Vào thứ Ba, ngày 7 tháng 3 Rò rỉ thông tin đã phát hành một bộ sưu tập tài liệu được cho là bị rò rỉ trên Hoa Kỳ Cơ quan Tình báo Trung ương. Bộ sưu tập tài liệu này được cho là tài liệu bảo mật lớn nhất từng được công bố trên cơ quan và được đặt tên mã là “ Vault 7 ”. Theo WikiLeaks, CIA đã mất quyền kiểm soát sự phát triển chính của họ trong kho vũ khí “ Năm-không ”. Trong đó bao gồm phần mềm độc hại, trojans, hệ thống điều khiển từ xa và tài liệu hỗ trợ của họ là tốt.
Hơn 70 triệu dòng mã này có khả năng tấn công rất nhiều thiết bị và xâm nhập quyền riêng tư của bất kỳ ai. Theo báo cáo, các công cụ này có khả năng xâm nhập vào thiết bị iOS, Android và Windows của bạn. Hơn nữa, họ cũng có thể đột nhập vào TV thông minh của Samsung, chuyển đổi chúng thành micrô bí mật.
WikiLeaks dump của CIA Hacking Tools
Tất cả những công cụ này được cho là vũ trang, có nghĩa là chúng có thể tự bảo vệ mình khỏi các nguồn bên ngoài. Chúng có thể tự hủy hoặc không hoạt động nếu không được sử dụng đúng cách. Không có công cụ nào được WikiLeaks phát hành công khai, nhưng tài liệu hỗ trợ đã được. Tài liệu cho thấy sự tồn tại của các công cụ như vậy và khả năng của chúng. Bộ sưu tập tài liệu thuộc về các ngành khác nhau của tổ chức CIA.
Tài liệu này không chỉ bao gồm thông tin về các công cụ đang được phát triển mà chúng còn chứa một số hướng dẫn về cài đặt phần mềm, ghi chú cuộc họp và cũng có một số tham chiếu đến các công cụ hack và phổ biến khác.
Tôi vừa xem qua tài liệu bị rò rỉ và nhận ra rằng một hướng dẫn hoàn toàn giống với những gì tôi đã thấy trên internet. Hướng dẫn về Chia sẻ kết nối ngược qua Android hoàn toàn tương tự như một bài đăng trên Diễn đàn XDAs, nhưng đã có ý kiến và sửa đổi trong tài liệu bị rò rỉ.
Sự kiện
Dưới đây là một số sự kiện được lấy từ WikiLeaks:
- CIA đã phát triển một chương trình có tên “ Khỏa thân ”Có thể ảnh hưởng đến TV thông minh. Nó có thể chuyển đổi Samsung Smart TV thành micrô bí mật. TV được đặt ở chế độ giả mạo và giọng nói được thu thập ở chế độ nền và được gửi tới máy chủ CIA qua internet.
- Có một bộ quy tắc cụ thể được theo sau bởi tin tặc CIA trong khi viết chương trình. “ THƯƠNG MẠI DO VÀ KHÔNG ”Là tài liệu chứa các quy tắc về cách viết phần mềm độc hại để bảo vệ chúng khỏi phần mềm chống vi-rút. Ngoài ra, nó được báo cáo rằng các tin tặc đã phát triển thành công các phương pháp để đánh bại hầu hết các antivirus phổ biến. Comodo được cho là bị đánh bại bằng cách đặt một phần mềm độc hại vào thùng rác.
- Một công cụ đa nền tảng tự động đã được phát triển có thể được sử dụng để thâm nhập, phá hoại, kiểm soát và exfiltration. “ HIVE"Cung cấp cấy ghép có thể tùy chỉnh cho các hệ điều hành khác nhau có thể liên lạc ngược với máy chủ CIA qua kết nối HTTPS.
- Một nhóm được gọi là UMBRAGE thu thập và cải thiện kho lưu trữ phần mềm hack lấy từ các nguồn khác. Mục đích duy nhất của việc sử dụng các công cụ và mã của người khác là để lại dấu chân giả. Các công cụ bao gồm keyloggers phổ biến, chương trình chống virus, kỹ thuật tàng hình, vv Bằng cách sử dụng các chương trình UMBRAGE, CIA không chỉ tấn công theo những cách khác nhau mà còn hướng người khác về kẻ tấn công.
Có toàn bộ phần trong tài liệu bao gồm các chương trình chống vi-rút phổ biến. Mặc dù các trang này đã được đánh dấu bí mật, chúng sẽ sớm được tiết lộ khi nó an toàn hơn để làm như vậy. Phần mềm chống vi rút đã đạt được bởi các tin tặc tại CIA theo báo cáo.
