stringtranslate.com

Убежище 7

Логотип для документов под общим названием «Убежище 7».

Убежище 7 — это серия документов, которые WikiLeaks начал публиковать 7 марта 2017 года, подробно описывающих деятельность и возможности Центрального разведывательного управления США (ЦРУ) по осуществлению электронного наблюдения и кибервойны . Файлы, датированные 2013–2016 годами, включают подробную информацию о возможностях программного обеспечения агентства, таких как возможность взлома автомобилей , смарт-телевизоров , [1] веб-браузеров , включая Google Chrome , Microsoft Edge , Mozilla Firefox и Opera , [2] [ 3] операционные системы большинства смартфонов , включая Apple iOS и Google Android , а также компьютерные операционные системы , включая Microsoft Windows , macOS и Linux . [4] [5] Внутренний аудит ЦРУ выявил, что 91 вредоносное ПО из более чем 500, использовавшихся в 2016 году, было скомпрометировано этой версией. [6] Инструменты были разработаны Отделом поддержки операций ЦРУ [7]

Обнародование Убежища 7 побудило ЦРУ переопределить WikiLeaks как «негосударственную враждебную разведывательную службу». [8] В июле 2022 года бывший инженер-программист ЦРУ Джошуа Шульте был признан виновным в передаче документов WikiLeaks, [9] и в феврале 2024 года приговорен к 40 годам тюремного заключения. [10]

История

По сообщениям СМИ, в феврале 2017 года WikiLeaks начал дразнить выпуск «Убежища 7» серией загадочных сообщений в Твиттере. [11] Позже в феврале WikiLeaks опубликовал секретные документы, описывающие, как ЦРУ следило за президентскими выборами во Франции в 2012 году . [12] В пресс-релизе об утечке говорилось, что она была опубликована «как контекст для предстоящей серии CIA Vault 7». [13]

В марте 2017 года представители американской разведки и правоохранительных органов заявили международному информационному агентству Reuters , что им было известно о нарушении безопасности ЦРУ, которое привело к Убежищу 7, с конца 2016 года. Два чиновника заявили, что сосредоточили свое внимание на «подрядчиках» как на возможном источнике. об утечках. [14]

В 2017 году федеральные правоохранительные органы определили инженера-программиста ЦРУ Джошуа Адама Шульте как предполагаемого источника Убежища 7. [15] [16] Шульте не признал себя виновным и был признан виновным в июле 2022 года за утечку документов WikiLeaks.

13 апреля 2017 года директор ЦРУ Майк Помпео объявил WikiLeaks «враждебной разведывательной службой». [17] В сентябре 2021 года Yahoo! В новостях сообщалось, что в 2017 году после утечек из Убежища 7 ЦРУ рассматривало возможность похищения или убийства Ассанжа, шпионажа за сотрудниками WikiLeaks, посеяния раздора среди его членов и кражи их электронных устройств. После многих месяцев обсуждений все предложенные планы были отменены из-за сочетания юридических и моральных возражений. Согласно статье Yahoo News 2021 года, бывший сотрудник национальной безопасности Трампа заявил: «Мы никогда не должны действовать из желания мести». [18]

Обнародование Убежища 7 побудило ЦРУ переопределить WikiLeaks как «негосударственную враждебную разведывательную службу». [8] В июле 2022 года бывший инженер-программист ЦРУ Джошуа Шульте был признан виновным в передаче документов WikiLeaks, [9] и в феврале 2024 года приговорен к 40 годам тюремного заключения. [10]

Публикации

Часть 1 – «Нулевой год»

Первая партия документов под названием «Year Zero» была опубликована WikiLeaks 7 марта 2017 года и состояла из 7818 веб-страниц с 943 вложениями, предположительно из Центра киберразведки [19] , которые содержали больше страниц, чем бывший подрядчик АНБ и источник информации. Тогдашний релиз АНБ Эдварда Сноудена . [20] WikiLeaks опубликовала Year Zero в Интернете в закрытом архиве ранее на той неделе, а 7-го числа раскрыла парольную фразу. Парольная фраза отсылала к цитате президента Кеннеди о том, что он хотел «расколоть ЦРУ на тысячу частей и развеять его по ветру». [21]

WikiLeaks не назвал источник, но заявил, что файлы «распространялись среди бывших хакеров и подрядчиков правительства США несанкционированным образом, один из которых предоставил WikiLeaks части архива». [1] По данным WikiLeaks, источник «желает инициировать публичные дебаты о безопасности, создании, использовании, распространении и демократическом контроле над кибероружием», поскольку эти инструменты поднимают вопросы, которые «срочно необходимо обсудить публично, в том числе о том, является ли ЦРУ хакерские возможности превышают его полномочия и проблему общественного контроля над агентством». [1]

WikiLeaks попыталась отредактировать имена и другую идентифицирующую информацию из документов перед их публикацией, [1] но столкнулась с критикой за то, что некоторые ключевые детали остались неотредактированными. [22] WikiLeaks также пытался разрешить устанавливать связи между людьми с помощью уникальных идентификаторов , генерируемых WikiLeaks. [23] [24] В ведомстве также заявили, что отложат выпуск исходного кода кибероружия, длина которого, как сообщается, составляет несколько сотен миллионов строк, «до тех пор, пока не будет достигнут консенсус о технической и политической природе программы ЦРУ и о том, как она может быть реализована». оружие должно быть проанализировано, обезврежено и опубликовано». [1] Основатель WikiLeaks Джулиан Ассанж заявил, что это лишь часть более крупной серии. [20]

