ΚΟΣΜΟΣ

Η CIA αρνήθηκε την αυθεντικότητα των εγγράφων

Wikileaks: Πώς η CIA εισχωρεί σε συστήματα με Windows

Τα έγγραφα περιγράφουν λεπτομερώς ένα εμφύτευμα, με όνομα Angelfire που επιτρέπει στα συστήματα με Windows να δημιουργούν μη ανιχνεύσιμες βιβλιοθήκες.

Οι μηχανές που έχουν εγκατεστημένο το λογισμικό των Windows, έχουν βρεθεί στο στόχαστρο της CIA μέσω του «Angelfire», σύμφωνα με την τελευταία έκδοση της σειράς «Vault7» των WikiLeaks. Τα έγγραφα περιγράφουν λεπτομερώς ένα εμφύτευμα που επιτρέπει στα συστήματα με Windows να δημιουργούν μη ανιχνεύσιμες βιβλιοθήκες.

Το «Angelfire» αποτελείται από πέντε στοιχεία -το «Solartime», το «Wolfcreek», το «Keystone», το «BadMFS» και το «σύστημα Windows Transitory File», σύμφωνα με δήλωση των WikiLeaks, που δημοσιεύθηκε την Πέμπτη.

Το "Solartime" τροποποιεί τον διαμέρισμα του σκληρού δίσκου που φέρει τον τομέα εκκίνησης των Windows XP ή των Windows 7, όταν είναι εγκατεστημένα, επιτρέποντας τη φόρτωση και εκτέλεση του εμφυτεύματος Wolfcreek. Το Wolfcreek μπορεί στη συνέχεια να φορτώσει και να εκτελέσει άλλα εμφυτεύματα «Angelfire».

Παλαιότερα γνωστό ως «MagicWand», το «Keystone» φορτώνει κακόβουλες εφαρμογές χρηστών στο μηχάνημα, οι οποίες δεν αγγίζουν ποτέ το σύστημα αρχείων, αφήνοντας «πολύ λίγες εγκληματολογικές ενδείξεις ότι η διαδικασία έχει ποτέ γίνει», σύμφωνα με το WikiLeaks.

Το «BadMFS» περιγράφεται ως βιβλιοθήκη που αποθηκεύει όλους τους οδηγούς και τα εμφυτεύματα που μπορεί να ενεργοποιήσει το Wolfcreek. Σε ορισμένες εκδόσεις μπορεί να ανιχνευθεί, αλλά στα περισσότερα είναι κρυπτογραφημένο και εξαιρετικά περίπλοκο, καθιστώντας το μη ανιχνεύσιμο μέσω σάρωσης για ανίχνευση κακόβουλου λογισμικού.

Το Windows Transitory File System χρησιμοποιείται για την εγκατάσταση του AngelFire, σύμφωνα με την έκδοση των Windows, επιτρέποντας την προσθήκη ή την αφαίρεση αρχείων από αυτό.

Το WikiLeaks αναφέρει ότι τα έγγραφα «Vault 7» που διέρρευσαν, προήλθαν από τη CIA, η οποία, με τη σειρά της, αρνήθηκε να επιβεβαιώσει την αυθεντικότητά της. Προηγούμενες κυκλοφορίες περιλαμβάνουν λεπτομέρειες σχετικά με τα εργαλεία hacking της CIA που χρησιμοποιούνται για την όπλιση κινητών τηλεφώνων, την υπονόμευση των έξυπνων τηλεοράσεων και τη δυνατότητα εγκατάστασης trojan στο λειτουργικό σύστημα της Apple.

Δεν υπάρχουν ακόμη σχόλια.

Υποβολή απάντησης

Παρακαλώ εισάγετε το σχόλιο σας εδώ.
Παρακαλώ εισάγετε το όνομά σας εδώ.
Παρακαλώ εισάγετε το email σας εδώ.