-->

Header Ads

CIA και Windows: Μάτια ερμητικά… ανοιχτά – Τι αποκαλύπτουν τα WikiLeaks

Η CIA αποκρύπτει μη-ανιχνεύσιμα «κακόβουλα» εμφυτεύματα στο λειτουργικό σύστημα των Windows

Οι μηχανές που έχουν εγκατεστημένο το λογισμικό των Windows, έχουν βρεθεί στο στόχαστρο της CIA μέσω του «Angelfire», σύμφωνα με την τελευταία έκδοση της σειράς «Vault7» των WikiLeaks. Τα έγγραφα περιγράφουν λεπτομερώς ένα εμφύτευμα που επιτρέπει στα συστήματα με Windows να δημιουργούν μη ανιχνεύσιμες βιβλιοθήκες.

Το «Angelfire» αποτελείται από πέντε στοιχεία -το «Solartime», το «Wolfcreek», το «Keystone», το «BadMFS» και το «σύστημα Windows Transitory File», σύμφωνα με δήλωση των WikiLeaks, που δημοσιεύθηκε την Πέμπτη.

Το «Solartime» τροποποιεί τον διαμέρισμα του σκληρού δίσκου που φέρει τον τομέα εκκίνησης των Windows XP ή των Windows 7, όταν είναι εγκατεστημένα, επιτρέποντας τη φόρτωση και εκτέλεση του εμφυτεύματος Wolfcreek. Το Wolfcreek μπορεί στη συνέχεια να φορτώσει και να εκτελέσει άλλα εμφυτεύματα «Angelfire».

Παλαιότερα γνωστό ως «MagicWand», το «Keystone» φορτώνει κακόβουλες εφαρμογές χρηστών στο μηχάνημα, οι οποίες δεν αγγίζουν ποτέ το σύστημα αρχείων, αφήνοντας «πολύ λίγες εγκληματολογικές ενδείξεις ότι η διαδικασία έχει ποτέ γίνει», σύμφωνα με το WikiLeaks.

Το «BadMFS» περιγράφεται ως βιβλιοθήκη που αποθηκεύει όλους τους οδηγούς και τα εμφυτεύματα που μπορεί να ενεργοποιήσει το Wolfcreek. Σε ορισμένες εκδόσεις μπορεί να ανιχνευθεί, αλλά στα περισσότερα είναι κρυπτογραφημένο και εξαιρετικά περίπλοκο, καθιστώντας το μη ανιχνεύσιμο μέσω σάρωσης για ανίχνευση κακόβουλου λογισμικού.

Το Windows Transitory File System χρησιμοποιείται για την εγκατάσταση του AngelFire, σύμφωνα με την έκδοση των Windows, επιτρέποντας την προσθήκη ή την αφαίρεση αρχείων από αυτό.

Το WikiLeaks αναφέρει ότι τα έγγραφα «Vault 7» που διέρρευσαν, προήλθαν από τη CIA, η οποία, με τη σειρά της, αρνήθηκε να επιβεβαιώσει την αυθεντικότητά της. Προηγούμενες κυκλοφορίες περιλαμβάνουν λεπτομέρειες σχετικά με τα εργαλεία hacking της CIA που χρησιμοποιούνται για την όπλιση κινητών τηλεφώνων, την υπονόμευση των έξυπνων τηλεοράσεων και τη δυνατότητα εγκατάστασης trojan στο λειτουργικό σύστημα της Apple.

Πηγή HellasForce

Δεν υπάρχουν σχόλια

Παρακαλούμε σχολιασμούς επί της ουσίας.
Τα σχόλια σας δεν περνάν από έλεγχο γιατί πιστεύουμε ότι δεν θα θίγουν κάποιον προσωπικά με βρισιές και συκοφαντίες.
Τέτοιου είδους σχόλια δεν περνάν από έλεγχο, αλλά θα διαγράφονται μετά την δημοσίευση.
Παρακαλούμε να γράφετε σε πεζά και όχι κεφαλαία
-------------------------------------------------------------------------
Ο ΔΙΚΤΥΟΥΡΓΟΣ ουδεμία ευθύνη εκ του νόμου φέρει για τα άρθρα - αναρτήσεις που δημοσιεύονται και απηχούν τις απόψεις των συντακτών τους. Σε περίπτωση που θεωρείτε πως θίγεστε από κάποιο εξ αυτών ή ότι υπάρχει κάποιο σφάλμα, επικοινωνήστε μέσω, φόρμας επικοινωνίας.
Ευχαριστούμε

Από το Blogger.