ЦРУ опубликовало заявление, в котором говорится: «Американская общественность должна быть глубоко обеспокоена любым разоблачением WikiLeaks, направленным на то, чтобы подорвать способность разведывательного сообщества защищать Америку от террористов или других противников. Такие разоблачения не только ставят под угрозу личный состав и операции США, но и вооружают наших противников». с инструментами и информацией, чтобы причинить нам вред». [25]

В заявлении, опубликованном 19 марта 2017 года, Ассанж заявил, что технологические компании, с которыми связались, не согласились, не не согласились и не подвергли сомнению то, что он назвал стандартным планом раскрытия информации в отрасли WikiLeaks. Стандартный срок раскрытия уязвимости составляет 90 дней после того, как компания, ответственная за исправление программного обеспечения, получила полную информацию об уязвимости. [26] По данным WikiLeaks, только Mozilla была предоставлена ​​информация об уязвимостях, а «Google и некоторые другие компании» лишь подтвердили получение первоначального уведомления. WikiLeaks заявил: «Большинство этих отстающих компаний имеют конфликты интересов из-за своей секретной работы с правительственными учреждениями США. На практике такие ассоциации ограничивают сотрудников отрасли, имеющих допуск к секретной информации США, от устранения дыр на основе утечки информации из ЦРУ. Если такие компании захотят это сделать, не защищая своих пользователей от атак ЦРУ или АНБ, пользователи могут предпочесть такие организации, как Mozilla или европейские компании, которые отдают приоритет своим пользователям над государственными контрактами». [27] [28]

Часть 2 – «Темная материя»

23 марта 2017 года WikiLeaks опубликовал второй выпуск материалов Убежища 7 под названием «Темная материя». Публикация включала документацию о нескольких попытках ЦРУ взломать iPhone и Mac от Apple. [29] [30] [31] В их число входило вредоносное ПО Sonic Screwdriver, которое могло использовать интерфейс Thunderbolt для обхода защиты прошивки паролем Apple. [32]

Часть 3 – «Мрамор»

31 марта 2017 года WikiLeaks опубликовал третью часть «Мрамор». Он содержал 676 файлов исходного кода для Marble Framework ЦРУ. Он используется для запутывания или шифрования кода вредоносного ПО в попытке сделать так, чтобы антивирусные фирмы или следователи не могли понять код или указать его источник. По данным WikiLeaks, в код также включен деобфускатор, позволяющий обратить вспять эффекты обфускации. [33] [34]

Часть 4 – «Кузнечик»

7 апреля 2017 года WikiLeaks опубликовал четвертый выпуск «Кузнечик». Публикация содержит 27 документов из платформы Grasshopper ЦРУ, которая используется ЦРУ для создания настраиваемых и постоянных вредоносных программ для операционных систем Microsoft Windows. Grasshopper сосредоточился на избегании продуктов личной безопасности (PSP). PSP — это антивирусное программное обеспечение, такое как MS Security Essentials , Symantec Endpoint или Kaspersky IS . [34] [35]

Часть 5 – «УЛЕЙ»

14 апреля 2017 года WikiLeaks опубликовал пятую часть «УЛЕЙ». Основан на сверхсекретной вирусной программе ЦРУ, созданной его «Отделом разработки встроенных систем» (EDB). Шесть документов, опубликованных WikiLeaks, связаны с многоплатформенным вредоносным ПО ЦРУ HIVE. Внутренняя инфраструктура ЦРУ с общедоступным интерфейсом HTTPS , используемая ЦРУ для передачи информации с целевых настольных компьютеров и смартфонов в ЦРУ, а также открытия этих устройств для получения дальнейших команд от операторов ЦРУ для выполнения конкретных задач, при этом скрывая свои данные. присутствие за ничем не подозрительными общественными достояниями через маскирующий интерфейс, известный как «Switchblade» (также известный как «Пост прослушивания» (LP) и «Командование и контроль» (C2)). [36]

Часть 6 – «Плачущий ангел»

21 апреля 2017 года WikiLeaks опубликовал шестую часть «Плачущего ангела» (названного в честь монстра из телешоу « Доктор Кто» [37] [38] ), хакерского инструмента, разработанного совместно ЦРУ и МИ5 и использовавшегося для взлома сериала. первых смарт-телевизоров с целью тайного сбора разведывательной информации. После установки на подходящие телевизоры с USB-накопителем инструмент взлома позволяет встроенным микрофонам и, возможно, видеокамерам этих телевизоров записывать происходящее вокруг, в то время как телевизоры ложно кажутся выключенными. Записанные данные затем либо сохраняются локально в памяти телевизора, либо отправляются через Интернет в ЦРУ. Предположительно, агентства ЦРУ и МИ5 сотрудничали в разработке этого вредоносного ПО на совместных семинарах по разработке. Эксперт по безопасности Сара Затко заявила о данных, что «ничего из этого не предполагает, что они будут использоваться для массовой слежки», а Consumer Reports сообщила, что пострадали только некоторые из самых первых смарт-телевизоров со встроенными микрофонами и камерами. [39] [40] [41]

Часть 7 – «Каракули»

28 апреля 2017 года WikiLeaks опубликовал седьмую часть «Каракули». Утечка включает в себя документацию и исходный код инструмента, предназначенного для отслеживания документов, переданных информаторам и журналистам, путем встраивания тегов веб-маяков в секретные документы, чтобы отследить тех, кто их слил. [42] Инструмент влияет на документы Microsoft Office, в частности «Microsoft Office 2013 (в Windows 8.1 x64), документы из Office версий 97–2016 (документы Office 95 не будут работать) и документы, которые не заблокированы, зашифрованы или защищены паролем». ". При открытии документа ЦРУ с водяным знаком загружается невидимое изображение внутри документа, размещенное на сервере агентства, генерирующее HTTP-запрос . Затем запрос регистрируется на сервере, предоставляя разведывательной службе информацию о том, кто его открывает и где он открывается. Однако если документ с водяными знаками открыт в альтернативном текстовом процессоре, изображение может быть видно зрителю. В документации также указано, что если документ просматривается в автономном режиме или в защищенном режиме, изображение с водяным знаком не сможет связаться со своим домашним сервером. Это переопределяется только тогда, когда пользователь разрешает редактирование. [43]

