В рамках публікації архіву ЦРУ, Wikileaks опублікувала опису хакерських інструментів AfterMidnight і Assassin. Незважаючи на свою простоту і уявну безневинно, обидва представляють серйозну загрозу.
Північні гремліни.
Wikileaks в рамках своєї кампанії Vault 7 опублікувала ще два хакерських інструменту, створених в ЦРУ, - AfterMidnight і Assassin. Обидва представляють серйозну ступінь загрози, хоча і досить прості по суті. Крім самих інструментів, опублікована і документація до них.
Фреймворк AfterMidnight, згідно його опису, створений не стільки для заподіяння шкоди або крадіжки даних, скільки для заподіяння дрібних незручностей користувачеві. За своєю суттю, це бекдор, який встановлюється в систему як файл DLL, після чого починає закачувати на заражений комп'ютер модулі, що носять характерну назву «гремліни» (Gremlins, Gremlinware).
Як і покладаються ГРЕМЛІНА, ті починають різними способами докучати користувачеві, дестабілізуючи нормальну роботу встановлених в системі програм.
В описі шкідливого фреймворка йдеться: «Гремлин може порушувати виконання існуючих або запускаються процесів декількома дратівливими способами: або затримувати їх виконання, або зупиняючи процеси, або підвішуючи їх так, що користувачеві доводиться відключати їх вручну».
Можна задавати регулярність подібного втручання в нормальну роботу і визначати, яка кількість процесів будуть атаковані «Гремліни».
У документації наводяться два приклади використання «гремлінів». Один з них передбачає максимальне утруднення роботи з Microsoft PowerPoint ( «Тому що, зізнаємося, користувачі PP заслуговують цього!» - йдеться в описі). Наприклад, кожні десять хвилин половина ресурсів PowerPoint «зависає», а запуск слайд-шоу може займати 30 секунд.
Другий приклад передбачає зупинку процесів браузерів (Microsoft Internet Explorer і Mozilla Firefox) кожні 30 секунд. Це робиться для того, щоб користувач менше відволікався на інтернет і більше часу витрачав на робочі додатки. У цього є практичний сенс: чим більше часу користувач приділить роботі, тим більше даних може зібрати шпигунські програми. Тут необхідно зауважити, що крім «гремлінів-капосників», AfterMidnight може закачувати в систему і інший тип «гремлінів» - крадуть дані.
Є і третій тип «гремлінів»: їх завданням є забезпечення функціональної працездатності двох інших типів.
Безшумний вбивця.
Другий шкідливий фреймворк - Assassin - багато в чому схожий на AfterMidnight, але його кінцевою метою є установка бекдора на комп'ютер жертви і виведення даних з нього.
Assassin включає компілятор шкідливий, імплант, командний сервер і «пост пріслушіванія» - модуль, що виконує роль посередника між имплантом і контрольним сервером.
Імплант - тобто, безпосередньо сам шкідливий, - здатний виконувати цілий ряд різних завдань, в першу чергу, шпигунських. Імплант встановлюється в систему в якості служби Windows.
Звідки що береться.
У публікації Wikileaks стверджується, що ці шкідливий і документація до них були отримані від хакерів і інформаторів - мабуть, з самих спецслужб. Починаючи з 7 березня 2017 р. і до теперішнього часу всі публікації Wikileaks присвячені хакерскому інструментарію ЦРУ.
«Не можна виключати, що так звані витоку« секретних інструментів »на ділі є способом їх обкатки в реальних умовах, - каже Дмитро Гвоздьов, генеральний директор компанії« Монітор безпеки ». - Стверджувати цього однозначно не можна, але в теорії ці витоку цілком можуть служити для промацування кіберсреди і вивчення реакції інших сторін протистояння на появу нових інструментів. На практичному ж рівні такі витоку призводять завжди до одних і тих самих наслідків: нові хакерські інструменти моментально прилаштовують до справи самі звичайні кіберзлочинці, мотивовані тільки можливістю легкого заробітку ».