Jump to content

Убежище 7

Логотип для документов под общим названием «Убежище 7».

Убежище 7 — это серия документов, которые WikiLeaks начал публиковать 7 марта 2017 года, подробно описывающих деятельность и возможности Центрального разведывательного управления США (ЦРУ) по осуществлению электронного наблюдения и кибервойны . Файлы, датированные 2013–2016 годами, содержат подробную информацию о возможностях программного обеспечения агентства, таких как возможность взлома автомобилей , смарт-телевизоров , [1] веб-браузеры, включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera , [2] [3] операционные системы большинства смартфонов включая Apple iOS , и Google включая Android , а также компьютерные операционные системы, Microsoft Windows , macOS и Linux . [4] [5] Внутренний аудит ЦРУ выявил, что 91 вредоносное ПО из более чем 500, использовавшихся в 2016 году, было скомпрометировано этой версией. [6] Инструменты были разработаны Отделом поддержки операций ЦРУ. [7]

Обнародование Убежища 7 побудило ЦРУ переопределить WikiLeaks как «негосударственную враждебную разведывательную службу». [8] В июле 2022 года бывший инженер-программист ЦРУ Джошуа Шульте был признан виновным в передаче документов WikiLeaks. [9] а в феврале 2024 года приговорен к 40 годам лишения свободы по обвинению в шпионаже и отдельно к 80 месяцам лишения свободы по обвинению в детской порнографии. [10]

История [ править ]

По сообщениям СМИ, в феврале 2017 года WikiLeaks начал дразнить выпуск «Убежища 7» серией загадочных сообщений в Твиттере. [11] Позже в феврале WikiLeaks опубликовал секретные документы, описывающие, как ЦРУ следило за президентскими выборами во Франции 2012 года . [12] В пресс-релизе об утечке говорилось, что она была опубликована «как контекст для предстоящей серии ЦРУ Убежище 7». [13]

В марте 2017 года представители американской разведки и правоохранительных органов заявили международному информационному агентству Reuters , что им было известно о нарушении безопасности ЦРУ, которое привело к Убежищу 7, с конца 2016 года. Два чиновника заявили, что сосредоточили свое внимание на «подрядчиках» как на возможном источнике. об утечках. [14]

В 2017 году федеральные правоохранительные органы определили инженера-программиста ЦРУ Джошуа Адама Шульте как предполагаемого источника Убежища 7. [15] [16] Шульте не признал себя виновным и был признан виновным в июле 2022 года за передачу документов WikiLeaks.

13 апреля 2017 года директор ЦРУ Майк Помпео объявил WikiLeaks «враждебной разведывательной службой». [17] В сентябре 2021 года Yahoo! В новостях сообщалось, что в 2017 году после утечек из Убежища 7 ЦРУ рассматривало возможность похищения или убийства Ассанжа, шпионажа за сотрудниками WikiLeaks, посеяния раздора среди его членов и кражи их электронных устройств. После многих месяцев обсуждений все предложенные планы были отменены из-за сочетания юридических и моральных возражений. Согласно статье Yahoo News 2021 года, бывший сотрудник национальной безопасности Трампа заявил: «Мы никогда не должны действовать из желания мести». [18]

Обнародование Убежища 7 побудило ЦРУ переопределить WikiLeaks как «негосударственную враждебную разведывательную службу». [8] В июле 2022 года бывший инженер-программист ЦРУ Джошуа Шульте был признан виновным в передаче документов WikiLeaks. [9] и в феврале 2024 года приговорен к 40 годам лишения свободы. [10]

Публикации [ править ]

Часть 1 – «Нулевой год» [ править ]

Первая партия документов под названием «Нулевой год» была опубликована WikiLeaks 7 марта 2017 года и состояла из 7818 веб-страниц с 943 вложениями, предположительно из Центра киберразведки. [19] который содержал больше страниц, чем бывший сотрудник АНБ и источник информации, Сноуденом Эдвардом опубликованный АНБ на тот момент. [20] WikiLeaks опубликовал Year Zero в Интернете в закрытом архиве ранее на той неделе, а 7-го числа раскрыл парольную фразу. Парольная фраза отсылала к цитате президента Кеннеди о том, что он хотел «расколоть ЦРУ на тысячу частей и развеять его по ветру». [21]

WikiLeaks не назвал источник, но заявил, что файлы «распространялись среди бывших хакеров и подрядчиков правительства США несанкционированным образом, один из которых предоставил WikiLeaks части архива». [1] По данным WikiLeaks, источник «желает инициировать публичные дебаты о безопасности, создании, использовании, распространении и демократическом контроле над кибероружием», поскольку эти инструменты поднимают вопросы, которые «срочно необходимо обсудить публично, в том числе о том, превосходят ли хакерские возможности ЦРУ его полномочия и проблема общественного контроля над агентством». [1]

WikiLeaks пытался удалить имена и другую идентифицирующую информацию из документов перед их публикацией. [1] но столкнулся с критикой за то, что оставил неотредактированными некоторые ключевые детали. [22] WikiLeaks также пытался разрешить устанавливать связи между людьми с помощью уникальных идентификаторов, сгенерированных WikiLeaks. [23] [24] В нем также заявили, что отложат публикацию исходного кода кибероружия, длина которого, как сообщается, составляет несколько сотен миллионов строк, «до тех пор, пока не будет достигнут консенсус относительно технической и политической природы программы ЦРУ и того, как такое «оружие» следует анализировать». обезоружен и опубликован». [1] Основатель WikiLeaks Джулиан Ассанж заявил, что это лишь часть более крупной серии. [20]

ЦРУ опубликовало заявление, в котором говорится: «Американская общественность должна быть глубоко обеспокоена любым разоблачением WikiLeaks, направленным на то, чтобы подорвать способность разведывательного сообщества защищать Америку от террористов или других противников. Такие разоблачения не только ставят под угрозу личный состав и операции США, но и вооружают наших противников». с инструментами и информацией, чтобы причинить нам вред». [25]

В заявлении, опубликованном 19 марта 2017 года, Ассанж заявил, что технологические компании, с которыми связались, не согласились, не не согласились и не подвергли сомнению то, что он назвал стандартным планом WikiLeaks по раскрытию информации в отрасли. Стандартный срок раскрытия уязвимости составляет 90 дней после того, как компания, ответственная за исправление программного обеспечения, получила полную информацию об уязвимости. [26] По данным WikiLeaks, только Mozilla информацию об уязвимостях получила , а «Google и некоторые другие компании» лишь подтвердили получение первоначального уведомления. WikiLeaks заявил: «Большинство этих отстающих компаний имеют конфликты интересов из-за своей секретной работы с правительственными учреждениями США. На практике такие ассоциации ограничивают сотрудников отрасли, имеющих допуск к секретной информации США, от устранения дыр на основе утечки информации из ЦРУ. Если такие компании захотят это сделать, не защищая своих пользователей от атак ЦРУ или АНБ, пользователи могут предпочесть такие организации, как Mozilla или европейские компании, которые отдают приоритет своим пользователям над государственными контрактами». [27] [28]

Часть 2 – «Темная материя» [ править ]

23 марта 2017 года WikiLeaks опубликовал второй выпуск материалов Убежища 7 под названием «Темная материя». Публикация включала документацию о нескольких попытках ЦРУ взломать iPhone и Mac от Apple. [29] [30] [31] В их число входило вредоносное ПО Sonic Screwdriver, которое могло использовать интерфейс Thunderbolt для обхода встроенной защиты паролем Apple. [32]

Часть 3 – «Мрамор» [ править ]

31 марта 2017 года WikiLeaks опубликовал третью часть «Мрамор». Он содержал 676 файлов исходного кода для Marble Framework ЦРУ. Он используется для запутывания или шифрования кода вредоносного ПО в попытке сделать так, чтобы антивирусные фирмы или следователи не могли понять код или указать его источник. По данным WikiLeaks, в код также включен деобфускатор, позволяющий обратить вспять эффекты обфускации. [33] [34]

Часть 4 – «Кузнечик» [ править ]

7 апреля 2017 года WikiLeaks опубликовал четвертый выпуск «Кузнечик». Публикация содержит 27 документов из платформы Grasshopper ЦРУ, которая используется ЦРУ для создания настраиваемых и постоянных вредоносных программ для операционных систем Microsoft Windows. Grasshopper сосредоточился на избегании продуктов личной безопасности (PSP). PSP — это антивирусное программное обеспечение , такое как MS Security Essentials , Symantec Endpoint или Kaspersky IS . [34] [35]