Часть 8 – «Архимед»

5 мая 2017 года WikiLeaks опубликовал восьмую часть «Архимеда». По словам преподавателя института SANS США Джейка Уильямса, который проанализировал опубликованные документы, Archimedes — это вирус, ранее известный под кодовым названием «Fulcrum». По словам эксперта по кибербезопасности и члена ENISA Пьерлуиджи Паганини, операторы ЦРУ используют Archimedes для перенаправления сеансов веб-браузера локальной сети (LAN) с целевого компьютера на компьютер, контролируемый ЦРУ, прежде чем сеансы перенаправляются пользователям. Этот тип атаки известен как «человек посередине» (MitM). В свою публикацию WikiLeaks включил ряд хешей, которые, по их утверждению, могут быть использованы для потенциальной идентификации вируса «Архимед» и защиты от него в будущем. Паганини заявил, что потенциальные целевые компьютеры могут искать эти хэши в своих системах, чтобы проверить, не подвергались ли их системы атаке со стороны ЦРУ. [44]

Часть 9 – «После полуночи» и «Убийца»

12 мая 2017 года WikiLeaks опубликовал девятую часть «После полуночи» и «Убийца». AfterMidnight — это вредоносная программа, устанавливаемая на целевой персональный компьютер и маскирующаяся под DLL- файл, который исполняется при перезагрузке компьютера пользователя. Затем он запускает соединение с компьютером управления и контроля (C2) ЦРУ, с которого загружает для запуска различные модули. Что касается Assassin, то он очень похож на своего аналога AfterMidnight, но обманчиво работает внутри служебного процесса Windows . Сообщается, что операторы ЦРУ используют Assassin в качестве C2 для выполнения ряда задач, сбора, а затем периодической отправки пользовательских данных на посты прослушивания ЦРУ (LP). Аналогично поведению трояна-бэкдора . И AfterMidnight, и Assassin работают в операционной системе Windows, являются постоянными и периодически передают сигнал своему настроенному LP, чтобы либо запрашивать задания, либо отправлять личную информацию в ЦРУ, а также автоматически удаляться в установленную дату и время. [45]

Часть 10 – «Афина»

19 мая 2017 года WikiLeaks опубликовал десятую часть «Афина». Опубликованное руководство пользователя, демонстрационная версия и сопутствующие документы были созданы в период с сентября 2015 по февраль 2016 года. Все они посвящены вредоносному ПО, предположительно разработанному для ЦРУ в августе 2015 года, примерно через месяц после того, как Microsoft выпустила Windows 10 со своими твердыми заявлениями о том, насколько она сложна. было пойти на компромисс. И основная вредоносная программа «Athena», и ее вторичная вредоносная программа под названием «Hera» теоретически похожи на вредоносное ПО Grasshopper и AfterMidnight, но имеют некоторые существенные различия. Одним из этих отличий является то, что Афина и Гера были разработаны ЦРУ совместно с частной корпорацией из Нью-Гэмпшира под названием Siege Technologies. В интервью Bloomberg в 2014 году основатель Siege Technologies подтвердил и обосновал разработку такого вредоносного ПО. Вредоносное ПО Athena полностью захватывает службы удаленного доступа Windows , а Hera — службу Windows Dnscache . И Athena, и Hera также влияют на все текущие версии Windows, включая, помимо прочего, Windows Server 2012 и Windows 10. Другое различие заключается в типах шифрования, используемых между зараженными компьютерами и постами прослушивания ЦРУ (LP). Что касается сходства, они используют постоянные файлы DLL для создания бэкдора для связи с LP ЦРУ, кражи личных данных, а затем отправки их на серверы ЦРУ или удаления личных данных на целевом компьютере, а также управления и контроля (C2) для Оперативники ЦРУ отправляют дополнительное вредоносное программное обеспечение для дальнейшего выполнения определенных задач на атакованном компьютере. Все вышеперечисленное предназначено для обмана программного обеспечения компьютерной безопасности. Помимо опубликованных подробных документов, WikiLeaks не предоставил никаких доказательств того, что ЦРУ использовало Athena или нет. [46]

Часть 11 – «Пандемия»

1 июня 2017 года WikiLeaks опубликовал часть 11 «Пандемия». Этот инструмент представляет собой постоянный имплантат, влияющий на компьютеры Windows с общими папками. Он действует как драйвер фильтра файловой системы на зараженном компьютере и прослушивает трафик блокировки сообщений сервера , одновременно обнаруживая попытки загрузки с других компьютеров в локальной сети. «Пандемия» ответит на запрос на загрузку от имени зараженного компьютера. Однако он заменит законный файл вредоносным ПО. Чтобы запутать свою деятельность, «Пандемия» лишь модифицирует или заменяет легитимный файл при передаче, оставляя оригинал на сервере неизменным. Имплантат позволяет одновременно изменять 20 файлов с максимальным размером отдельного файла 800 МБ. Хотя это и не указано в просочившейся документации, вполне возможно, что недавно зараженные компьютеры сами могут стать «пандемическими» файловыми серверами, позволяя имплантату достигать новых целей в локальной сети. [47]

Часть 12 – «Цветение вишни»

15 июня 2017 года WikiLeaks опубликовал часть 12 под названием «Цветение вишни». Cherry Blossom использовала сервер управления и контроля под названием Cherry Tree и специальную прошивку маршрутизатора под названием FlyTrap для мониторинга интернет-активности целей, сканирования «адресов электронной почты, имен пользователей чата, MAC-адресов и номеров VoIP» и перенаправления трафика. [ 48]

