Заметили ошибку в тексте?
Выделите её мышкой и
нажмите Ctrl + Enter

Альтернативный взгляд

«Альтернативная история, уфология, паранормальные явления, криптозоология, мистика, эзотерика, оккультизм, конспирология, наука, философия»

Мы не автоматический, тематический информационный агрегатор

Статей за 48 часов: 54


Очевидец: Если Вы стали очевидцем НЛО, с Вами произошёл мистический случай или Вы видели что-то необычное, то расскажите нам свою историю.
Автор / исследователь: У Вас есть интересные статьи, мысли, исследования? Публикуйте их у нас.
!!! Ждём Ваши материалы на e-mail: info@salik.biz или через форму обратной связи, а также Вы можете зарегистрироваться на сайте и размещать материалы на форуме или публиковать статьи сами (Как разместить статью).

Как ЦРУ хакеров крышуют
Среднее время прочтения:

Как ЦРУ хакеров крышуют

Вот кто бы сомневался! В общем то все и так догадываются, но когда появляются ЖЕЛЕЗНЫЕ ФАКТЫ они зачастую просто остаются без внимания и «машина мирового СМИ» едет дальше в поисках чего то «жаренного», а именно «российского следа».

Между тем калифорнийская компания Symantec — один из ведущих и авторитетнейших разработчиков программного обеспечения в области информационной безопасности — заявила, что как минимум 40 кибератак на организации из 16 стран были совершены с использованием хакерского инструментария ЦРУ. Об этом говорится в докладе Symantec, опубликованном на интернет-сайте компании. Взламывались сети, серверы, отдельные компьютеры, мобильные телефоны и другое оборудование.

- Salik.biz

При этом авторы доклада констатируют: во время кибератак на клиентов Symantec использовался именно арсенал ЦРУ, который был недавно рассекречен WikiLeaks. Этот массив данных получил название Vault 7 («Сейф № 7»).



«Крыша» для ЦРУ

Аналитики Symantec пришли к выводу, что шпионские инструменты и рабочие протоколы, которые принадлежали ЦРУ, использовала хакерская группировка под названием Longhorn. «Инструменты, используемые Longhorn, строго соответствуют срокам разработки и техническим спецификациям, изложенным в документах, раскрытых WikiLeaks. Группа Longhorn использует криптографические протоколы, указанные в документах Vault 7, а также руководство по тактике, чтобы избежать обнаружения, которое содержалось в документах WikiLeaks», — говорится в докладе.

Symantec защищала своих клиентов от хакеров из Longhorn и поэтому тщательно изучила арсенал и историю группировки. Совпали не только сами вредоносные программы, но даже график их обновления: когда новая версия вируса появлялась у ЦРУ, она тут же оказывалась в распоряжении «неизвестных» хакеров. Например, это касается вредоносной программы под названием Fluxwire. Компания Symantec также выяснила (проанализировав время атак), что работали хакеры по североамериканскому времени и пятидневной рабочей неделе — как обычные клерки.

Longhorn активно проявляет себя по крайней мере с 2011 года. По косвенным признакам группировка начала работать даже раньше — в 2007 году. Объектами атак становились правительства и международные организации, а также финансовые, телекоммуникационные, энергетические предприятия. География взломов — страны Ближнего Востока, Европы, Азии и Африки. Лишь однажды был заражен компьютер в Соединенных Штатах, но спустя всего пару часов на нем был запущен деинсталлятор. По мнению экспертов Symantec, это указывает на то, что атака была «случайной» или «пробной» и хакеры сразу «исправились».

Рекламное видео:



Откуда растут ноги у «русских хакеров»

В ЦРУ отказались комментировать доклад Symantec. Вместо этого представитель ведомства Хизер Фритц Хорняк решил в очередной раз раскритиковать WikiLeaks, чьи расследования якобы направлены на дискредитацию американских разведывательных структур и «не только ставят под угрозу персонал и проводимые операции ЦРУ, но и снабжают противников инструментами и информацией, несущими вред». При этом Хорняк отдельно оговорился, что ЦРУ «всегда соблюдает закон» и «не следит за гражданами».

В свою очередь, представитель Symantec Эрик Чен заявил, что кибератакам при помощи средств ЦРУ подвергались вовсе не граждане, а государственные органы и учреждения иностранных государств. Список своих клиентов, атакованных Longhorn, Symantec не раскрывает, но подчеркивает, что «ряд объектов атак принадлежат союзникам США в Европе». «Есть организации, люди в которых будут крайне удивлены, узнав об этом», — заключил Эрик Чен.

Тем временем WikiLeaks опубликовал еще одну часть пакета Vault 7. Новая порция документов рассказывает о программе под названием Grasshopper («Кузнечик»), которая предназначена для атак на компьютеры с операционной системой Windows. Благодаря Grasshopper хакер мог удаленно «настраивать» атакованный компьютер: блокировать программы, задавать параметры работы, вызывать помехи при использовании антивирусов — в результате пользователь отказывался от защиты. Любопытная деталь: в основу программы Grasshopper входили фрагменты вируса с названием Carberp, в создании которого обвиняли российских хакеров.

Записал:

SALIK

Санкт-Петербург
info
+48
Я не автоматический, тематический информационный агрегатор! Материалы Salik.biz содержат мнение исключительно их авторов и не отражают позицию редакции. Первоисточник статьи указан в самом начале.

Поделиться в социальных сетях:


Оцените:
+17
578
RSS
Нет комментариев. Ваш будет первым!
Загрузка...

   Подписывайтесь на нашу страничку в Twetter:   Подписаться