Часть 5 – «УЛЕЙ» [ править ]

14 апреля 2017 года WikiLeaks опубликовал пятую часть «УЛЕЙ». Основан на сверхсекретной вирусной программе ЦРУ, созданной его «Отделом разработки встроенных систем» (EDB). Шесть документов, опубликованных WikiLeaks, связаны с многоплатформенным вредоносным ПО ЦРУ HIVE. Внутренняя инфраструктура ЦРУ с общедоступным интерфейсом HTTPS, используемая ЦРУ для передачи информации с целевых настольных компьютеров и смартфонов в ЦРУ, а также открытия этих устройств для получения дальнейших команд от операторов ЦРУ для выполнения конкретных задач, при этом скрывая свои данные. присутствие за ничем не вызывающими подозрений общественными достояниями через маскирующий интерфейс, известный как «Switchblade» (также известный как «Пост прослушивания» (LP) и «Командование и контроль» (C2)). [36]

Часть 6 – «Плачущий ангел» [ править ]

21 апреля 2017 года WikiLeaks опубликовал шестую часть «Плачущий ангел» (названную в честь монстра из телесериала «Доктор Кто») . [37] [38] ), хакерский инструмент, разработанный совместно ЦРУ и МИ5, который использовался для использования серии первых смарт-телевизоров с целью тайного сбора разведывательной информации. После установки на подходящие телевизоры с USB-накопителем инструмент взлома позволяет встроенным микрофонам и, возможно, видеокамерам этих телевизоров записывать происходящее вокруг, в то время как телевизоры ложно кажутся выключенными. Записанные данные затем либо сохраняются локально в памяти телевизора, либо отправляются через Интернет в ЦРУ. Предположительно, агентства ЦРУ и МИ5 сотрудничали в разработке этого вредоносного ПО на совместных семинарах по разработке. Эксперт по безопасности Сара Затко заявила о данных, что «ничего из этого не предполагает, что они будут использоваться для массовой слежки», а Consumer Reports сообщила, что пострадали только некоторые из самых первых смарт-телевизоров со встроенными микрофонами и камерами. [39] [40] [41]

Часть 7 – «Каракули» [ править ]

28 апреля 2017 года WikiLeaks опубликовал седьмую часть «Каракули». Утечка включает в себя документацию и исходный код инструмента, предназначенного для отслеживания документов, переданных информаторам и журналистам, путем встраивания тегов веб-маяков в секретные документы, чтобы отследить тех, кто их слил. [42] Этот инструмент влияет на документы Microsoft Office, в частности «Microsoft Office 2013 (в Windows 8.1 x64), документы из Office версий 97–2016 (документы Office 95 не будут работать) и документы, которые не заблокированы, зашифрованы или защищены паролем». Когда открывается документ ЦРУ с водяным знаком, загружается невидимое изображение внутри документа, размещенное на сервере агентства, генерирующее HTTP-запрос . Затем запрос регистрируется на сервере, предоставляя разведывательной службе информацию о том, кто его открывает и где он открывается. Однако если документ с водяными знаками открыт в альтернативном текстовом процессоре, изображение может быть видно зрителю. В документации также указано, что если документ просматривается в автономном режиме или в защищенном режиме, изображение с водяным знаком не сможет связаться со своим домашним сервером. Это переопределяется только тогда, когда пользователь разрешает редактирование. [43]

Часть 8 – «Архимед» [ править ]

5 мая 2017 года WikiLeaks опубликовал восьмую часть «Архимеда». По словам инструктора института SANS США Джейка Уильямса, который проанализировал опубликованные документы, Archimedes — это вирус, ранее известный под кодовым названием «Fulcrum». По словам эксперта по кибербезопасности и члена ENISA Пьерлуиджи Паганини, операторы ЦРУ используют Archimedes для перенаправления сеансов веб-браузера локальной сети (LAN) с целевого компьютера на компьютер, контролируемый ЦРУ, прежде чем сеансы перенаправляются пользователям. Этот тип атаки известен как «человек посередине» (MitM). В свою публикацию WikiLeaks включил ряд хешей, которые, по их утверждению, могут быть использованы для потенциальной идентификации вируса Архимеда и защиты от него в будущем. Паганини заявил, что потенциальные целевые компьютеры могут искать эти хеши в своих системах, чтобы проверить, не подвергались ли их системы атаке со стороны ЦРУ. [44]

Часть 9 – «После полуночи» и «Убийца» [ править ]

12 мая 2017 года WikiLeaks опубликовал девятую часть «После полуночи» и «Убийца». AfterMidnight — это вредоносная программа, устанавливаемая на целевой персональный компьютер и маскирующаяся под DLL- файл, который запускается при перезагрузке компьютера пользователя. Затем он запускает соединение с компьютером управления и контроля (C2) ЦРУ, с которого загружает для запуска различные модули. Что касается Assassin, то он очень похож на своего аналога AfterMidnight, но обманчиво работает внутри служебного процесса Windows . Сообщается, что операторы ЦРУ используют Assassin в качестве C2 для выполнения ряда задач, сбора, а затем периодической отправки пользовательских данных на посты прослушивания ЦРУ (LP). Аналогично поведению трояна-бэкдора . И AfterMidnight, и Assassin работают в операционной системе Windows, являются постоянными и периодически передают сигнал своему настроенному LP, чтобы либо запрашивать задания, либо отправлять личную информацию в ЦРУ, а также автоматически удаляться в установленную дату и время. [45]

Часть 10 – «Афина» [ править ]

19 мая 2017 года WikiLeaks опубликовал десятую часть «Афина». Опубликованное руководство пользователя, демонстрационная версия и сопутствующие документы были созданы в период с сентября 2015 по февраль 2016 года. Они посвящены вредоносному ПО, предположительно разработанному для ЦРУ в августе 2015 года, примерно через месяц после того, как Microsoft выпустила Windows 10 со своими твердыми заявлениями о том, насколько она сложна. пойти на компромисс. И основная вредоносная программа «Athena», и ее вторичная вредоносная программа под названием «Hera» теоретически похожи на вредоносное ПО Grasshopper и AfterMidnight , но имеют некоторые существенные различия. Одним из этих отличий является то, что Афина и Гера были разработаны ЦРУ совместно с частной корпорацией из Нью-Гэмпшира под названием Siege Technologies. В интервью Bloomberg в 2014 году основатель Siege Technologies подтвердил и обосновал разработку такого вредоносного ПО. Windows Вредоносное ПО Athena полностью захватывает службы удаленного доступа , а Hera — службу Windows Dnscache . И Афина, и Гера также влияют на все текущие версии Windows, включая Windows Server 2012. и Windows 10. Другое различие заключается в типах шифрования, используемых между зараженными компьютерами и постами прослушивания ЦРУ (LP). Что касается сходства, они используют постоянные файлы DLL для создания бэкдора для связи с LP ЦРУ, кражи личных данных, а затем отправки их на серверы ЦРУ или удаления личных данных на целевом компьютере, а также управления и контроля (C2) для Оперативники ЦРУ отправляют дополнительное вредоносное программное обеспечение для дальнейшего выполнения определенных задач на атакованном компьютере. Все вышеперечисленное предназначено для обмана программного обеспечения компьютерной безопасности. Помимо опубликованных подробных документов, WikiLeaks не предоставил никаких доказательств того, что ЦРУ использовало «Афину» или нет. [46]

Часть 11 – «Пандемия» [ править ]

1 июня 2017 года WikiLeaks опубликовал часть 11 «Пандемия». Этот инструмент представляет собой постоянный имплантат, влияющий на компьютеры Windows с общими папками. Он действует как драйвер фильтра файловой системы на зараженном компьютере и прослушивает трафик блокировки сообщений сервера, одновременно обнаруживая попытки загрузки с других компьютеров в локальной сети. «Пандемия» ответит на запрос на загрузку от имени зараженного компьютера. Однако он заменит законный файл вредоносным ПО. Чтобы запутать свою деятельность, «Пандемия» лишь модифицирует или заменяет легитимный файл при передаче, оставляя оригинал на сервере неизменным. Имплантат позволяет одновременно изменять 20 файлов с максимальным размером отдельного файла 800 МБ. Хотя это не указано в просочившейся документации, вполне возможно, что недавно зараженные компьютеры сами могут стать «пандемическими» файловыми серверами, позволяя имплантату достигать новых целей в локальной сети. [47]

