Seni wikileaks dokumentai atskleidžia, kaip cia gali nulaužti jūsų „Windows pc“

Turinys:

Video: The Dirty Secrets of George Bush 2024

Video: The Dirty Secrets of George Bush 2024
Anonim

Panašu, kad NSA nėra vienintelė vyriausybės agentūra, įsiterpusi į apribotus domenus: senas „WikiLeaks“ dokumentas dabar atskleidžia, kad CŽV saugo ir reguliariai atnaujina failą, kuriame yra instrukcijos, kaip nulaužti „Windows 8“.

„WikiLeaks“ „Vault 7“ failai atskleidžia daugybę įsibrovėlių įrankių, kuriuos CŽV sukūrė įsilaužimo operacijoms. Praėjusią savaitę paaiškėjo beveik 9000 puslapių „WikiLeaks“ paslapčių biblioteka. Nors tyrinėtojai, sijojantys internetinį slaptų failų katalogą, dar neturi suradę tikrojo kodo, išsami informacija apie CŽV įsilaužimo metodus ir išnaudojimą, nukreiptą į mobiliuosius įrenginius ir asmeninius kompiuterius, yra akivaizdi.

Duomenų lobių saugykla

Pranešime spaudai „WikiLeaks“ „Vault 7“ CŽV apibūdino kaip „didžiausią visų laikų konfidencialių dokumentų publikaciją“. Piratų kolektyvas sako:

Pirmąją pilną serijos dalį „Year Zero“ sudaro 8 761 dokumentai ir bylos iš izoliuoto, didelio saugumo tinklo, esančio CŽV Kibernetinės žvalgybos centre Langley mieste, Virginoje. Tai įvyks po to, kai praėjusį mėnesį buvo atskleista CŽV, nukreipta į Prancūzijos politines partijas ir kandidatus, vadovaujančius 2012 m. Prezidento rinkimams.

Byloje CŽV vartotojas # 3375374 aprašo „Windows 8“ produkto rakto aktyvavimo etapo praleidimo veiksmus, todėl agentūrai leidžiama nemokamai naudotis operacine sistema. „WikiLeaks“ aiškina, kad CŽV ketina užkrėsti ir valdyti „Windows“ vartotojus naudodamas savo kenkėjišką programinę įrangą, įskaitant keletą vietinių ir nuotolinio ginklų naudojimo „nulio dienų“, „Plaktuko gręžtuvas“, kuris užkrečia CD / DVD diskuose platinamą programinę įrangą, nuimamosios laikmenos užkratukus, sistemas, skirtas paslėpti duomenis atvaizduose arba slaptuose diskuose.

CŽV automatizuotas implantų padalinys sukūrė keletą atakų sistemų, skirtų automatizuotam CŽV kenkėjiškų programų užkrėtimui ir kontrolei, tokias kaip „Assassin“ ir „Medusa“. Taip pat agentūros tinklo įrenginių skyrius sukūrė išpuolius prieš interneto infrastruktūrą ir žiniatinklio serverius. CIA taip pat sukūrė automatizuotas kelių platformų kenkėjiškų programų atakos ir valdymo sistemas, apimančias „Windows“, „Mac OS X“, „Solaris“, „Linux“ ir dar daugiau.

Seni wikileaks dokumentai atskleidžia, kaip cia gali nulaužti jūsų „Windows pc“