Часть 13 – «Жестокий кенгуру»

22 июня 2017 года WikiLeaks опубликовал часть 13 — руководство к «Жестокому кенгуру». Brutal Kangaroo — это проект, ориентированный на вредоносное ПО ЦРУ , предназначенное для взлома изолированных компьютерных сетей с помощью зараженных USB-накопителей. Brutal Kangaroo включал в себя инструменты Drifting Deadline, основной инструмент, Shattered Assurance, сервер, который автоматизирует заражение флэш-накопителей, Shadow, инструмент для координации взломанных машин, и Broken Promise, инструмент для утечки данных из изолированных сетей. [49]

Часть 14 – «Эльза»

28 июня 2017 года WikiLeaks опубликовал часть 14 руководства проекта под названием «Эльза». Elsa — это инструмент, используемый для отслеживания устройств Windows в близлежащих сетях Wi-Fi. [50]

Часть 15 – «Страна вне закона»

29 июня 2017 года WikiLeaks опубликовал часть 15 руководства проекта OutlawCountry. OutlawCountry — это модуль ядра для Linux 2.6, который позволял агентам ЦРУ шпионить за серверами Linux и перенаправлять исходящий трафик с компьютера Linux на выбранный сайт. [51]

Часть 16 – «BothanSpy»

6 июля 2017 года WikiLeaks опубликовал часть 16 руководства проекта BothanSpy. BothanSpy — хакерский инструмент ЦРУ, созданный для кражи учетных данных SSH с компьютеров под управлением Windows. [52]

Часть 17 – «Высотка»

13 июля 2017 года WikiLeaks опубликовал часть 17 руководства проекта «Высотка». Хакерский инструмент Highrise, также известный как Tidecheck, использовался для перехвата и перенаправления SMS-сообщений на телефоны Android с версиями 4.0–4.3. Highrise также может использоваться в качестве зашифрованного канала связи между агентами ЦРУ и руководителями. [53]

Часть 18 – «UCL/Raytheon»

19 июля 2017 года WikiLeaks опубликовал часть 18 документов Raytheon Blackbird Technologies для проекта «UMBRAGE Component Library» (UCL), в которых сообщается о вредоносных программах и векторах их атак . По данным WikiLeaks, он проанализировал атаки вредоносного ПО в реальном масштабе времени и дал «рекомендации группам разработчиков ЦРУ для дальнейшего расследования и разработки PoC для их собственных вредоносных проектов». В основном он содержал идеи проверки концепции, частично основанные на общедоступных документах. [54]

Часть 19 – «Империал»

27 июля 2017 года WikiLeaks опубликовал часть 19 руководства проекта «Империал». Imperial включала три инструмента: Achilles, Aeris и SeaPea. Ахиллес превратил установочные файлы MacOS DMG в вредоносную программу-троян. Aeris представлял собой вредоносное ПО для систем POSIX , а SeaPea — руткит для OS X. [55]

Часть 20 – «Дамбо»

3 августа 2017 года WikiLeaks опубликовал часть 20 руководства по проекту «Дамбо». «Дамбо» — это инструмент, который Агентство использовало для отключения веб-камер, микрофонов и других инструментов наблюдения через Wi-Fi и Bluetooth, чтобы позволить полевым агентам выполнять свои миссии. [56]

Часть 21 – «Картошка»

10 августа 2017 года WikiLeaks опубликовал часть 21 руководства проекта CouchPotato. CouchPotato был инструментом для перехвата и сохранения удаленных видеопотоков, который позволял ЦРУ подключаться к чужим системам наблюдения. [57]

Часть 22 – «ЭкспрессЛейн»

24 августа 2017 года WikiLeaks опубликовал 22 часть проекта «ExpressLane». В этих документах освещается одна из киберопераций, которую ЦРУ проводит против других служб, с которыми оно поддерживает связь, включая Агентство национальной безопасности (АНБ), Министерство внутренней безопасности (DHS) и Федеральное бюро расследований (ФБР).

ExpressLane, инструмент тайного сбора информации, использовался ЦРУ для проникновения в системы сбора биометрических данных служб, с которыми оно поддерживает связь. ExpressLane был установлен и запущен под прикрытием обновления биометрического программного обеспечения служб связи агентами Управления технических служб (OTS) ЦРУ без их ведома. [58] [ ненадежный источник ]

Часть 23 – «Ангельский огонь»

31 августа 2017 года WikiLeaks опубликовал часть 23 руководства проекта Angelfire. Angelfire — это вредоносная программа, созданная для заражения компьютеров под управлением Windows XP и Windows 7 и состоящая из пяти частей. Solartime была вредоносной программой, которая модифицировала загрузочный сектор для загрузки Wolfcreek, который представлял собой самозагружающийся драйвер, загружавший другие драйверы. Keystone отвечала за загрузку других вредоносных программ. BadMFS представляла собой скрытую файловую систему, скрывавшую вредоносное ПО, а временная файловая система Windows была новой альтернативой BadMFS. В руководстве содержался длинный список проблем с инструментами. [59]

Часть 24 – «Протего»

Protego, часть 24 документов Убежища 7, была опубликована 7 сентября 2017 года. Согласно WikiLeaks, Protego «представляет собой систему управления ракетами на базе PIC , разработанную Raytheon». [60] [ ненадежный источник ]

Убежище 8

9 ноября 2017 года WikiLeaks начал публиковать Убежище 8, которое оно назвало «исходным кодом и анализом программных проектов ЦРУ, включая те, которые описаны в серии Vault7». Заявленное намерение публикации об Убежище 8 заключалось в том, чтобы «позволить журналистам-расследователям, экспертам-криминалистам и широкой общественности лучше идентифицировать и понять тайные компоненты инфраструктуры ЦРУ». [61] Единственным выпуском Vault 8 были исходный код и журналы разработки Hive, платформы скрытой связи для вредоносного ПО ЦРУ. WikiLeaks опубликовал документацию Hive как часть Убежища 7 14 апреля 2017 года.