Часть 12 – «Цветение вишни» [ править ]

15 июня 2017 года WikiLeaks опубликовал часть 12 под названием «Цветение вишни». Cherry Blossom использовала сервер управления и контроля под названием Cherry Tree и специальную прошивку маршрутизатора под названием FlyTrap для мониторинга интернет-активности целей, сканирования «адресов электронной почты, имен пользователей чата, MAC-адресов и номеров VoIP» и перенаправления трафика. [48]

Часть 13 – «Жестокий кенгуру» [ править ]

22 июня 2017 года WikiLeaks опубликовал часть 13 руководства к «Жестокому кенгуру». Brutal Kangaroo — это проект, ориентированный на вредоносное ПО ЦРУ , предназначенное для взлома изолированных компьютерных сетей с помощью зараженных USB-накопителей. Brutal Kangaroo включал в себя инструменты Drifting Deadline, основной инструмент, Shattered Assurance, сервер, который автоматизирует заражение флэш-накопителей, Shadow, инструмент для координации взломанных машин, и Broken Promise, инструмент для утечки данных из изолированных сетей. [49]

Часть 14 – «Эльза» [ править ]

28 июня 2017 года WikiLeaks опубликовал часть 14 руководства проекта под названием «Эльза». Elsa — это инструмент, используемый для отслеживания устройств Windows в близлежащих сетях Wi-Fi. [50]

Часть 15 – «Страна вне закона» [ править ]

29 июня 2017 года WikiLeaks опубликовал часть 15 руководства проекта OutlawCountry. OutlawCountry — это модуль ядра для Linux 2.6, который позволял агентам ЦРУ шпионить за серверами Linux и перенаправлять исходящий трафик с компьютера Linux на выбранный сайт. [51]

Часть 16 – «BothanSpy» [ править ]

6 июля 2017 года WikiLeaks опубликовал часть 16 руководства проекта BothanSpy. BothanSpy — хакерский инструмент ЦРУ, созданный для кражи учетных данных SSH с компьютеров под управлением Windows. [52]

Часть 17 – «Высотка» [ править ]

13 июля 2017 года WikiLeaks опубликовал часть 17 руководства проекта «Высотка». Хакерский инструмент Highrise, также известный как Tidecheck, использовался для перехвата и перенаправления SMS-сообщений на телефоны Android с версиями 4.0–4.3. Highrise также может использоваться в качестве зашифрованного канала связи между агентами ЦРУ и руководителями. [53]

Часть 18 – «UCL/Raytheon» [ править ]

19 июля 2017 года WikiLeaks опубликовал часть 18 документов Raytheon Blackbird Technologies для проекта «UMBRAGE Component Library» (UCL), в которых сообщается о вредоносных программах и векторах их атак . По данным WikiLeaks, он проанализировал атаки вредоносного ПО в реальном масштабе времени и дал «рекомендации группам разработчиков ЦРУ для дальнейшего расследования и разработки PoC для их собственных вредоносных проектов». В основном он содержал идеи проверки концепции, частично основанные на общедоступных документах. [54]

Часть 19 – «Империал» [ править ]

27 июля 2017 года WikiLeaks опубликовал часть 19 руководства проекта «Империал». Imperial включала три инструмента: Achilles, Aeris и SeaPea. Ахиллес превратил установочные файлы MacOS DMG в вредоносную программу-троян. Aeris представлял собой вредоносное ПО для POSIX систем , а SeaPea — руткит для OS X. [55]

Часть 20 – «Дамбо» [ править ]

3 августа 2017 года WikiLeaks опубликовал часть 20 руководства по проекту «Дамбо». «Дамбо» — это инструмент, который Агентство использовало для отключения веб-камер, микрофонов и других инструментов наблюдения через Wi-Fi и Bluetooth, чтобы позволить полевым агентам выполнять свои миссии. [56]

Часть 21 – «CouchPotato» [ править ]

10 августа 2017 года WikiLeaks опубликовал часть 21 руководства проекта CouchPotato. CouchPotato был инструментом для перехвата и сохранения удаленных видеопотоков, который позволял ЦРУ подключаться к чужим системам наблюдения. [57]

Часть 22 – «ЭкспрессЛейн» [ править ]

24 августа 2017 года WikiLeaks опубликовал 22 часть проекта «ExpressLane». В этих документах освещается одна из киберопераций, которые ЦРУ проводит против других служб, с которыми оно поддерживает связь, включая Агентство национальной безопасности (АНБ), Министерство внутренней безопасности (DHS) и Федеральное бюро расследований (ФБР).

ExpressLane, инструмент тайного сбора информации, использовался ЦРУ для проникновения в системы сбора биометрических данных служб, с которыми оно поддерживает связь. ExpressLane был установлен и запущен под прикрытием обновления биометрического программного обеспечения служб связи агентами Управления технических служб (OTS) ЦРУ без их ведома. [58] [ ненадежный источник ]

Часть 23 – «Ангельский огонь» [ править ]

31 августа 2017 года WikiLeaks опубликовал часть 23 руководства проекта Angelfire. Angelfire — это вредоносная программа, созданная для заражения компьютеров под управлением Windows XP и Windows 7 и состоящая из пяти частей. Solartime была вредоносной программой, которая модифицировала загрузочный сектор для загрузки Wolfcreek, который представлял собой самозагружающийся драйвер, загружавший другие драйверы. Keystone отвечала за загрузку других вредоносных программ. BadMFS представляла собой скрытую файловую систему, скрывавшую вредоносное ПО, а временная файловая система Windows была новой альтернативой BadMFS. В руководстве содержался длинный список проблем с инструментами. [59]

Часть 24 – «Протего» [ править ]

Protego, часть 24 документов Убежища 7, была опубликована 7 сентября 2017 года. Согласно WikiLeaks, Protego «представляет собой систему управления ракетами на базе PIC , разработанную Raytheon». [60] [ ненадежный источник ]

Убежище 8 [ править ]

9 ноября 2017 года WikiLeaks начал публиковать Убежище 8, которое он назвал «исходным кодом и анализом программных проектов ЦРУ, включая те, которые описаны в серии Vault7». Заявленное намерение публикации об Убежище 8 заключалось в том, чтобы «позволить журналистам-расследователям, экспертам-криминалистам и широкой общественности лучше идентифицировать и понять тайные компоненты инфраструктуры ЦРУ». [61] Единственным выпуском Vault 8 стал исходный код и журналы разработки Hive, платформы скрытой связи для вредоносного ПО ЦРУ. WikiLeaks опубликовал документацию Hive как часть Убежища 7 14 апреля 2017 года.

В октябре 2021 года был обнаружен новый бэкдор, основанный на исходном коде Hive, который использовался «для сбора конфиденциальной информации и обеспечения плацдарма для последующих вторжений». Исследователи назвали его xdr33 и опубликовали отчет о нем в январе 2022 года. [62] [63] [64] Вредоносная программа нацелена на неопределенное устройство F5 и позволяет хакерам загружать и скачивать файлы. [65] Это также позволило шпионить за сетевым трафиком и выполнять команды на устройстве. [64] [66]

Организация кибервойны [ править ]

WikiLeaks сообщил, что документы поступили из «изолированной сети с высоким уровнем безопасности, расположенной внутри Центра киберразведки (CCI) ЦРУ в Лэнгли , штат Вирджиния». [67] Документы позволили WikiLeaks частично определить структуру и организацию ТПП. Сообщается, что в CCI есть подразделение, занимающееся компрометацией продуктов Apple. [68]

Фирма по кибербезопасности Symantec проанализировала документы Vault 7 и обнаружила, что некоторые из описанных программ тесно связаны с кибератаками Longhorn, за которыми она следила с 2014 года. Symantec ранее подозревала, что Longhorn спонсируется правительством, и отслеживала его использование на 40 объектах. в 16 странах. [69] [70]

База во Франкфурте [ править ]

Первая часть документов, обнародованная 7 марта 2017 года, Убежище 7 «Нулевой год», показала, что сверхсекретное подразделение ЦРУ использовало немецкий город Франкфурт в качестве отправной точки для хакерских атак на Европу , Китай и Ближний Восток . Согласно документам, правительство США использует свое генеральное консульство во Франкфурте в качестве хакерской базы для проведения киберопераций . Документы WikiLeaks показывают, что франкфуртским хакерам, входящим в Европейский центр киберразведки (CCIE), были предоставлены прикрытия и дипломатические паспорта, чтобы сбить с толку сотрудников таможни и получить доступ в Германию. [68] [71]

Главный прокурор Федерального суда в Карлсруэ Петер Франк объявил 8 марта 2017 года, что правительство проводит предварительное расследование, чтобы выяснить, начнет ли оно серьезное расследование деятельности, осуществляемой за пределами консульства, а также в более широком смысле. подвергались ли люди в Германии нападению со стороны ЦРУ. [72] Министр иностранных дел Германии Зигмар Габриэль из Социал-демократической партии ответил на документы Убежища 7 «Нулевой год» о том, что ЦРУ использовало Франкфурт в качестве базы для своих операций цифрового шпионажа, заявив, что Германия не располагает никакой информацией о кибератаках. [73]

ОБМЕЧЕНИЕ [ править ]

Как сообщается, документы показали, что агентство накопило большую коллекцию методов кибератак и вредоносного ПО, созданных другими хакерами. Сообщается, что эта библиотека поддерживалась группой UMBRAGE Отделения удаленных устройств ЦРУ, а примеры использования этих методов и исходный код содержатся в git- репозитории «Библиотека компонентов Umbrage».