Tìm hiểu thêm về tài liệu
Có rất nhiều chương trình khác và rất nhiều tài liệu hỗ trợ. Bạn có thể đi qua tất cả, và chắc chắn bạn sẽ học được rất nhiều từ họ. Rất nhiều tiết lộ đã được dựa trên các tài liệu và chương trình thu được từ WikiLeaks. Ví dụ: biểu đồ tổ chức này dựa trên các tài liệu này và vẫn bao gồm rất nhiều dấu hỏi. Cơ cấu tổ chức thực sự và đúng đắn của CIA vẫn chưa rõ.
Bất cứ điều gì bạn đọc trong các tài liệu này đều được theo dõi hoàn toàn bởi WikiLeaks. Các bộ phận của các tài liệu này đã bị ẩn và thay thế. Ngoài ra, một số tài liệu được đánh dấu là Bí mật. Hầu hết các tên, danh tính và thông tin nhạy cảm khác đã được redacted. Ngoài ra, tất cả các địa chỉ IP và cổng đã được thay thế bằng một số nội dung giả.
Rất nhiều thông tin về các tài liệu này đã được WikiLeaks giữ bí mật. Có thể có một số điểm mà bạn có thể nghĩ về sự tồn tại của các công cụ và hack như vậy. Điều đó hoàn toàn tùy thuộc vào bạn, nhưng theo ý kiến cá nhân, tôi cảm thấy rằng những công cụ này luôn luôn tồn tại. Họ chỉ đứng sau tấm màn.
Theo WikiLeaks, các tài liệu này được ghi ngày giữa các năm 2013 và 2016. Không có thông tin nào về nguồn đã được tiết lộ. Và một khi các công cụ được giải giáp và an toàn hơn để chia sẻ, chúng sẽ được chúng chia sẻ.
Rủi ro gia tăng
Thông cáo báo chí WikiLeaks cũng thảo luận về các rủi ro gia tăng liên quan đến các công cụ hack này. Những trích đoạn này từ bản phát hành có thể giúp bạn hiểu rõ hơn.
- Trong khi sự gia tăng hạt nhân đã bị hạn chế bởi các chi phí khổng lồ và cơ sở hạ tầng có thể nhìn thấy liên quan đến việc lắp ráp đủ vật liệu phân hạch để tạo ra một khối lượng hạt nhân quan trọng, 'vũ khí' trên mạng, một khi được phát triển, rất khó giữ lại.
- 'Vũ khí' trên mạng thực tế chỉ là các chương trình máy tính có thể bị sao chép bất hợp pháp như bất kỳ chương trình nào khác. Vì chúng hoàn toàn bao gồm thông tin, chúng có thể được sao chép nhanh chóng mà không có chi phí cận biên.
- Khi một 'vũ khí' mạng đơn lẻ là 'lỏng lẻo', nó có thể lan truyền khắp thế giới chỉ trong vài giây, để các trạng thái ngang hàng, mafia mạng và tin tặc tuổi teen sử dụng như nhau.
Vì vậy, sự gia tăng của các công cụ này (nếu chúng tồn tại) không nên xảy ra ở tất cả và một giải pháp nên được đưa ra càng sớm càng tốt. Ngoài ra, sự tồn tại của các công cụ như vậy đặt câu hỏi sơ hở hiện có sẵn trong hệ thống của chúng tôi. Chúng đã được CIA phát hiện và có khả năng những lỗi này có thể được phát hiện bởi các tin tặc cá nhân và các công ty khác.
Theo báo cáo, CIA có thể xâm nhập vào thiết bị iOS và Android của bạn. Điều đó có nghĩa là có một số điểm cho phép các hacker xâm nhập. Và điều đó tương đương với điện thoại di động của chúng tôi không đủ an toàn.
Phán quyết
Vì vậy, đây là tất cả về "Vault 7" và "Năm Zero" trong những từ đơn giản nhất. Nếu bạn hiểu thuật ngữ kỹ thuật và một số mã, thì bạn phải tiếp tục và xem tài liệu. Đây là bộ sưu tập lớn nhất các bài viết và nội dung kỹ thuật mà tôi từng thấy. Bạn có thể biết thêm về tất cả các công cụ có sẵn cho các nền tảng khác nhau từ tài liệu.
Nhấp chuột đây để đọc thông cáo báo chí và đi đây để xem toàn bộ tài liệu trên Wikileaks.org.
Cũng đọc:
- Cách CIA sử dụng tấn công Fine Dining để chiếm đoạt các tệp DLL
- WikiLeaks cũ đăng chi tiết cách bỏ qua các bề mặt Kích hoạt Windows
- Làm thế nào để ngăn chặn được theo dõi của Chính phủ.
Bài viết liên quan:
- Windows Memory Dump Settings trên Windows 10/8/7
- Thảo luận: Antivirus miễn phí tốt nhất cho Windows PC
- Tải xuống phần mềm miễn phí tốt nhất cho Windows 10/8/7
- Ngăn chặn hoặc tránh bị theo dõi bởi Chính phủ
- Khôi phục mật khẩu WiFi trong Windows với mật khẩu WiFi Dump & WiFi Password Decryptor