В октябре 2021 года был обнаружен новый бэкдор , основанный на исходном коде Hive, который использовался «для сбора конфиденциальной информации и обеспечения плацдарма для последующих вторжений». Исследователи назвали его xdr33 и опубликовали отчет о нем в январе 2022 года. [62] [63] [64] Вредоносная программа нацелена на неопределенное устройство F5 и позволяет хакерам загружать и скачивать файлы. [65] Это также позволило шпионить за сетевым трафиком и выполнять команды на устройстве. [64] [66]

Организация кибервойны

WikiLeaks сообщил, что документы поступили из «изолированной сети с высоким уровнем безопасности, расположенной внутри Центра киберразведки (CCI) ЦРУ в Лэнгли, штат Вирджиния ». [67] Документы позволили WikiLeaks частично определить структуру и организацию ТПП. Сообщается, что в CCI есть целое подразделение, занимающееся компрометацией продуктов Apple. [68]

Фирма по кибербезопасности Symantec проанализировала документы Vault 7 и обнаружила, что некоторые из описанных программ тесно связаны с кибератаками Longhorn, за которыми она следила с 2014 года. Symantec ранее подозревала, что Longhorn спонсируется правительством, и отслеживала его использование на 40 объектах. в 16 странах. [69] [70]

База во Франкфурте

Первая часть документов, обнародованная 7 марта 2017 года, Убежище 7 «Нулевой год», показала, что сверхсекретное подразделение ЦРУ использовало немецкий город Франкфурт в качестве отправной точки для хакерских атак на Европу , Китай и Ближний Восток . Согласно документам, правительство США использует свое генеральное консульство во Франкфурте в качестве хакерской базы для проведения киберопераций . Документы WikiLeaks показывают, что франкфуртским хакерам, входящим в Европейский центр киберразведки (CCIE), были предоставлены прикрытия и дипломатические паспорта, чтобы сбить с толку сотрудников таможни и получить доступ в Германию. [68] [71]

Главный прокурор Федерального суда в Карлсруэ Петер Франк объявил 8 марта 2017 года, что правительство проводит предварительное расследование, чтобы выяснить, начнет ли оно серьезное расследование деятельности, осуществляемой за пределами консульства, а также в более широком смысле. подвергались ли люди в Германии нападению со стороны ЦРУ. [72] Министр иностранных дел Германии Зигмар Габриэль из Социал-демократической партии ответил на документы Убежища 7 «Нулевой год» о том, что ЦРУ использовало Франкфурт в качестве базы для своих операций цифрового шпионажа, заявив, что Германия не располагает никакой информацией о кибератаках. . [73]

ОБИДА

Как сообщается, документы показали, что агентство накопило большую коллекцию методов кибератак и вредоносного ПО, созданных другими хакерами. Сообщается, что эта библиотека поддерживалась группой UMBRAGE Отделения удаленных устройств ЦРУ, а примеры использования этих методов и исходный код содержатся в git- репозитории «Библиотека компонентов Umbrage».

Ложные теории заговора

В день, когда документы Убежища 7 были впервые опубликованы, WikiLeaks описал UMBRAGE как «обширную библиотеку техник атак, «украденных» из вредоносного ПО, произведенного в других государствах, включая Российскую Федерацию», и написал в Твиттере: «ЦРУ крадет вирусы и вредоносные программы других групп, что способствует распространению ложных сведений». флаговые атаки». [74] По данным WikiLeaks, перерабатывая методы третьих лиц через UMBRAGE, ЦРУ может не только увеличить общее количество атак, [75] но также может ввести в заблуждение следователей-криминалистов, маскируя эти атаки под работу других групп и стран. . [1] [68] Среди методов, заимствованных UMBRAGE, была реализация очистки файлов, используемая Shamoon . По данным PC World , некоторые методики и фрагменты кода использовались ЦРУ в своих внутренних проектах, конечный результат которых нельзя вывести из утечек. PC World отметила, что практика установки « фальшивых флагов » для предотвращения установления авторства не является новым явлением в сфере кибератак: российские, северокорейские и израильские хакерские группы входят в число подозреваемых в использовании фальшивых флагов. [76]

Вскоре возникла теория заговора , утверждающая, что ЦРУ обвинило российское правительство во вмешательстве в выборы в США в 2016 году . Консервативные комментаторы, такие как Шон Хэннити и Энн Коултер , размышляли об этой возможности в Твиттере, а Раш Лимбо обсуждал ее в своем радиошоу. [77] Министр иностранных дел России Сергей Лавров заявил, что Убежище 7 показало, что «ЦРУ может получить доступ к таким «отпечаткам пальцев» и затем использовать их». [74]

Писатели и эксперты по кибербезопасности, такие как Бен Бьюкенен и Кевин Поулсен , скептически относились к этим теориям. [12] [78] Поулсен заявил, что эти теории представляют собой «дезинформацию», которой воспользовалась Россия и распространила боты. Он также написал: «Утечка каталога не организована по странам происхождения, а конкретного вредоносного ПО, используемого российскими хакерами Национального комитета Демократической партии, в списке нет». Роберт М. Ли, основатель фирмы по кибербезопасности Dragos, сказал, что «история возникла слишком быстро, чтобы быть органичной». [12]