заговора Ложные теории

В день, когда документы Убежища 7 были впервые опубликованы, WikiLeaks описал UMBRAGE как «обширную библиотеку методов атак, «украденных» из вредоносного ПО, произведенного в других государствах, включая Российскую Федерацию», и написал в Твиттере: «ЦРУ крадет вирусы и вредоносные программы других групп, что способствует распространению ложных сведений ». флаговые атаки». [74] По данным WikiLeaks, перерабатывая методы третьих лиц через UMBRAGE, ЦРУ может не только увеличить общее количество атак, [75] но также может ввести в заблуждение судебно-медицинских экспертов, маскируя эти нападения как работу других групп и стран. [1] [68] Среди техник, позаимствованных UMBRAGE, была реализация очистки файлов, использованная Shamoon . По данным PC World , некоторые методики и фрагменты кода использовались ЦРУ в его внутренних проектах, о результате которых невозможно судить по утечкам. PC World отметила, что практика установки « фальшивых флагов » для предотвращения установления авторства не является новым явлением в кибератаках: российские, северокорейские и израильские хакерские группы входят в число подозреваемых в использовании ложных флагов. [76]

Вскоре возникла теория заговора , утверждающая, что ЦРУ обвинило российское правительство во вмешательстве в выборы в США в 2016 году . Консервативные комментаторы, такие как Шон Хэннити и Энн Коултер, размышляли об этой возможности в Твиттере, а Раш Лимбо обсуждал ее в своем радиошоу. [77] Министр иностранных дел России Сергей Лавров заявил, что Убежище 7 показало, что «ЦРУ может получить доступ к таким «отпечаткам пальцев» и затем использовать их». [74]

Писатели и эксперты по кибербезопасности, такие как Бен Бьюкенен и Кевин Поулсен , скептически относились к этим теориям. [12] [78] Поулсен заявил, что эти теории представляют собой «дезинформацию», которой воспользовалась Россия и распространила боты. Он также написал: «Утечка каталога не организована по странам происхождения, а конкретного вредоносного ПО, используемого российскими хакерами Национального комитета Демократической партии, в списке нет». Роберт М. Ли, основатель фирмы по кибербезопасности Dragos, сказал, что «история возникла слишком быстро, чтобы быть органичной». [12]

Согласно исследованию Кима Зеттера в The Intercept , UMBRAGE, вероятно, была гораздо больше сосредоточена на ускорении разработки за счет перепрофилирования существующих инструментов, а не на установке ложных флагов. [75] Роберт Грэм, генеральный директор Errata Security, рассказал The Intercept , что исходный код, упомянутый в документах UMBRAGE, является «чрезвычайно общедоступным» и, вероятно, используется множеством групп и государственных субъектов. Грэм добавил: «На основе данных в документах мы можем с уверенностью сказать, что они создают фрагменты кода для использования в других проектах и ​​повторно используют методы в коде, который находят в Интернете... В другом месте они говорят нет о сокрытии атак, чтобы вы не могли видеть, откуда они исходят, но конкретного плана проведения операции под ложным флагом . Они не пытаются сказать: «Мы собираемся сделать это похожим на Россию». [79]

Мраморный каркас [ править ]

В документах описывается фреймворк Marble — обфускатор строк, используемый для сокрытия фрагментов текста во вредоносном ПО от визуального осмотра. Некоторые СМИ сообщили, что иностранные языки использовались для сокрытия источника хакерских атак ЦРУ, но технический анализ опроверг эту идею. [80] [81] [82] По данным WikiLeaks, в 2015 году он достиг версии 1.0 и использовался ЦРУ на протяжении всего 2016 года. [82]

В своем сообщении WikiLeaks сообщил, что «Marble» использовался для вставки текста на иностранном языке во вредоносное ПО для маскировки вирусов, троянов и хакерских атак, что затрудняло их отслеживание ЦРУ и заставляло следователей-криминалистов ложно приписывать код не та нация. Исходный код показал, что у Marble есть примеры на китайском, русском, корейском, арабском и персидском языках . [82]

Аналитики назвали описание WikiLeaks основной цели Marble неточным, заявив The Hill, что его основная цель, вероятно, заключалась в том, чтобы избежать обнаружения антивирусными программами. [83]

Marble также содержал инструмент деобфускатора, с помощью которого ЦРУ могло обратить вспять запутывание текста. [82] [84]

Исследователь безопасности Николас Уивер из Международного института компьютерных наук в Беркли заявил газете Washington Post: «Похоже, это одна из самых технически разрушительных утечек, когда-либо совершенных WikiLeaks, поскольку она, похоже, предназначена для прямого срыва текущих операций ЦРУ». [85] [86]

Скомпрометированные технологии и программное обеспечение [ править ]

CD/DVD [ править ]

HammerDrill — это инструмент сбора CD/DVD, который собирает перемещения по каталогам и файлы в настроенном каталоге и шаблоне имен файлов, а также регистрирует события вставки и удаления CD/DVD. [87]

Продукты Apple [ править ]

После того, как WikiLeaks выпустил первую часть Убежища 7, «Year Zero», Apple заявила, что «многие проблемы, просочившиеся сегодня, уже исправлены в последней версии iOS» и что компания «продолжит работу по быстрому устранению любых выявленных уязвимостей». [88]

23 марта 2017 года WikiLeaks опубликовал «Темную материю», вторую партию документов из серии «Убежище 7», в которой подробно описываются методы и инструменты взлома, все из которых сосредоточены на продуктах Apple, разработанных Отделением встроенных разработок (EDB) ЦРУ. Утечка также показала, что ЦРУ атаковало iPhone с 2008 года и что некоторые проекты атаковали прошивку Apple. [89] В архив «Темной материи» вошли документы за 2009 и 2013 годы. Apple опубликовала второе заявление, в котором заверила, что на основе «первоначального анализа предполагаемая уязвимость iPhone затронула только iPhone 3G и была исправлена ​​в 2009 году, когда был выпущен iPhone 3GS». Кроме того, предварительная оценка показала, что «предполагаемые уязвимости Mac ранее были исправлены на всех компьютерах Mac, выпущенных после 2013 года». [90] [91]

Циско [ править ]

WikiLeaks сообщил 19 марта 2017 года в Твиттере, что «ЦРУ тайно использовало» уязвимость в огромном диапазоне моделей маршрутизаторов Cisco , обнаруженную благодаря документам Vault 7. [92] [93] ЦРУ больше года назад узнало, как использовать недостатки в широко используемых интернет-коммутаторах Cisco , которые направляют электронный трафик, для обеспечения подслушивания. Cisco быстро переназначила сотрудников из других проектов, чтобы сосредоточить их внимание исключительно на анализе атаки и выяснении того, как работает хакерство ЦРУ, чтобы они могли помочь клиентам исправить свои системы и помешать хакерам-преступникам или шпионам использовать аналогичные методы. [94]

20 марта исследователи Cisco подтвердили, что их изучение документов Убежища 7 показало, что ЦРУ разработало вредоносное ПО, которое может использовать уязвимость, обнаруженную в 318 моделях коммутаторов Cisco, и изменять сеть или брать под ее контроль. [95] Cisco выпустила предупреждение о рисках безопасности, исправления не были доступны, но Cisco предоставила рекомендации по снижению рисков. [93]

