I vecchi documenti di Wikileaks rivelano come la cia può hackerare il tuo PC Windows

Sommario:

Video: how you can't hack the CIA 2024

Video: how you can't hack the CIA 2024
Anonim

Sembra che la NSA non sia l'unica agenzia governativa che si intromette in domini ristretti: un vecchio documento WikiLeaks ora rivela che la CIA conserva e aggiorna regolarmente un file che contiene istruzioni su come hackerare Windows 8.

I file Vault 7 di WikiLeaks svelano una vasta gamma di strumenti di intrusione sviluppati dalla CIA per le operazioni di hacking. La libreria di quasi 9.000 pagine di segreti di WikiLeaks è venuta alla luce la scorsa settimana. Mentre i ricercatori che setacciano il catalogo web di file segreti devono ancora trovare il codice reale, i dettagli sulle tecniche di hacking della CIA e sugli exploit destinati a dispositivi mobili e PC sono evidenti.

Un tesoro di dati

In un comunicato stampa, WikiLeaks ha descritto Vault 7 come "la più grande pubblicazione di documenti riservati in assoluto" sulla CIA. Il collettivo di hacker dice:

La prima parte completa della serie, "Year Zero", comprende 8.761 documenti e file provenienti da una rete isolata ad alta sicurezza situata all'interno del Center for Cyber ​​Intelligence della CIA a Langley, in Virginia. Segue una divulgazione introduttiva dello scorso mese della CIA indirizzata ai partiti politici e ai candidati francesi in vista delle elezioni presidenziali del 2012.

Nel file, l'utente # 3375374 della CIA descrive i passaggi per saltare la fase di attivazione del codice Product Key di Windows 8, consentendo quindi all'agenzia di utilizzare il sistema operativo gratuitamente. WikiLeaks spiega che la CIA intende infettare e controllare gli utenti di Windows con il suo malware, tra cui più "zero day" armati locali e remoti, "Hammer Drill" che infetta software distribuito su CD / DVD, infettori per supporti rimovibili, sistemi in cui nascondere i dati immagini o in aree disco nascoste.

Il ramo di impianto automatizzato della CIA ha creato diversi sistemi di attacco per infestazione automatizzata e controllo del malware della CIA, come "Assassin" e "Medusa". Inoltre, il Network Devices Branch dell'agenzia ha sviluppato attacchi contro l'infrastruttura Internet e i server web. La CIA ha anche creato sistemi di attacco e controllo malware multi-piattaforma automatizzati che coprono Windows, Mac OS X, Solaris, Linux e altro.

I vecchi documenti di Wikileaks rivelano come la cia può hackerare il tuo PC Windows