Birojs

Wikileaks atklāj jaunus CIP rīkus paroļu nozagšanai

Satura rādītājs:

Anonim

Četrus mēnešus pēc sākotnējās Vault 7 izlaišanas Wikileaks turpina cīņu pret CIP. Viņi turpina regulāri noplūst. Citos gadījumos mēs esam redzējuši datus par ļaunprātīgu programmatūru, nesen tādu kā Linux datoru uzlaušanai. Šodien viņi mums atved divus jaunus rīkus ar nosaukumu BothanSpy un Gyrfalcon.

Wikileaks atklāj jaunus CIP rīkus paroļu nozagšanai

Šie ir divi rīki, kurus CIP izmanto vai izmanto, lai nozagtu paroles no serveriem vai vietnēm SSH formātā. Tiem, kas nezina terminu, SSH apzīmē drošu SHell. Protokols, kas nodrošina drošu piekļuvi un failu un komandu apmaiņu starp klientu un serveri.

Kā šie CIP rīki darbojas

Starp Wikileaks noplūdušajiem dokumentiem viņi komentē, ka BothanSpy ir implants, kura mērķis ir Windows klienta SSH. Instalē mērķa mašīnā 3.x Shelterm paplašinājumā. Tai ir iespēja nozagt lietotāju akreditācijas datus no visām šīm aktīvajām sesijām. Turklāt jūs varat nosūtīt nozagtās atslēgas uz Centrālās izlūkošanas pārvaldes kontrolētu serveri. Vai arī saglabājiet tos šifrētā failā.

Otrais rīks ir Gryfalcon. Tas ir implants, kas paredzēts OpenSSH klientiem Linux platformās. Tas tiek instalēts mērķa mašīnā, izmantojot sakņu komplektu. Tas var gan nozagt lietotāju akreditācijas datus, gan reģistrēt sesijas trafiku.

Divi jauni no daudzajiem rīkiem, kurus CIP ir izmantojusi un turpina izmantot, lai piekļūtu lietotāju datiem. Tāpēc šī ir tikai viena no daudzajām nodaļām, kas mūs gaida Wikileaks noplūdēs. Ko jūs domājat par šiem jaunajiem rīkiem?

Birojs

Izvēle redaktors

Back to top button