Смартфоны/планшеты [ править ]

электронные инструменты могут поставить под угрозу как операционные системы Apple Сообщается , iOS , так и Google что Android . Добавив вредоносное ПО в операционную систему Android, эти инструменты могут получить доступ к защищенным соединениям, осуществляемым на устройстве. [96]

Службы обмена сообщениями [ править ]

По данным WikiLeaks, после взлома смартфона Android агентство может собирать «аудиотрафик и трафик сообщений до применения шифрования». [1] Сообщается, что часть программного обеспечения агентства способна получать доступ к сообщениям, отправленным службами обмена мгновенными сообщениями. [1] Этот метод доступа к сообщениям отличается от получения доступа путем расшифровки уже зашифрованного сообщения. [96] Хотя шифрование мессенджеров , предлагающих сквозное шифрование , таких как Telegram , WhatsApp и Signal , не было взломано, их шифрование можно обойти, перехватив входные данные до того, как будет применено их шифрование, с помощью таких методов, как кейлоггинг и запись сенсорного ввода пользователя. [96]

Комментаторы, в том числе Сноуден, а также криптограф и эксперт по безопасности Брюс Шнайер , что сами приложения для обмена сообщениями и лежащее в их основе шифрование были скомпрометированы. , заметили, что Wikileaks ошибочно предположил розетки . [1] [97]

Системы управления транспортными средствами [ править ]

Сообщается, что в одном документе показано, что ЦРУ исследовало способы заражения систем управления транспортными средствами. WikiLeaks заявил: «Цель такого контроля не уточняется, но он позволит ЦРУ совершать практически незаметные убийства». [68] Это заявление привлекло новое внимание к теориям заговора , окружающим смерть Майкла Гастингса . [98]

Окна [ править ]

В документах упоминается эксплойт « Внедрение Windows FAX DLL » в Windows XP , Windows Vista и Windows 7 . операционных системах [19] Это позволит пользователю со злым умыслом скрыть вредоносное ПО под [ нужны разъяснения ] DLL другого приложения. Однако для того, чтобы инъекция могла произойти, компьютер уже должен быть скомпрометирован другим методом. [99] [ нужен лучший источник ]

Комментарий [ править ]

7 марта 2017 года Эдвард Сноуден прокомментировал важность публикации, заявив, что она показывает, что правительство США «разрабатывает уязвимости в продуктах США», а затем «намеренно оставляет дыры открытыми», что он считал крайне безрассудным. [100] 7 марта 2017 года Натан Уайт, старший законодательный менеджер группы по защите интересов Интернета Access Now , написал: [101]

Сегодня наша цифровая безопасность оказалась под угрозой, потому что ЦРУ накапливало уязвимости, а не работало с компаниями над их исправлением. Предполагается, что в Соединенных Штатах существует процесс, который помогает защитить наши цифровые устройства и услуги — « Процесс оценки уязвимостей ». Многие из этих уязвимостей можно было бы ответственно раскрыть и исправить. Эта утечка доказывает присущий цифровым технологиям риск накопления уязвимостей вместо их устранения.

8 марта 2017 года Ли Мэтьюз, сотрудник Forbes , написал, что большинство методов взлома, описанных в Убежище 7, уже известны многим экспертам по кибербезопасности. [102] 8 марта 2017 года некоторые отметили, что обнаруженные методы и инструменты, скорее всего, будут использоваться для более целенаправленного наблюдения. [103] [104] Обнародован Эдвардом Сноуденом. [105]

8 апреля 2017 года Эшли Горски, штатный юрист Американского союза гражданских свобод, назвала «критическим» понимание того, что «эти уязвимости могут быть использованы не только нашим правительством, но и иностранными правительствами и киберпреступниками по всему миру». Джастин Каппос , профессор кафедры компьютерных наук и инженерии Нью-Йоркского университета, спрашивает: «Если правительству известно о проблеме в вашем телефоне, которую злоумышленники могут использовать, чтобы взломать ваш телефон и иметь возможность шпионить за вами, является ли это слабостью, которая они сами должны использовать это для борьбы с терроризмом или для своих собственных шпионских возможностей, или это проблема, которую они должны решить для всех?» [106]

8 апреля 2017 года Синди Кон , исполнительный директор международной некоммерческой группы по защите цифровых прав Electronic Frontier Foundation , базирующейся в Сан-Франциско , заявила: «Если бы ЦРУ проходило мимо вашей входной двери и увидело, что ваш замок сломан, они должны были бы по крайней мере, рассказать вам и, возможно, даже помочь вам это исправить». «И что еще хуже, они затем потеряли информацию, которую скрывали от вас, и теперь о вашем сломанном замке узнали преступники и враждебные иностранные правительства». [107] Более того, она заявила, что ЦРУ «не смогло точно оценить риск нераскрытия уязвимостей. Даже такие шпионские агентства, как ЦРУ, несут ответственность за защиту безопасности и конфиденциальности американцев». [108] «Свобода вести частную беседу – без беспокойства, что вас слушает враждебное правительство, мошеннический правительственный агент, конкурент или преступник – имеет центральное значение для свободного общества». Четвертая поправка к конституции США гарантирует свободу от необоснованных обысков и арестов. [109]

12 мая 2017 года президент Microsoft Брэд Смит написал, что и АНБ, и ЦРУ накопили уязвимости, которые были украдены у них и опубликованы на Wikileaks, что привело к нарушениям безопасности клиентов Microsoft. Смит во второй раз потребовал принятия «цифровой Женевской конвенции», которая потребовала бы от правительств сообщать поставщикам об уязвимостях. [45] [110]

См. также [ править ]

