Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή
infosec

Ομάδα κατασκοπείας, χρησιμοποίησε το CVE-2018-8589 Windows Zero-Day σε επιθέσεις στη Μέση Ανατολή

Η Kaspersky αποκάλυψε ότι το CVE-2018-8589 Windows zero-day που διορθώθηκε από το Microsoft Nov. 2018 Patch Tuesday, έχει εκμεταλλευτεί από...
Read More
infosec

WordPress: Ποιες εκδόσεις plugin δέχτηκαν πρόσφατα επιθέσεις;

WordPress: Ποιες εκδοχές plugin δέχτηκαν πρόσφατα επιθέσεις; Ένα νέο ελάττωμα στο δημοφιλές WordPress έχει οδηγήσει στην εκμετάλλευση πολυάριθμων sites που...
Read More
infosec

Το Bitlocker της Microsoft διακυβεύεται λόγω κακής κρυπτογράφησης SSD

Η μη επαρκής ασφάλεια των υπολογιστών, μπορεί μερικές φορές να έχει άσχημα αποτελέσματα, όπως ανακάλυψαν ερευνητές από την Ολλανδία. Διαπίστωσαν...
Read More
infosec

Greunion: Δύο σημαντικές νίκες στους διαγωνισμούς DefCamp και CSAW’s CTF!

Η Greunion, η καταξιωμένη πλέον ομάδα CTF, που προπονεί την ελληνική αποστολή για τον Πανευρωπαϊκό διαγωνισμό European Cyber Security Challenge,...
Read More
infosec

Facebook: Η χτεσινή διακοπή λειτουργίας ήταν απλώς ένα τεστ ρουτίνας

Μήπως το Facebook «κατέρρευσε» εχθές και σε εσάς; Το ίδιο συνέβη σε πολλούς users, στον κόσμο του δημοφιλέστερου μέσου κοινωνικής...
Read More
Latest Posts

Wikileaks Vault 7: είπατε κάτι για ασφάλεια;

Χθες αναφέραμε για το Vault 7 του Wikileaks τις τελευταίες διαρροές που αποκαλύπτουν τις hacking ικανότητες της CIA. Ένα από τα πολλά αξιοσημείωτα που μπορεί να κάνει η υπηρεσία είναι να προσπεράσει την κρυπτογράφηση που χρησιμοποιούν δημοφιλείς εφαρμογές ανταλλαγής μηνυμάτων, όπως η WhatsApp και η Signal.

Έτσι όλοι όσοι χρησιμοποιούν τις εφαρμογές WhatsApp, Signal, Telegram, Weibo, Confide ή Cloackman και πιστεύουν ότι τα μηνύματά τους είναι κρυπτογραφημένα μάλλον θα απογοητευτούν καθώς η διαρροή επισημαίνει ότι τα στρώματα κρυπτογράφησης που χρησιμοποιούν μπορούν να παρακαμφθούν από τις τεχνικές που αναπτύχθηκαν από τη CIA.Wikileaks Vault 7

Σύμφωνα με τα αρχεία που κυκλοφόρησε το Wikileaks, η CIA διαθέτει ειδικές ομάδες που λειτουργούν μόνο για τη δημιουργία malware με πρόθεση να αναλάβουν τον έλεγχο σε συσκευές όχι μόνο iPhone και Android αλλά και σε πολλές άλλες.

Οι ομάδες αυτές χρησιμοποιήσει zero-day ευπάθειες που βρέθηκαν στα λειτουργικά συστήματα, και αναπτύσσουν συνεχώς malware που μπορούν να χρησιμοποιηθούν για να παρακάμψουν τυχόν στρώματα κρυπτογράφησης, σε εφαρμογές μηνυμάτων ή και άλλες.

Το WikiLeaks αναφέρει ότι τα hacking εργαλεία της CIA και και τα malware αναπτύχθηκαν από το Engineering Development Group (EDG), μια ομάδα ανάπτυξης λογισμικού στο Center for Cyber Intelligence (CCI), το οποίο είναι ένα τμήμα που ανήκει στη Διεύθυνση για την Ψηφιακή Καινοτομία ή Directorate for Digital Innovation (DDI) και εδρεύει εντός της CIA.

Η EDG αναπτύσσει, δοκιμάζει και προσφέρει επιχειρησιακή υποστήριξη για όλα τα backdoors, exploits, malware, trojans, virus και κάθε άλλου είδους κακόβουλο λογισμικό που δημιουργήθηκαν από τη CIA και χρησιμοποιήθηκαν σε μυστικές επιχειρήσεις της.

Ένα άλλο τμήμα της CIA, είναι το Mobile Devices Branch, που ανέπτυξε πολλές μεθόδους επιθέσεων από απόσταση που έχουν σαν στόχο δημοφιλή smartphones.

Έτσι η CIA μπορεί να έχει το geolocation του χρήστη, ήχο και επικοινωνίες κειμένου. Η μυστική υπηρεσία μπορεί επίσης να ενεργοποιήσει κρυφά την κάμερα και το μικρόφωνο του τηλεφώνου και γενικότερα να χρησιμοποιήσει τη συσκευή σαν εργαλείο κατασκοπείας.

Η CIA φέρεται να έχει δημιουργήσει ειδικά τμήματα που εργάζονται για να ανακαλύψουν τρόπους παράκαμψης της ασφάλειας του Android και του iOS. Το τμήμα του iOS κλάδος δημιούργησε ένα κακόβουλο λογισμικό που μπορεί να μολύνει, να ελέγχει και να αποσπά δεδομένα από iPhones, iPads και πολλά άλλα. Ομοίως, το τμήμα του Android έχει καταφέρει να μετατρέψει τα Android σε κατασκοπευτικές συσκευές αξιοποιώντας zero-day, τα οποία είτε έχουν αναπτυχθεί στο εσωτερικό της CIA ή έχουν δανειστεί από την Βρετανική GCHQ, την NSA ή αγοραστεί από εταιρείες εμπορίας zero day.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *