Wikileaks розкриває нові інструменти ЦРУ для крадіжки паролів
Зміст:
Через чотири місяці після першого випуску Vault 7 Wikileaks продовжує битву проти ЦРУ. Вони продовжують регулярно протікати. В інших випадках ми бачили дані про шкідливі програми, нещодавно - для злому комп'ютерів Linux. Сьогодні вони пропонують нам два нових інструменти під назвою BothanSpy та Gyrfalcon.
Wikileaks розкриває нові інструменти ЦРУ для крадіжки паролів
Це два інструменти, які ЦРУ використовує або використовує для крадіжки паролів із серверів чи веб-сайтів у форматі SSH. Для тих, хто не знає цього терміна, SSH розшифровується як Secure SHell. Протокол, що забезпечує безпечний доступ та обмін файлами та командами між клієнтом та сервером.
Як працюють ці інструменти ЦРУ
Серед документів, просочених Wikileaks, вони коментують, що BothanSpy - це імплантат, націлений на SSH клієнта Windows. Встановлюється на розширенні 3.x Shelterm на цільовій машині. Він має можливість красти облікові дані користувачів з усіх цих активних сесій. Крім того, ви можете відправити викрадені ключі на сервер, керований Центральним розвідувальним агентством. Або також збережіть їх у зашифрованому файлі.
Другий інструмент - Gryfalcon. Це імплантат, орієнтований на клієнтів OpenSSH на платформах Linux. Він встановлюється на цільовій машині за допомогою кореневого набору. Він може вкрасти облікові дані користувачів і трафік сеансу журналу.
Два нових із багатьох інструментів, які ЦРУ використовує та продовжує використовувати для доступу до даних користувачів. Тому це лише одна з багатьох глав, які чекають нас у витоках Wikileaks. Що ви думаєте про ці нові інструменти?
Wikileaks фільтрує вихідний код ЦРУ для відстеження винуватців
WikiLeaks фільтрує вихідний код ЦРУ, щоб відстежувати довідників. Scribbles - назва цього проекту, який зараз просочився WikiLeaks.
Зловмисне програмне забезпечення використовує функцію процесорів Intel для крадіжки даних та запобігання брандмауерам
Microsoft виявила нове зловмисне програмне забезпечення за допомогою інтерфейсу Intel Active Process Management (AMT) Послідовна передача по локальній мережі (SOL) для крадіжки даних
Мікросхеми Intel приховують технологію, яку можна використовувати для крадіжки інформації
Мікросхеми Intel приховують технологію, яку можна використовувати для крадіжки інформації. Дізнайтеся більше про цю проблему безпеки.