Примечания [ править ]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б с д и ж г час я Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс . Архивировано из оригинала 7 марта 2017 года . Проверено 7 марта 2017 г.
  2. ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (сообщает WikiLeaks)» . ПРОВОДНОЙ . Архивировано из оригинала 20 марта 2019 года . Проверено 8 апреля 2017 г.
  3. ^ «WikiLeaks публикует множество документов ЦРУ, подробно описывающих массовые хакерские атаки» . Новости CBS . 7 марта 2017 года. Архивировано из оригинала 19 марта 2017 года . Проверено 8 апреля 2017 г.
  4. ^ Миллер, Грег (7 марта 2017 г.). «WikiLeaks сообщает, что получил множество хакерских инструментов ЦРУ» . Вашингтон Пост . Архивировано из оригинала 16 мая 2018 года . Проверено 15 мая 2018 г.
  5. ^ «Убежище 7 — Дом» . Wikileaks.org . Архивировано из оригинала 16 июня 2017 года . Проверено 19 мая 2019 г.
  6. ^ Горетти (10 февраля 2020 г.). «Стенограмма судебного процесса США против Джошуа Шульте 2020-0206» . Окружной суд США, Южный округ Нью-Йорка . Архивировано из оригинала 12 февраля 2020 года . Проверено 8 марта 2020 г.
  7. ^ Патрик Рэдден Киф (6 июня 2022 г.). «Сюрреалистический случай мести хакера ЦРУ» . Житель Нью-Йорка . Проверено 8 июня 2022 г.
  8. Перейти обратно: Перейти обратно: а б Дорфман, Зак (7 октября 2021 г.). «Преследование в США предполагаемого источника «Убежища 7» WikiLeaks сталкивается с многочисленными препятствиями» . news.yahoo.com . Архивировано из оригинала 7 октября 2021 года . Проверено 29 июля 2022 г.
  9. Перейти обратно: Перейти обратно: а б «Бывший инженер ЦРУ осужден за массовую утечку данных» . www.aljazeera.com . Архивировано из оригинала 14 июля 2022 года . Проверено 31 июля 2022 г.
  10. Перейти обратно: Перейти обратно: а б «Бывший инженер-программист ЦРУ приговорен к 40 годам заключения за выдачу секретов WikiLeaks» . Хранитель . 1 февраля 2024 г.
  11. ^ Двилсон, Стефани Дюбе (7 февраля 2017 г.). «Что такое Убежище 7 на WikiLeaks?» . Тяжелый . Архивировано из оригинала 12 марта 2017 года . Проверено 12 марта 2017 г.
  12. Перейти обратно: Перейти обратно: а б с Поулсен, Кевин (8 марта 2017 г.). «Россия превращает данные WikiLeaks ЦРУ в дезинформацию» . Ежедневный зверь . Архивировано из оригинала 23 мая 2017 года . Проверено 12 марта 2017 г.
  13. ^ «Шпионские приказы ЦРУ на президентских выборах во Франции 2012 года» . Викиликс. 16 февраля 2017 года. Архивировано из оригинала 12 июня 2017 года . Проверено 12 марта 2017 г.
  14. Reuters: разведка США и сотрудники правоохранительных органов знают о взломе ЦРУ с конца прошлого года. Архивировано 20 сентября 2017 г. в Wayback Machine , 8 марта 2017 г.
  15. ^ Харрис, Шейн (15 мая 2018 г.). «США выявили подозреваемого в крупной утечке хакерских инструментов ЦРУ» . Вашингтон Пост . Архивировано из оригинала 20 марта 2019 года . Проверено 15 мая 2018 г.
  16. ^ Шейн, Скотт; Гольдман, Адам (15 мая 2018 г.). «Подозреваемому, выявленному в утечке данных ЦРУ, было предъявлено обвинение, но не за нарушение» . Нью-Йорк Таймс . Архивировано из оригинала 20 марта 2019 года . Проверено 16 мая 2018 г.
  17. ^ Виндрем, Роберт (13 апреля 2017 г.). «Директор ЦРУ Помпео называет WikiLeaks «враждебной разведывательной службой». Помпео также сказал, что Джулиан Ассанж действует «общим делом с диктаторами» и в 30-х, 40-х и 50-х годах был бы «не на той стороне истории» . Новости Эн-Би-Си . Архивировано из оригинала 9 февраля 2021 года . Проверено 13 февраля 2021 г.
  18. ^ Дорфман, Зак; Нейлор, Шон Д.; Исикофф, Майкл (26 сентября 2021 г.). «Похищение, убийство и перестрелка в Лондоне: секреты военных планов ЦРУ против WikiLeaks» . Yahoo! Новости . Архивировано из оригинала 27 сентября 2021 года . Проверено 26 сентября 2021 г.
  19. Перейти обратно: Перейти обратно: а б «WikiLeaks утверждает, что опубликовал тысячи документов ЦРУ» . Новости CBS. Ассошиэйтед Пресс. 7 марта 2017 года. Архивировано из оригинала 19 марта 2017 года . Проверено 7 марта 2017 г.
  20. Перейти обратно: Перейти обратно: а б «WikiLeaks публикует огромное количество шпионских файлов ЦРУ в выпуске «Убежище 7»» . Независимый . 7 марта 2017 г. Архивировано из оригинала 11 августа 2022 г. Проверено 7 марта 2017 г.
  21. ^ Штатные авторы (10 марта 2017 г.). «Пароль WikiLeaks — это цитата Джона Кеннеди, направленная против ЦРУ» . News.com.au. Архивировано из оригинала 12 октября 2022 года . Проверено 22 июля 2022 г.
  22. ^ «WikiLeaks оставил неотредактированными ключевые детали утечки ЦРУ» . КиберСкуп . 9 марта 2017 года. Архивировано из оригинала 24 мая 2022 года . Проверено 5 августа 2022 г.
  23. ^ «Убежище 7 — Дом» . Викиликс . Раздел «Редакции». Архивировано из оригинала 16 июня 2017 года . Проверено 10 марта 2017 г.
  24. ^ «Wikileaks публикует документы из того, что, по его словам, является хакерской сокровищницей ЦРУ» . Арс Техника . 7 марта 2017 года. Архивировано из оригинала 19 июня 2017 года . Проверено 7 марта 2017 г.
  25. ^ Берке, Джереми (8 марта 2017 г.). «ЦРУ: американцы «должны быть глубоко обеспокоены» разоблачением WikiLeaks» . Бизнес-инсайдер . Архивировано из оригинала 19 марта 2017 года . Проверено 10 марта 2017 г.
  26. ^ Крис Эванс , Бен Хоукс : Обратная связь и обновления политики раскрытия информации Google на основе данных. Архивировано 17 мая 2017 г. в Machine , Google Wayback Project Zero блог , 13 февраля 2015 г.
  27. Сэм Варгезе: Убежище 7: Планы по выявлению фирм, которые не исправляют недостатки. Архивировано 22 марта 2017 г. на Wayback Machine , iTWire , 20 марта 2017 г.
  28. Ассанж наказывает компании, которые не ответили на предложения ЦРУ об уязвимости. Архивировано 8 июня 2023 г. в Wayback Machine , The Hill , 20 марта 2017 г.
  29. ^ Училл, Джо (23 марта 2017 г.). «WikiLeaks публикует тактику ЦРУ по взлому продуктов Apple» . Холм . Архивировано из оригинала 14 апреля 2023 года . Проверено 31 марта 2017 г.
  30. ^ Райзингер, Дон (23 марта 2017 г.). «WikiLeaks: ЦРУ нацелилось на цепочку поставок iPhone с 2008 года» . Удача . Архивировано из оригинала 11 июня 2017 года . Проверено 2 апреля 2017 г.
  31. ^ Принс, SJ (23 марта 2017 г.). «Когда WikiLeaks Vault 7 опубликует документы ЦРУ по «Темной материи»?» . Heavy.com . Архивировано из оригинала 31 марта 2017 года . Проверено 31 марта 2017 г.
  32. ^ Галлахер, Шон (23 марта 2017 г.). «Новый дамп WikiLeaks: ЦРУ разработало эксплойт Thunderbolt и имплантирует его для атак на Mac» . Арс Техника . Архивировано из оригинала 22 мая 2021 года . Проверено 22 мая 2021 г.
  33. ^ Двилсон, Стефани Дюбе (31 марта 2017 г.). «WikiLeaks Vault 7 Part 3 показывает, что инструмент ЦРУ может маскировать хакерские атаки под русские, китайские и арабские» . Heavy.com . Архивировано из оригинала 7 апреля 2017 года . Проверено 8 апреля 2017 г.
  34. Перейти обратно: Перейти обратно: а б Берджесс, Мэтт (7 апреля 2017 г.). «WikiLeaks публикует документы «Кузнечика», четвертую часть файлов ЦРУ в Хранилище 7» . ПРОВОДНАЯ Великобритания . Архивировано из оригинала 9 апреля 2017 года . Проверено 8 апреля 2017 г.
  35. ^ Супервайзер, Payman (7 апреля 2017 г.). «Wikileaks Vault 7 Series — платформа Grasshopper» . Хаффингтон Пост . Архивировано из оригинала 15 апреля 2017 года . Проверено 8 апреля 2017 г.
  36. ^ Супервайзер, Payman (14 апреля 2017 г.). «Wikileaks Vault 7 Series — Улей» . Хаффингтон Пост . Архивировано из оригинала 18 апреля 2017 года . Проверено 18 апреля 2017 г. .
  37. ^ Пачал, Пит (7 марта 2017 г.). «Взлом ЦРУ телевизоров Samsung был назван в честь монстра из Доктора Кто» . Машаемый . Архивировано из оригинала 16 марта 2017 года . Проверено 8 марта 2017 г.