Согласно исследованию Кима Зеттера в The Intercept , UMBRAGE, вероятно, была гораздо больше сосредоточена на ускорении разработки за счет перепрофилирования существующих инструментов, а не на установке ложных флагов. [75] Роберт Грэм, генеральный директор Errata Security, рассказал The Intercept , что исходный код, на который ссылаются документы UMBRAGE, является «чрезвычайно общедоступным» и, вероятно, используется множеством групп и государственных субъектов. Грэм добавил: «На основе данных в документах мы можем с уверенностью сказать, что они создают фрагменты кода для использования в других проектах и ​​повторно используют методы в коде, который находят в Интернете... В другом месте они говорят о сокрытии атак, чтобы вы не могли видеть, откуда они исходят, но конкретного плана проведения операции под чужим флагом нет . Они не пытаются сказать: «Мы собираемся сделать это похожим на Россию». [79]

Мраморный каркас

В документах описывается фреймворк Marble — обфускатор строк, используемый для сокрытия фрагментов текста во вредоносном ПО от визуального осмотра. Некоторые СМИ сообщили, что иностранные языки использовались для сокрытия источника хакерских атак ЦРУ, но технический анализ опроверг эту идею. [80] [81] [82] По данным WikiLeaks, в 2015 году он достиг версии 1.0 и использовался ЦРУ на протяжении 2016 года. [82]

В своем сообщении WikiLeaks сообщил, что «Marble» использовался для вставки текста на иностранном языке во вредоносное ПО для маскировки вирусов, троянов и хакерских атак, что затрудняло их отслеживание ЦРУ и заставляло следователей-криминалистов ложно приписывать код не та нация. Исходный код показал, что у Marble есть примеры на китайском, русском, корейском, арабском и персидском языках . [82]

Аналитики назвали описание WikiLeaks основной цели Marble неточным, заявив The Hill , что его основная цель, вероятно, заключалась в том, чтобы избежать обнаружения антивирусными программами. [83]

Marble также содержал инструмент деобфускатора, с помощью которого ЦРУ могло обратить вспять запутывание текста. [82] [84]

Исследователь безопасности Николас Уивер из Международного института компьютерных наук в Беркли заявил газете Washington Post: «Похоже, это одна из самых технически разрушительных утечек, когда-либо совершенных WikiLeaks, поскольку она, похоже, предназначена для прямого нарушения текущих операций ЦРУ». [85] [86]

Скомпрометированные технологии и программное обеспечение

CD/DVD

HammerDrill — это инструмент сбора CD/DVD, который собирает перемещения по каталогам и файлы в настроенном каталоге и шаблоне имен файлов, а также регистрирует события вставки и удаления CD/DVD. [87]

продукты Apple

После того, как WikiLeaks выпустил первую часть Убежища 7, «Year Zero», Apple заявила, что «многие проблемы, просочившиеся сегодня, уже исправлены в последней версии iOS» и что компания «продолжит работу по быстрому устранению любых выявленных уязвимостей». [88]

23 марта 2017 года WikiLeaks опубликовал «Темную материю», вторую партию документов из серии «Убежище 7», в которой подробно описываются методы и инструменты взлома, все из которых сосредоточены на продуктах Apple, разработанных Отделением встроенных разработок (EDB) ЦРУ. Утечка также показала, что ЦРУ атаковало iPhone с 2008 года и что некоторые проекты атаковали прошивку Apple. [89] В архив «Темной материи» вошли документы за 2009 и 2013 годы. Apple опубликовала второе заявление, в котором заверила, что на основе «первоначального анализа предполагаемая уязвимость iPhone затронула только iPhone 3G и была исправлена ​​в 2009 году, когда был выпущен iPhone 3GS». Кроме того, предварительная оценка показала, что «предполагаемые уязвимости Mac ранее были исправлены на всех компьютерах Mac, выпущенных после 2013 года». [90] [91]

Циско

WikiLeaks сообщил 19 марта 2017 года в Твиттере, что «ЦРУ тайно использовало» уязвимость в огромном диапазоне моделей маршрутизаторов Cisco , обнаруженную благодаря документам Vault 7. [92] [93] ЦРУ больше года назад узнало, как использовать недостатки в широко используемых интернет-коммутаторах Cisco , которые направляют электронный трафик, чтобы обеспечить подслушивание. Cisco быстро переназначила сотрудников из других проектов, чтобы сосредоточить их внимание исключительно на анализе атаки и выяснении того, как работает хакерство ЦРУ, чтобы они могли помочь клиентам исправить свои системы и помешать хакерам-преступникам или шпионам использовать аналогичные методы. [94]

20 марта исследователи Cisco подтвердили, что их изучение документов Убежища 7 показало, что ЦРУ разработало вредоносное ПО, которое может использовать уязвимость, обнаруженную в 318 моделях коммутаторов Cisco, и изменять сеть или брать под ее контроль. [95] Cisco выпустила предупреждение о рисках безопасности, исправления не были доступны, но Cisco дала рекомендации по снижению рисков. [93]

Смартфоны/планшеты

Сообщается , что электронные инструменты могут поставить под угрозу как операционные системы Apple iOS , так и Google Android . Добавив вредоносное ПО в операционную систему Android, эти инструменты могут получить доступ к защищенным соединениям, осуществляемым на устройстве. [96]

Службы обмена сообщениями

По данным WikiLeaks, после взлома смартфона Android агентство может собирать «аудиотрафик и трафик сообщений до применения шифрования». [1] Сообщается, что некоторые программы агентства могут получать доступ к сообщениям, отправленным службами обмена мгновенными сообщениями. [1] Этот метод доступа к сообщениям отличается от получения доступа путем расшифровки уже зашифрованного сообщения. [96] Хотя шифрование мессенджеров , предлагающих сквозное шифрование , таких как Telegram , WhatsApp и Signal , не было взломано, их шифрование можно обойти, перехватив входные данные до того, как будет применено их шифрование, с помощью таких методов, как как кейлоггинг и запись сенсорного ввода пользователя. [96]

