Παρασκευή, 11 Αυγούστου 2017

Wikileaks: εργαλείο της CIA για κλοπή streaming video




Το Wikileaks δημοσίευσε σήμερα ένα εγχειρίδιο για ένα εργαλείο της CIA που μπορεί να υποκλέψει από απόσταση streaming video και να τα αποθηκεύσει στο δίσκο για περαιτέρω ανάλυση.
Το όνομα του εργαλείου είναι CouchPotato και περιγράφεται σε ένα εγχειρίδιο χρήσης που χρονολογείται από τις 14 Φεβρουαρίου του 2014.
Σύμφωνα με το εγχειρίδιο, οι πράκτορες της CIA μπορούν να το χρησιμοποιήσουν από ένα πλαίσιο γραμμής εντολών. Έτσι ξεκινούν το εργαλείο, δίνοντας τη διεύθυνση URL ενός video streaming σε μορφή RTSP ή H.264 που τους ενδιαφέρει και τη θέση που θέλουν να αποθηκεύσουν το αρχείο στον δίσκο τους.
Τα αρχεία σε μορφή RTSP και H.264 χρησιμοποιούνται συχνά από κάμερες επιτήρησης που λειτουργούν με IP για το video stream μέσω Internet ή εντός ενός κλειστού δικτύου.
Το CouchPotato φαίνεται να είναι ένα εργαλείο που μπορεί να χρησιμοποιηθεί χωρίς να παραβιαστεί το δίκτυο του θύματος, αν ο πράκτορας της CIA καταφέρει να ανακαλύψει τις διευθύνσεις URL των video streams.
Το CouchPotato μπορεί να αποθηκεύσει τα streaming στο δίσκο σε κλασική μορφή βίντεο AVI ή σαν εικόνες JPEG, σε περίπτωση που ο χειριστής του εργαλείου θέλει να εξοικονομήσει χώρο.
Στην τελευταία περίπτωση, το CouchPotato μπορεί να αναλύσει, να ανιχνεύσει και να αποθηκεύσει εικόνες από το streaming που έχουν σημαντικές αλλαγές από την προηγούμενη φωτογραφία, καταγράφοντας έτσι μόνο εικόνες στις οποίες έχει μετακινηθεί κάποιο αντικείμενο.
Το CouchPotato σύμφωνα με το εγχειρίδιο που δημοσίευσε το Wikileaks, χρησιμοποιεί το βοηθητικό πρόγραμμα FFmpeg για τη διαδικασία λήψης βίντεο. Το εγχειρίδιο χρήσης όμως φαίνεται να προειδοποιεί για ένα σημαντικό μειονέκτημα του εργαλείου: Την υψηλή χρήση βασικών πόρων της CPU. Οι δοκιμές της CIA αποκαλύπτουν ότι το CouchPotato χρησιμοποιεί από 50% έως και 70% από τους πόρους του μηχανήματος που χρησιμοποιείται.
Η σημερινή διαρροή είναι μέρος μιας μεγαλύτερης σειράς που ονομάζεται Vault 7.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου του 2017, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping Angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter: exploits που στοχεύουν iPhones και Mac.
Marble: ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
Grasshopper: ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo:εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA: malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise: το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή.
Achilles, Aeris και SeaPea: κακόβουλα λογισμικά υποκλοπής και μεταφοράς δεδομένων από συστήματα MacOS και Linux

Dumbo: μπλοκάρει κάμερες, μικρόφωνα και λογισμικό επιτήρησης.
CouchPotato: εργαλείο της CIA για κλοπή streaming video από IP Webcams




secnews.gr
Blog Widget by LinkWithin
Related Posts Plugin for WordPress, Blogger...