  38. ^ Молина, Бретт. «Предполагаемый хакер ЦРУ назван в честь жуткого злодея из «Доктора Кто»» . США СЕГОДНЯ . Архивировано из оригинала 23 октября 2021 года . Проверено 8 марта 2017 г.
  39. ^ Варгезе, Сэм (23 апреля 2017 г.). «iTWire — Vault 7: выпущено руководство по утечке данных с телевизоров Samsung» . www.itwire.com . Архивировано из оригинала 25 апреля 2017 года . Проверено 25 апреля 2017 г.
  40. ^ Брэндом, Рассел (25 апреля 2017 г.). «Вот как можно использовать взлом ЦРУ на смарт-телевизоре «плачущий ангел»» . Грань . Архивировано из оригинала 26 апреля 2017 года . Проверено 26 апреля 2017 г. .
  41. ^ «Более пристальный взгляд на телевизоры после взлома ЦРУ «Убежища 7»» . Отчеты потребителей . 8 марта 2017 г. Архивировано из оригинала 24 января 2023 г. . Проверено 5 февраля 2023 г.
  42. ^ Весна, Том (28 апреля 2017 г.). «WikiLeaks раскрывает инструмент ЦРУ «каракули» для отслеживания документов» . Угрозапост . Архивировано из оригинала 1 мая 2017 года . Проверено 1 мая 2017 г.
  43. ^ «WikiLeaks публикует инструмент ЦРУ для защиты от информаторов для документов Microsoft Office» . Мигающий компьютер . Архивировано из оригинала 2 мая 2017 года . Проверено 24 сентября 2017 г.
  44. ^ Паганини, Пьерлуиджи (5 мая 2017 г.). «WikiLeaks опубликовал документы, в которых подробно описывается инструмент Архимеда, использованный ЦРУ в атаках MitM» . Дела безопасности . Архивировано из оригинала 6 мая 2017 года . Проверено 13 мая 2017 г.
  45. Перейти обратно: Перейти обратно: а б Шторм, Дарлин (15 мая 2017 г.). «WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight» . Компьютерный мир . Архивировано из оригинала 17 мая 2017 года . Проверено 17 мая 2017 г. {{cite news}}: Неизвестный параметр |link-status= игнорируется ( помогите )
  46. ^ Тунг, Лиам (22 мая 2017 г.). «Вредоносное ПО ЦРУ для Windows XP и Windows 10: WikiLeaks раскрывает Athena | ZDNet» . CBS Interactive ZDNet . Архивировано из оригинала 27 мая 2017 года . Проверено 29 мая 2017 г.
  47. ^ «Вредоносное ПО ЦРУ может заменять чистые файлы вредоносным ПО, когда вы загружаете их через SMB» . Мигающий компьютер . Архивировано из оригинала 4 июня 2017 года . Проверено 19 сентября 2017 г.
  48. ^ «Wikileaks утверждает, что ЦРУ годами взламывало маршрутизаторы D-Link и Linksys с помощью программы «Цветение вишни»» . Threatpost.com . 16 июня 2017 года . Проверено 6 августа 2022 г.
  49. ^ «Убежище 7: у ЦРУ есть вредоносное ПО для взлома изолированных сетей с помощью USB-накопителей» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  50. ^ «Хранилище 7: вредоносное ПО ЦРУ для отслеживания устройств Windows через сети Wi-Fi» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  51. ^ «OutlawCountry — это вредоносная программа ЦРУ для взлома систем Linux» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  52. ^ «Вредоносное ПО ЦРУ может украсть учетные данные SSH и трафик сеансов» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  53. ^ «Убежище 7: ЦРУ разработало вредоносное ПО для Android, работающее как прокси-сервер SMS» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  54. ^ говорит Найджел Кэрнс (26 июля 2017 г.). «WikiLeaks обнаружил еще один тайник с украденными инструментами из «Убежища 7»» . Голая охрана . Архивировано из оригинала 5 февраля 2023 года . Проверено 5 февраля 2023 г.
  55. ^ «Ахиллес, Аерис и SeaPea — три инструмента ЦРУ для взлома систем Mac и POSIX» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  56. ^ «Убежище 7: инструмент ЦРУ может отключать веб-камеры и искажать видеозаписи» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  57. ^ «Хранилище 7: Wikileaks раскрывает инструмент ЦРУ для захвата видеопотоков RTSP и H.264» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  58. ^ «WikiLeaks — Убежище 7: Проекты: ExpressLane» . Wikileaks.org . Архивировано из оригинала 29 октября 2018 года . Проверено 1 ноября 2018 г.
  59. ^ «ЦРУ разработало вредоносное ПО для Windows, которое изменяет загрузочный сектор для загрузки большего количества вредоносных программ» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  60. ^ «WikiLeaks — Убежище 7: Проекты: Протего» . Wikileaks.org . Архивировано из оригинала 29 октября 2018 года . Проверено 1 ноября 2018 г.
  61. ^ «WikiLeaks публикует исходный код кибероружия ЦРУ» . Мигающий компьютер . Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  62. ^ Паганини, Пьерлуиджи (16 января 2023 г.). «Эксперты обнаружили бэкдор, который заимствует код из вредоносного ПО Hive ЦРУ» . Дела безопасности . Архивировано из оригинала 21 января 2023 года . Проверено 21 января 2023 г.
  63. ^ «Внимание! Появляется Xdr33, вариант атакующего комплекта HIVE ЦРУ» . Блог 360 Netlab — Лаборатория исследований сетевой безопасности в 360 . 10 января 2023 года. Архивировано из оригинала 21 января 2023 года . Проверено 21 января 2023 г.
  64. Перейти обратно: Перейти обратно: а б «Новый бэкдор, созданный с использованием просочившейся вредоносной программы Hive ЦРУ, обнаруженной в дикой природе» . Хакерские новости . Архивировано из оригинала 21 января 2023 года . Проверено 21 января 2023 г.
  65. ^ «K000132157: вредоносное ПО xdr33, заражающее устройства BIG-IP» . my.f5.com . Архивировано из оригинала 4 марта 2023 года . Проверено 4 марта 2023 г.
  66. ^ Персонал, СК (17 января 2023 г.). «Появляется бэкдор на основе вредоносного ПО Novel Hive» . СК Медиа . Архивировано из оригинала 5 февраля 2023 года . Проверено 5 февраля 2023 г.
  67. ^ Саттер, Рафаэль (7 марта 2017 г.). «WikiLeaks публикует материалы ЦРУ, в которых утверждается о широкомасштабных хакерских атаках» . Бостон.com . Архивировано из оригинала 8 марта 2017 года . Проверено 7 марта 2017 г.
  68. Перейти обратно: Перейти обратно: а б с д Коди Дереспина (7 марта 2017 г.). «WikiLeaks раскрывает «все хакерские возможности ЦРУ» » . Фокс Ньюс . Архивировано из оригинала 28 апреля 2017 года . Проверено 7 марта 2017 г.
  69. ^ Коллинз, Кейт. «Если вы работаете над своим вредоносным ПО только по будням, вы можете быть хакером ЦРУ» . Защита Один . Атлантик Медиа . Архивировано из оригинала 17 мая 2017 года . Проверено 15 апреля 2017 г.
  70. ^ «Longhorn: Инструменты, используемые группой кибершпионажа, связанной с Убежищем 7» . Симантек. Архивировано из оригинала 19 апреля 2020 года . Проверено 15 апреля 2017 г.
  71. ^ Гетц, Джон ; Обермайер, Фредерик (7 марта 2017 г.). « Консульство США во Франкфурте похоже на центр шпионажа». Süddeutsche Zeitung (на немецком языке). Архивировано из оригинала 1 июня 2017 года . Проверено 8 марта 2017 г.
  72. ^ Дирк Хауткапп (9 марта 2017 г.). «Раскрыты интернет-методы ЦРУ» . Вестдойче Альгемайне Цайтунг . Архивировано из оригинала 18 апреля 2017 года . Проверено 17 апреля 2017 г.
  73. ^ «Министр иностранных дел Германии Габриэль опасается гонки вооружений с Россией – DW – 09.03.2017» . dw.com . Архивировано из оригинала 25 февраля 2024 года . Проверено 25 февраля 2024 г.
  74. Перейти обратно: Перейти обратно: а б Тани, Максвелл (9 марта 2017 г.). «Консервативные представители СМИ поддерживают дикую теорию заговора WikiLeaks о том, что ЦРУ взломало Национальный комитет Демократической партии, а затем подставило Россию» . Бизнес-инсайдер . Архивировано из оригинала 15 июня 2017 года . Проверено 12 марта 2017 г.
  75. Перейти обратно: Перейти обратно: а б Зеттер, Ким (8 марта 2017 г.). «Файлы WikiLeaks показывают, что ЦРУ перепрофилировало хакерский код, чтобы сэкономить время, а не подставить Россию» . Перехват . Архивировано из оригинала 24 июня 2017 года . Проверено 9 марта 2017 г.
