ЦРУ навчалося хакерських технікам у кіберзлочинців

20 липня 2017, 13:47 | Технології
фото з InternetUA
Розмір тексту:

19 липня портал WikiLeaks опублікував чергову порцію секретних документів ЦРУ в рамках проекту Vault 7. На цей раз були оприлюднені дані про підрядника ЦРУ, що спеціалізується на аналізі використовуваних кіберзлочинцями складних шкідливих програм і технік.

Згідно утекшим документам, з листопада 2014 року по вересень 2015 року компанія Raytheon Blackbird Technologies надала ЦРУ принаймні п'ять звітів про виконану роботу в рамках проекту UMBRAGE Component Library (UCL). У звітах коротко викладено розроблені кіберзлочинцями і розкриті дослідниками методи і вектори атак. Ймовірно, фахівці ЦРУ використовували цю інформацію для розробки власного шкідливого ПО.

У першому звіті Raytheon Blackbird Technologies описується інструмент для віддаленого доступу HTTPBrowser, розроблений приблизно в 2015 році. Шкідливий призначений для перехоплення натискань клавіш на клавіатурі і використовувався китайської кіберзлочинністю угрупованням Emissary Panda.

У другому звіті йдеться про інструмент для віддаленого доступу NfLog, також відомому як IsSpace, з арсеналу китайської кіберзлочинністю угруповання Samurai Panda. Шкідливий оснащений експлоїтом для уразливості CVE-2015-5122 в Adobe Flash і здатний обходити контроль облікових записів користувачів.

Третій звіт присвячений дуже складного шкідливому ПО Regin, використовуваному з 2013 року в основному для викрадення даних. Шкідливий є модульний інструмент для шпигунства і за своїми характеристиками перевершує кіберзброя Stuxnet і Duqu. За розробкою Regin імовірно варто Агентство національної безпеки США.



У четвертому звіті експерти розповідають про HammerToss - шкідливі програми, розробленому на замовлення російських спецслужб. Шкідливий був створений в 2014 році і виявлений в на початку 2015 року. В C & C-інфраструктурі HammerToss використовуються облікові записи Twitter і GitHub, а також зламані сайти і хмарні сховища.

П'ятий звіт присвячений інфостілеру Gamker. Троян використовує просте шифрування, завантажує на систему свою копію з використанням випадкового імені файлу і впроваджується в різні процеси.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь 
Новости на русском