Комментаторы, в том числе Сноуден, а также криптограф и эксперт по безопасности Брюс Шнайер , заметили, что Wikileaks ошибочно предположил, что сами приложения для обмена сообщениями и лежащее в их основе шифрование были скомпрометированы – вывод, о котором, в свою очередь, некоторое время сообщали New York Times и другие издания. основные торговые точки . [1] [97]

Системы управления транспортными средствами

Сообщается, что в одном документе показано, что ЦРУ исследовало способы заражения систем управления транспортными средствами. WikiLeaks заявил: «Цель такого контроля не уточняется, но он позволит ЦРУ совершать практически незаметные убийства». [68] Это заявление привлекло новое внимание к теориям заговора , окружающим смерть Майкла Гастингса . [98]

Окна

В документах упоминается эксплойт « Внедрение Windows FAX DLL » в операционных системах Windows XP , Windows Vista и Windows 7 . [19] Это позволит пользователю со злыми намерениями скрыть свое вредоносное ПО под DLL другого приложения. Однако для того, чтобы инъекция могла произойти, компьютер уже должен быть скомпрометирован другим методом. [99] [ нужен лучший источник ]

Комментарий

7 марта 2017 года Эдвард Сноуден прокомментировал важность публикации, заявив, что она показывает, что правительство США «разрабатывает уязвимости в продуктах США», а затем «намеренно оставляет дыры открытыми», что он считает крайне безрассудным. [100] 7 марта 2017 г. Натан Уайт, старший законодательный менеджер интернет-правозащитной группы Access Now , пишет: [101]

Сегодня наша цифровая безопасность оказалась под угрозой, потому что ЦРУ накапливало уязвимости, а не работало с компаниями над их исправлением. Предполагается, что в Соединенных Штатах существует процесс, который помогает защитить наши цифровые устройства и услуги — « Процесс оценки уязвимостей ». Многие из этих уязвимостей можно было бы ответственно раскрыть и исправить. Эта утечка доказывает присущий цифровым технологиям риск накопления уязвимостей, а не их устранения.

8 марта 2017 года Ли Мэтьюз, сотрудник Forbes , написал, что большинство техник взлома, описанных в Убежище 7, уже известны многим экспертам по кибербезопасности. [102] 8 марта 2017 года некоторые отметили, что обнаруженные методы и инструменты, скорее всего, будут использоваться для более целенаправленной слежки [103] [104], раскрытой Эдвардом Сноуденом. [105]

8 апреля 2017 года Эшли Горски, штатный юрист Американского союза гражданских свобод , назвала «критическим» понимание того, что «эти уязвимости могут быть использованы не только нашим правительством, но и иностранными правительствами и киберпреступниками по всему миру». Джастин Каппос , профессор кафедры компьютерных наук и инженерии Нью-Йоркского университета, спрашивает: «Если правительству известно о проблеме в вашем телефоне, которую злоумышленники могут использовать, чтобы взломать ваш телефон и иметь возможность шпионить за вами, является ли это слабостью, которая они сами должны использовать их для борьбы с терроризмом или для своих собственных шпионских возможностей, или это проблема, которую они должны решить для всех?». [106]

8 апреля 2017 года Синди Кон , исполнительный директор международной некоммерческой группы по защите цифровых прав Electronic Frontier Foundation , базирующейся в Сан-Франциско , заявила: «Если ЦРУ проходило мимо вашей входной двери и увидело, что ваш замок сломан, они должны хотя бы сообщить об этом». ты и, возможно, даже помогу тебе это исправить». «И что еще хуже, они затем потеряли информацию, которую скрывали от вас, и теперь о вашем сломанном замке узнали преступники и враждебные иностранные правительства». [107] Более того, она заявила, что ЦРУ «не смогло точно оценить риск нераскрытия уязвимостей. Даже такие шпионские агентства, как ЦРУ, несут ответственность за защиту безопасности и конфиденциальности американцев». [108] «Свобода вести частную беседу – без беспокойства о том, что враждебное правительство, мошеннический правительственный агент, конкурент или преступник – слушает, – имеет центральное значение для свободного общества». Четвертая поправка к конституции США , хотя и не такая строгая, как законы о конфиденциальности в Европе, тем не менее гарантирует право на свободу от необоснованных обысков и арестов. [109]

12 мая 2017 года президент и главный юрисконсульт Microsoft Брэд Смит написал: «Это новая закономерность в 2017 году. Мы видели, как уязвимости, хранящиеся ЦРУ, появляются на WikiLeaks». Другими словами, Смит выразил обеспокоенность по поводу того факта, что ЦРУ накопили такие компьютерные уязвимости, которые, в свою очередь, были украдены у них, в результате чего конфиденциальность и безопасность их клиентов по всему миру потенциально оказались под угрозой в течение длительного периода. [45] [110]

