Wikileaks počeo sa objavljivanjem izvornog koda špijunskih alata CIA
Vesti, 10.11.2017, 13:00 PM
Wikileaks je objavio izvorni kod alata koji navodno pripada američkoj Centralnoj obaveštajnoj agenciji (CIA) Hive, koji omogućava napadačima da kontrolišu malvere instalirane na različitim uređajima. Wikileaks je prethodno objavio dokumentaciju koja se tiče ovog alata, a ovo je prvi put da je Wikileaks objavio izvorni kod nekog alata CIA.
Ovo objavljivanje je prvo u seriji koju je Džulijan Asanž, osnivač Wikileaksa, nazvao Vault 8, u kojoj će se objavljivati kod hakerskih alata CIA koje je Wikileaks razotkrio u sklopu Vault 7 serije.
"Ovo će omogućiti novinarima koji se bave istraživanjem, forenzičarima i široj javnosti da bolje prepoznaju i razumeju tajne delova infrastrukture CIA", kažu iz Wikileaksa. "Hive rešava ključan problem za operatere malvera u CIA. Čak i najsofisticiraniji malveri na ciljanom računaru su beskorisni ako nema načina za komunikaciju sa operaterima na siguran način koji ne skreće pažnju."
U martu ove godine, Wikileaks je objavio da je došao do dokumenata i hakerskih alata ukradenih od CIA. Tada je Wikileaks, u svom klasičnom stilu, periodično objavljivao nove dokumente. Ali Asanž i njegove kolege su odlučili da ne obavljuju kod koji može otkriti neispravljene bezbednosne propuste, i da ostave proizvođačima softera vreme da oni budu ispravljeni a ljudi bezbedni.
Wikileaks je kontaktirao proizvođače ranjivog softvera da bi ih obavestio o tim propustima. U početku, pregovori nisu tekli dobro, jer Wikileaks nije delio informacije sa kompanijama samo je tražio da propusti budu ispravljeni. Kasnije su kompanije, kao što je Cisco, ispravljale propuste što ukazuje da su ih ili same našle ili im je Wikileaks konačno rekao detalje o njima.
Ono što je Wikileaks objavio o alatu Hive ne bi trebalo da bude opasno, smatraju stručnjaci. Ali objavljivanje koda drugih alata može biti iskorišćeno za sajber napade.
Sam Wikileaks tvrdi da materijali koje će objaviti u sklopu Vault 8 ne sadrže 0-day propuste i druge bagove koje bi napadači mogli iskoristiti.
Kada je reč o alatu Hive, za njega se već čulo u aprilu ove godine, kada je Wikileaks objavio dokumentaciju o Projektu Hive. Tada se saznalo o sistemu za kontrolu malvera koji omogućava agentima CIA da šalju komande za izvršavanje određenih zadataka na napadnutim računarima i izvlačenje informacija sa njih.
Hive je "all in one" sistem koji može koristiti veći broj operatera CIA za daljinsku kontrolu više malvera koji se koriste u različitim operacijama.
Infrastruktura Hive je posebno dizajnirana da spreči razotkrivanje CIA. Čak i da se maliciozni implant otkrije na računaru, njegovo povezivanje sa CIA bi bilo teško samo na osnovu komunikacije malvera sa serverima.
Posle autentifikacije, implant može komunicirati sa web serverom koji hostuje lažni web sajt, koji zatim prosleđuje saobraćaj povezan sa malverom skrivenom serveru CIA nazvanom "Blot" preko sigurne VPN veze.
Da bi izbegli da ih administratori mreža otkriju, implanti CIA koriste lažne digitalne sertifikate različitih kompanija i organizacija, među kojima je i Kaspersky Lab koju SAD optužuju da sarađuje sa ruskom vladom.
Izdvojeno
Napadi podržani veštačkom inteligencijom gotovo udvostručeni u 2025.
Broj sajber napada u kojima su napadači koristili veštačku inteligenciju gotovo se udvostručio tokom 2025. godine, navodi se u najnovijem izvešta... Dalje
Microsoft potvrdio da je Copilot zbog greške obrađivao poverljive mejlove
Microsoft je potvrdio da je softverska greška u Microsoft 365 Copilot Chat omogućila AI asistentu da sumira poverljive mejlove, čak i kada su bile ... Dalje
Facebook oglasi šire lažno Windows 11 ažuriranje
Istraživači iz kompanije Malwarebytes upozoravaju da sajber-kriminalci koriste plaćene Facebook oglase koji imitiraju Microsoft promocije za Window... Dalje
Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver
Korisnici Mac računara koji traže popularni softver poput 7-Zip, Notepad++, LibreOffice ili Final Cut Pro mogu se naći usred aktivne kampanje lažn... Dalje
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





