События

Основные сведения о публикации WikiLeaks секретных материалов ЦРУ

Основные сведения о публикации WikiLeaks секретных материалов ЦРУ

С тех пор, как WikiLeaks опубликовал первую порцию похищенных у ЦРУ документов, содержащих сведения о хакерском арсенале спецслужбы, в СМИ появляется все больше связанных с инцидентом новых фактов. Предлагаем вашему вниманию краткий обзор известных на сегодняшний день данных о проекте WikiLeaks под названием Vault 7.

Первая часть документов, Year Zero, включает свыше 8,7 тысяч файлов, полученных из внутренней сети Центра кибберразведки ЦРУ в Лэнгли (Вирджиния, США). Согласно заявлению WikiLeaks, управление способно перехватывать сообщения мессенджеров WhatsApp, Telegram и Signal до того, как они будут зашифрованы, а также получать информацию с камер и микрофонов смартфонов, атаковать и инфицировать системы на базе Windows, Mac OS X, Solaris, Linux и пр. Стоит отметить, спецслужба может перехватывать данные с мобильных устройств до применения шифрования, но взламывать само шифрование WhatsApp и Signal ЦРУ пока не научилось.

Компания Apple отреагировала на публикацию WikiLeaks заявлением о закрытии в последней версии iOS большинства эксплуатируемых ЦРУ уязвимостей. Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности в версии продукта 7.3.3. Наряду с Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и пр. данное ПО входило в список уязвимых приложений, которые спецслужба взламывала с помощью инструментов Fine Dining.

Помимо прочего, ЦРУ интересовали уязвимости в антивирусных продуктах «Лаборатории Касперского». Среди похищенных документов оказалась датированная 2014 годом презентация главы Coseinc Хоашина Корета «Взлом антивирусного ПО». В частности, в ней идет речь об уязвимостях в антивирусном решении ЛК. Согласно презентации, «любой может без труда» разработать для них надежный эксплоит.

По словам Корета, в продукции компании до сих пор присутствуют уязвимости, обнаруженные еще на конференции SyScan, проходившей три года назад в Сингапуре. Если верить WikiLeaks, с помощью антивирусного сканера ЛК управление маскировало свое вредоносное ПО. Согласно представителям компании, большинство упомянутых WikiLeaks уязвимостей уже исправлены. Как отмечает ЛК, в обнародованных документах ЦРУ нет никаких свидетельств эксплуатации уязвимостей в ее продуктах или антивирусных решениях других производителей.

От всевидящего ока ЦРУ не ускользнул и растущий рынок устройств «Интернета вещей» (IoT). В частности, управление интересовалось возможностью взлома подключенных автомобилей. Подразделение ЦРУ, занимающееся исключительно вопросом встроенных устройств, рассматривало поставляемые Blackberry QNX операционные системы для «умного» автотранспорта в качестве «возможного плацдарма для проведения миссий».

В четверг, 9 марта, основатель WikiLeaks Джулиан Ассанж заявил о намерении тесно сотрудничать с производителями упомянутого в документах ЦРУ программного обеспечения. WikiLeaks запустил в Twitter голосование, стоит ли перед публикацией очередной порции документов сначала сообщить вендорам о проблемах безопасности в их продуктах. Большинство респондентов ответило утвердительно, поэтому было принято решение предупредить производителей и дать им время на закрытие «дыр». Как именно WikiLeaks передаст технологическим компаниям информацию об уязвимостях, Ассанж не уточнил.

Кто стоит за утечкой секретных документов ЦРУ, неизвестно. Вероятным источником являются гражданские подрядчики, работающие на спецслужбу по договору. В настоящее время ЦРУ и ФБР проводят расследование инцидента, в рамках которого выясняют, у кого из подрядчиков мог быть доступ к похищенным документам. В частности, причастными к утечке могут быть Apple, Google, Cisco Systems или Oracle. На этот раз версия о «русских хакерах» не является основной, поскольку иностранные разведки вряд ли стали бы передавать WikiLeaks столь ценные документы, а наверняка сначала использовали бы их в своих интересах.

Источник

Автор: Сергей Куприянов
10.03.2017 (10:12)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.