• Vybrat den

    Květen 2024
    Po Út St Čt So Ne


    PODPOŘIT STALOSE BTC ETH LTC

    CIA podle WikiLeaks podstrčila do Windows nebezpečný software s kódovým názvem „Andělský oheň“

    3-9-2017 AC24 103 297 slov zprávy
     

    Všechny stroje s Windows infiltrovala CIA v rámci projektu s kódovým názvem „Andělský oheň“, aby vláda USA mohla do počítače kterékoliv osoby nahrávat bez jejího vědomí zlovolné programy.

    Poslední vydání ze série Trezoru 7 od WikiLeaks odhaluje dokumenty CIA, které uvádí podrobnosti o podstrčené pomůcce, která umožňuje, aby stroje Windows vytvářely nezjistitelné knihovny.

    „Andělský oheň“ (Angelfire) se skládá z pěti prvků – „Sluneční čas“ (Solartime), „Vlčí průrva“ (Wolfcreek), „Svorník“ (Keystone), „Zlý motherfucker“ (BadMFS) a ze „Systému přechodných souborů Windows“ (Windows Transitory File systém).

    Rt.com hlásí:

    „Sluneční čas“ při instalaci upravuje sekce bootovacího sektoru strojů Windows XP a Windows 7, což umožní „Vlčí průrvě“, aby se zavedla, načetla a spouštěla. „Vlčí průrva“ pak už může načítat a spouštět další podstrčené složky „Andělského ohně“.

    „Svorník“ předtím známý jako „Kouzelný proutek“ (MagicWand) pak do stroje nahrává zlovolné aplikace proti uživateli, které se nikdy nedotknou souborového systému a zanechají za sebou jen „velice málo forenzních důkazů o tom, že takový proces vůbec běžel,“ uvádí WikiLeaks.

    „Zlí motherfuckeři“ jsou označováni za knihovnu, která skladuje všechny ovladače a podstrčené pomůcky, které může „Vlčí průrva“ aktivovat. V některých verzích to lze detekovat, ale ve většině je to zašifrované a zamlžené, což z nich dělá nezjistitelné řetězce, aby je hledače spustitelných programů využívané k zjišťování malware nenašly.

    „Systému přechodných souborů Windows“ se používá k instalaci „Andělského ohně“ tak, že umožňuje dodávání nebo odstraňování souborů z něj, uvádí poslední vydání.

    WikiLeaks říká, že uniklé dokumenty z „Trezoru 7“ pochází od CIA, která následně odmítla popřít nebo potvrdit jejich autentičnost.

    Předchozí vydání obsahují podrobnosti o tom, jaké CIA využívá nástroje k hackování, aby se zmocnila mobilních telefonů, nabourala se do chytrých televizí a získala možnost podstrkovat trojany do Applů.

    Zdroj: rt.com 

    Přidat komentář

    Zpět Zdroj Vytisknout Zdroj
    Nahoru ↑