expect us or follow us

Αναζήτηση αυτού του ιστολογίου

Πέμπτη, 31 Αυγούστου 2017

WikiLeaks: Οι μηχανές που έχουν εγκατεστημένο το λογισμικό των Windows στο στόχαστρο της CIA


Οι μηχανές που έχουν εγκατεστημένο το λογισμικό των Windows, έχουν βρεθεί στο στόχαστρο της CIA μέσω του...
«Angelfire», σύμφωνα με την τελευταία έκδοση της σειράς «Vault7» των WikiLeaks. 





Τα έγγραφα περιγράφουν λεπτομερώς ένα εμφύτευμα που επιτρέπει στα συστήματα με Windows να δημιουργούν μη ανιχνεύσιμες βιβλιοθήκες.

Το «Angelfire» αποτελείται από πέντε στοιχεία -το «Solartime», το «Wolfcreek», το «Keystone», το «BadMFS» και το «σύστημα Windows Transitory File», σύμφωνα με δήλωση των WikiLeaks, που δημοσιεύθηκε την Πέμπτη.

Το "Solartime" τροποποιεί τον διαμέρισμα του σκληρού δίσκου που φέρει τον τομέα εκκίνησης των Windows XP ή των Windows 7, όταν είναι εγκατεστημένα, επιτρέποντας τη φόρτωση και εκτέλεση του εμφυτεύματος Wolfcreek. Το Wolfcreek μπορεί στη συνέχεια να φορτώσει και να εκτελέσει άλλα εμφυτεύματα «Angelfire».

Παλαιότερα γνωστό ως «MagicWand», το «Keystone» φορτώνει κακόβουλες εφαρμογές χρηστών στο μηχάνημα, οι οποίες δεν αγγίζουν ποτέ το σύστημα αρχείων, αφήνοντας «πολύ λίγες εγκληματολογικές ενδείξεις ότι η διαδικασία έχει ποτέ γίνει», σύμφωνα με το WikiLeaks.

Το «BadMFS» περιγράφεται ως βιβλιοθήκη που αποθηκεύει όλους τους οδηγούς και τα εμφυτεύματα που μπορεί να ενεργοποιήσει το Wolfcreek. Σε ορισμένες εκδόσεις μπορεί να ανιχνευθεί, αλλά στα περισσότερα είναι κρυπτογραφημένο και εξαιρετικά περίπλοκο, καθιστώντας το μη ανιχνεύσιμο μέσω σάρωσης για ανίχνευση κακόβουλου λογισμικού.

Το Windows Transitory File System χρησιμοποιείται για την εγκατάσταση του AngelFire, σύμφωνα με την έκδοση των Windows, επιτρέποντας την προσθήκη ή την αφαίρεση αρχείων από αυτό.

Το WikiLeaks αναφέρει ότι τα έγγραφα «Vault 7» που διέρρευσαν, προήλθαν από τη CIA, η οποία, με τη σειρά της, αρνήθηκε να επιβεβαιώσει την αυθεντικότητά της. Προηγούμενες κυκλοφορίες περιλαμβάνουν λεπτομέρειες σχετικά με τα εργαλεία hacking της CIA που χρησιμοποιούνται για την όπλιση κινητών τηλεφώνων, την υπονόμευση των έξυπνων τηλεοράσεων και τη δυνατότητα εγκατάστασης trojan στο λειτουργικό σύστημα της Apple.