Новий витік даних розкриває механізми шпигунства за користувачами популярного ПО. Але, як і в попередніх публікаціях про хакерську програму ЦРУ, не наводяться конкретні механізми усунення проблем.
Wikileaks опублікував нові документи про кібершпіонажу.
ЦРУ проявляло особливий інтерес до злому операційних систем Mac і Linux в рамках своєї програми кібершпіонажу «Vault 7» ( «Сховище 7»). Про це свідчать опубліковані на Wikileaks дані, що стосуються проекту під кодовою назвою «Imperial».
Ресурс стверджує, що нова партія документів отримана з ізольованою мережі з високим ступенем безпеки всередині Центру кіберрозвідку, який базується в штаб-квартирі ЦРУ в Ленглі, штат Вірджинія. В отриманому списку технологій згадуються шкідливе ПО, віруси і системи дистанційного керування шкідливими програмами, якими ЦРУ нібито заражало хакерів і підрядників уряду США. Фігурують конкретні назви і опису хакерських інструментів: Achilles, Aeris і SeaPea.
Віруси приховують, куди вони відправляють дані.
За даними Wikileaks, Achilles дозволяє ЦРУ заражати троянами образ інсталяційного диска ОС Mac з розширенням *. dmg. При цьому можуть виконуватися одна або навіть кілька операцій, які дозволять в подальшому відслідковувати певні дії користувачів.
Aeris призначена для крадіжки інформації з електронних носіїв і адаптована під Linux. Цей автоматизований імплант написаний на мові C і може вражати безліч дистрибутивів, в тому числі - Debian, Red Hat, Solaris, FreeBSD і CentOS. У Wikileaks стверджують, що це ПО функціонує за принципами бекдор - навмисних дефектів алгоритмів, заточених під конкретні операції. Wikileaks стверджує, що Aeris підтримує автоматичну фільтрацію файлів, автономну підтримку протоколу HTTPS LP і підтримку протоколу SMTP. Все це - із зашифрованою зв'язком TLS зі взаємною аутентифікацією.
Нарешті, SeaPea використовується ЦРУ в якості руткита для Mac OS X версій 10. 6 і 10. 7, і дозволяє агентам впроваджуватися в систему при її перезавантаження для виконання операцій моніторингу та запуску. Також SeaPea приховує від користувачів ті сполуки, за допомогою яких дані передаються з зараженого комп'ютера.
На ЦРУ працюють 5 тис. хакерів.
Цей витік став продовженням березневої, коли портал Wikileaks опублікував серію з 8,7 тис. документів під загальною назвою «Dark Matter» ( «Чорна матерія»). Згідно з тією інформацією, ЦРУ ще 10 років тому навчилося зламувати техніку Apple, в тому числі - iPhone і Mac. Частина імплантів і руткітів впроваджувалися в ядро ??і прошивку відразу після їх сходу з конвеєра, ще до потрапляння в руки кінцевих користувачів.
В Apple тоді заявили, що всі описані проблеми були давно вирішені. Джуліан Ассанж (Julian Assange) у відповідь запропонував компанії конкретні механізми виправлення багів з однією умовою: всі недоліки будуть усунені протягом 90 діб. Apple від переговорів відмовилася.
У травні пішла ще одна публікація, присвячена хакерських компонентів, здатним серйозно дестабілізувати заражену систему.
Зокрема, шкідливий фреймворк AfterMidnight затримував або зовсім відміняв виконання призначених для користувача завдань (наприклад, в додатку Microsoft PowerPoint). Ще один бекдор - Assassin - допомагав ЦРУ отримувати дані з комп'ютерів.
У Wikileaks вважають, що ще в 2001 р. ЦРУ завоювало політичне і бюджетне перевагу над Агентством національної безпеки США, після чого в Ленглі було створено власний підрозділ хакерів. До кінця 2016 р. його чисельність досягла 5 тис. людина, які за роки роботи випустили понад тисячу хакерських систем, троянів, вірусів та іншого шкідливого ПЗ.