  76. ^ «Команда ЦРУ под ложным флагом перепрофилировала очиститель данных Shamoon и другие вредоносные программы» . ПКМир . Архивировано из оригинала 12 марта 2017 года . Проверено 12 марта 2017 г.
  77. ^ Блейк, Аарон. «Анализ: опасная и непреодолимая теория заговора Республиканской партии, которая объясняет российскую проблему Трампа» . Вашингтон Пост . Архивировано из оригинала 6 мая 2017 года . Проверено 12 марта 2017 г.
  78. ^ Бьюкенен, Бен (9 марта 2017 г.). «WikiLeaks не вызывает сомнений в том, кто взломал Национальный комитет Демократической партии. Мы до сих пор знаем, что это была Россия» . Вашингтон Пост . Архивировано из оригинала 6 июня 2017 года . Проверено 12 марта 2017 г.
  79. ^ Чимпану, Каталин. «Убежище 7: ЦРУ позаимствовало код из публичного вредоносного ПО» . Пипящий компьютер . Архивировано из оригинала 8 апреля 2017 года . Проверено 8 марта 2017 г.
  80. ^ «WikiLeaks, как ЦРУ вводит в заблуждение рейды на компьютеры: раскрыта «Мраморная структура» » . la Repubblica (на итальянском языке). 31 марта 2017 года. Архивировано из оригинала 9 января 2023 года . Проверено 9 января 2023 г.
  81. ^ Манах, Жан-Марк. «WikiLeaks играет в прятки с ЦРУ» . Освобождение (на французском языке). Архивировано из оригинала 9 января 2023 года . Проверено 9 января 2023 г.
  82. Перейти обратно: Перейти обратно: а б с д Чимпану, Каталин (1 апреля 2017 г.). «WikiLeaks опубликовал исходный код инструмента ЦРУ под названием Marble» . Пипящий компьютер . Архивировано из оригинала 16 мая 2017 года . Проверено 3 апреля 2017 г.
  83. ^ Училл, Джо (31 марта 2017 г.). «Последняя утечка WikiLeaks показывает, как ЦРУ избегает антивирусных программ» . Холм . Архивировано из оригинала 2 апреля 2017 года . Проверено 31 марта 2017 г.
  84. ^ Лейден, Джон. «WikiLeaks раскрывает антикриминалистический инструмент ЦРУ, из-за которого кажется, что дядя Сэм свободно говорит на вражеских языках» . www.theregister.com . Архивировано из оригинала 25 февраля 2024 года . Проверено 25 февраля 2024 г.
  85. The Washington Post: Последняя публикация WikiLeaks киберинструментов ЦРУ может раскрыть прикрытие хакерских операций агентства. Архивировано 2 апреля 2017 г. в Wayback Machine , The Washington Post , 31 марта 2017 г.
  86. ^ Галлахер, Шон (2 апреля 2017 г.). «Wikileaks публикует код, который может разоблачить хакерские операции ЦРУ» . Арс Техника . Архивировано из оригинала 25 февраля 2024 года . Проверено 25 февраля 2024 г.
  87. ^ «Плачущий ангел», «Жестокий кенгуру» и другие секретные кодовые имена ЦРУ из утечки информации о наблюдениях Wikileaks» . www.recode.net . 7 марта 2017 года. Архивировано из оригинала 8 мая 2017 года . Проверено 19 марта 2017 г.
  88. ^ Маккормик, Рич (8 марта 2017 г.). «Apple заявляет, что уже исправила «многие» уязвимости iOS, обнаруженные в дампе ЦРУ WikiLeaks» . Грань . Архивировано из оригинала 8 марта 2017 года . Проверено 8 марта 2017 г.
  89. ^ «В выпуске Wikileaks «Темная материя» подробно рассказывается, как США «взломали iPhone» » . Независимый . 23 марта 2017 года. Архивировано из оригинала 9 января 2023 года . Проверено 9 января 2023 г.
  90. ^ Училл, Джо (23 марта 2017 г.). «Apple: уязвимости безопасности, обнаруженные WikiLeaks, больше не работают» . Холм . Архивировано из оригинала 27 марта 2017 года . Проверено 24 марта 2017 г.
  91. ^ Галлахер, Шон (23 марта 2017 г.). «Новый дамп WikiLeaks: ЦРУ разработало эксплойт Thunderbolt и имплантирует его для атак на Mac» . Арс Техника . Архивировано из оригинала 17 июня 2017 года . Проверено 24 марта 2017 г.
  92. ^ @wikileaks (19 марта 2017 г.). «ЦРУ тайно использовало…» ( Твит ) – через Твиттер .
  93. Перейти обратно: Перейти обратно: а б «Cisco обнаружила уязвимость нулевого дня в утечке «Убежища 7» | SecurityWeek.Com» . www.securityweek.com . 20 марта 2017 года. Архивировано из оригинала 9 января 2023 года . Проверено 9 января 2023 г.
  94. Джозеф Менн: Драка в Cisco раскрывает неприятную правду о киберзащите США. Архивировано 8 мая 2019 г. в Wayback Machine , Reuters, 29 марта 2017 г.
  95. ^ Гудин, Дэн (20 марта 2017 г.). «Простая команда позволяет ЦРУ конфисковать 318 моделей коммутаторов Cisco» . Арс Техника . Архивировано из оригинала 9 мая 2017 года . Проверено 21 марта 2017 г.
  96. Перейти обратно: Перейти обратно: а б с Барретт, Брайан (7 марта 2017 г.). «ЦРУ не может взломать сигнал и шифрование WhatsApp, что бы вы ни слышали» . Проводной. Архивировано из оригинала 8 марта 2017 года . Проверено 8 марта 2017 г.
  97. ^ Глейзер, апрель (7 марта 2017 г.). «WikiLeaks раскрывает информацию о том, что ЦРУ взломало iPhone Apple» . Перекодировать . Архивировано из оригинала 4 мая 2017 года . Проверено 17 марта 2017 г.
  98. ^ «Свалка WikiLeaks «Убежище 7» вновь разжигает теории заговора вокруг смерти Майкла Гастингса» . Новозеландский Вестник . 8 марта 2017 года. Архивировано из оригинала 8 марта 2017 года . Проверено 8 марта 2017 г.
  99. ^ «Notepad++ исправляет проблему взлома ЦРУ» . notepad-plus-plus.org . Архивировано из оригинала 29 мая 2017 года . Проверено 10 марта 2017 г.
  100. ^ @Сноуден (7 марта 2017 г.). «Отчеты ЦРУ показывают, что правительство США…» ( Твиттер ) . Проверено 8 марта 2017 г. - через Twitter .
  101. ^ «Предполагаемые документы ЦРУ показывают острую необходимость ограничить хакерство со стороны правительства – доступ сейчас» . Доступ сейчас. 7 марта 2017 года. Архивировано из оригинала 14 мая 2017 года . Проверено 8 марта 2017 г.
  102. ^ Мэтьюз, Ли. «WikiLeaks Vault 7 ЦРУ не предлагает ничего, кроме старых новостей» . Форбс . Архивировано из оригинала 17 мая 2017 года . Проверено 9 марта 2017 г.
  103. ^ Херн, Алекс (8 марта 2017 г.). « Могу ли я быть взломан?» Что нужно знать о документах «Убежища 7» . Хранитель . Архивировано из оригинала 24 июня 2017 года . Проверено 11 марта 2017 г.
  104. ^ Херн, Алекс (8 марта 2017 г.). «Apple «быстро устранит» любые дыры в безопасности, поскольку компании реагируют на утечку данных ЦРУ» . Хранитель . Архивировано из оригинала 26 июня 2017 года . Проверено 11 марта 2017 г.
  105. ^ Домоноске, Камила; Майр, Грег (8 марта 2017 г.). «Свалка документов ЦРУ — это не совсем Сноуден 2.0. Вот почему» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 14 марта 2017 года . Проверено 15 марта 2017 г.
  106. ^ «Эксперты по конфиденциальности говорят, что ЦРУ оставило американцев открытыми для кибератак» . Новости. 8 апреля 2017 года. Архивировано из оригинала 23 июня 2017 года . Проверено 9 апреля 2017 г.
  107. ^ «Эксперты по конфиденциальности говорят, что ЦРУ оставило американцев открытыми для кибератак» . Newsweek . 8 апреля 2017 года. Архивировано из оригинала 6 августа 2022 года . Проверено 6 августа 2022 г.
  108. ^ Уиттакер, Зак (9 марта 2017 г.). «После утечек информации ЦРУ технологические гиганты пытаются исправить бреши в системе безопасности» . ЗДНет . Архивировано из оригинала 3 апреля 2017 года . Проверено 9 апреля 2017 г.
  109. ^ Оливия Солон: Учитывая последние разоблачения WikiLeaks о ЦРУ, действительно ли конфиденциальность мертва? Архивировано 2 июня 2017 г. в Wayback Machine , The Guardian, 8 марта 2017 г.
  110. ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в Интернете: уроки кибератаки на прошлой неделе — Microsoft о проблемах» . Майкрософт . Архивировано из оригинала 16 мая 2017 года . Проверено 17 мая 2017 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f82b6af366079437120c4492be9e5aec__1717981800
URL1:https://arc.ask3.ru/arc/aa/f8/ec/f82b6af366079437120c4492be9e5aec.html
Заголовок, (Title) документа по адресу, URL1:
Vault 7 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)