvenim potrebama.

Jedan takav malver je Carberp, rootkit koji su razvili ruski hakeri. CIA je od Carberpa "pozajmila" metod koji ovaj malver koristi da bi opastao na računaru, kao i delove installera malvera. Tako je CIA prilagodila Carberp sopstvenim potrebama, ali je veći deo koda malvera značajno izmenjen.

Ne zna se kada je tačno CIA koristila hakerske alate pomenute u ovim dokumentima, ali Wikileaks tvrdi da su oni korisšćeni u periodu izmešu 2012. i 2015.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Hakeri mogu pogoditi lozinke samo slušajući korisnike dok kucaju

Slušajući korisnike kako kucaju na tastaturi, hakeri mogu da pogode njihove lozinke, tvrde istraživači Instituta za informatičku bezbednost Darvi... Dalje

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoft upozorava na fišing napade sa 404 error stranica

Microsoftovi istraživači otkrili su neobičnu fišing kampanju u kojoj se koriste prilagođene 404 stranice o grešci da bi se potencijalne žrtve p... Dalje

KNOB napad: špijuniranje preko Bluetootha

KNOB napad: špijuniranje preko Bluetootha

Grupa naučnika otkrila je kritičnu sigurnosnu ranjivost u protokolu Bluetooth bežične komunikacije, koja milione uređaja čini podložnim napadim... Dalje

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

Pola godine rada ekstenzije Password Checkup: 1,5% lozinki korisnika je kompromitovano

U februaru ove godine Google je najavio dodatak Password Checkup (Provera lozinke), koji automatski proverava korisnička imena i lozinke sa kojima se... Dalje

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kabl za punjenje iPhonea može se koristiti za hakovanje i infekciju računara

Kada kupite iPhone dobijate i jedan standardni kabl za punjenje. Mnogi ljudi posežu za alternativama dostupnim na tržištu kada izgube ili oštete o... Dalje