Смотрите также

Примечания

Рекомендации

  1. ^ abcdefghi Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс . Проверено 7 марта 2017 г.
  2. Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (сообщает WikiLeaks)». ПРОВОДНОЙ . Проверено 8 апреля 2017 г.
  3. ^ «WikiLeaks публикует множество документов ЦРУ, подробно описывающих массовые хакерские атаки» . Новости CBS . 7 марта 2017 года . Проверено 8 апреля 2017 г.
  4. Миллер, Грег (7 марта 2017 г.). «WikiLeaks сообщает, что получил множество хакерских инструментов ЦРУ». Вашингтон Пост . Проверено 15 мая 2018 г.
  5. ^ «Убежище 7 — Дом». Wikileaks.org . Проверено 19 мая 2019 г.
  6. Горетти (10 февраля 2020 г.). «Стенограмма судебного процесса США против Джошуа Шульте 2020-0206». Окружной суд США, Южный округ Нью-Йорка . Проверено 8 марта 2020 г.
  7. Патрик Радден Киф (6 июня 2022 г.). «Сюрреалистический случай мести хакера ЦРУ». Житель Нью-Йорка . Проверено 8 июня 2022 г.
  8. ↑ Аб Дорфман, Зак (7 октября 2021 г.). «Преследование в США предполагаемого источника «Убежища 7» WikiLeaks сталкивается с многочисленными препятствиями» . news.yahoo.com . Проверено 29 июля 2022 г.
  9. ^ ab «Бывший инженер ЦРУ осужден за массовую утечку данных» . www.aljazeera.com . Проверено 31 июля 2022 г.
  10. ^ ab «Бывший инженер-программист ЦРУ приговорен к 40 годам заключения за раскрытие секретов WikiLeaks» . Хранитель . 1 февраля 2024 г.
  11. Двилсон, Стефани Дюбе (7 февраля 2017 г.). «Что такое Убежище 7 на WikiLeaks?». Тяжелый . Проверено 12 марта 2017 г.
  12. ^ abc Поулсен, Кевин (8 марта 2017 г.). «Россия превращает данные WikiLeaks ЦРУ в дезинформацию». Ежедневный зверь . Проверено 12 марта 2017 г.
  13. ^ «Приказы ЦРУ о шпионаже на президентских выборах во Франции 2012 года» . Викиликс. 16 февраля 2017 года . Проверено 12 марта 2017 г.
  14. Reuters: Разведка США и сотрудники правоохранительных органов знают о взломе ЦРУ с конца прошлого года, 8 марта 2017 г.
  15. Харрис, Шейн (15 мая 2018 г.). «США идентифицируют подозреваемого в крупной утечке хакерских инструментов ЦРУ» . Вашингтон Пост . Проверено 15 мая 2018 г.
  16. ^ Шейн, Скотт; Гольдман, Адам (15 мая 2018 г.). «Подозреваемому, выявленному в утечке информации из ЦРУ, было предъявлено обвинение, но не за нарушение» . Нью-Йорк Таймс . Проверено 16 мая 2018 г.
  17. Виндрем, Роберт (13 апреля 2017 г.). «Директор ЦРУ Помпео называет WikiLeaks «враждебной разведывательной службой». Помпео также сказал, что Джулиан Ассанж действует «общим делом с диктаторами» и в 30-х, 40-х и 50-х годах был бы «не на той стороне истории». Новости Эн-Би-Си . Проверено 13 февраля 2021 г.
  18. ^ Дорфман, Зак; Нейлор, Шон Д.; Исикофф, Майкл (26 сентября 2021 г.). «Похищение, убийство и перестрелка в Лондоне: секреты военных планов ЦРУ против WikiLeaks». Yahoo! Новости . Проверено 26 сентября 2021 г.
  19. ^ ab «WikiLeaks утверждает, что опубликовал тысячи документов ЦРУ» . Новости CBS. Ассошиэйтед Пресс. 7 марта 2017 года . Проверено 7 марта 2017 г.
  20. ^ ab «WikiLeaks публикует огромное количество шпионских файлов ЦРУ в выпуске «Убежище 7»» . Независимый . 7 марта 2017 г. Архивировано из оригинала 11 августа 2022 г. Проверено 7 марта 2017 г.
  21. Штатные авторы (10 марта 2017 г.). «Пароль WikiLeaks — это цитата Джона Кеннеди, направленная против ЦРУ». News.com.au. _
  22. ^ «WikiLeaks оставил неотредактированными ключевые детали утечки ЦРУ» . КиберСкуп . 9 марта 2017 года . Проверено 5 августа 2022 г.
  23. ^ «Убежище 7 — Дом». Викиликс . Раздел «Редакции» . Проверено 10 марта 2017 г.
  24. ^ «Wikileaks публикует документы из того, что, по его словам, является хакерской сокровищницей ЦРУ» . Арс Техника . 7 марта 2017 года . Проверено 7 марта 2017 г.
  25. Берке, Джереми (8 марта 2017 г.). «ЦРУ: американцы «должны быть глубоко обеспокоены» разоблачением WikiLeaks» . Бизнес-инсайдер . Проверено 10 марта 2017 г.
  26. Крис Эванс, Бен Хоукс : Обратная связь и обновления политики раскрытия информации Google на основе данных, блог Google Project Zero , 13 февраля 2015 г.
  27. ^ Сэм Варгезе: Убежище 7: Планы по выявлению фирм, которые не исправляют недостатки, iTWire , 20 марта 2017 г.
  28. Ассанж наказывает компании, которые не ответили на предложения ЦРУ об уязвимости, The Hill , 20 марта 2017 г.
  29. Училль, Джо (23 марта 2017 г.). «WikiLeaks публикует тактику взлома ЦРУ продуктов Apple». Холм . Проверено 31 марта 2017 г.
  30. Райзингер, Дон (23 марта 2017 г.). «WikiLeaks: ЦРУ нацелилось на цепочку поставок iPhone с 2008 года». Удача . Проверено 2 апреля 2017 г. .
  31. Принс, SJ (23 марта 2017 г.). «Когда WikiLeaks Vault 7 выпустит документы ЦРУ по «Темной материи»?» Heavy.com . Проверено 31 марта 2017 г.
  32. Галлахер, Шон (23 марта 2017 г.). «Новый дамп WikiLeaks: ЦРУ создало эксплойт Thunderbolt и имплантирует его для атак на Mac». Арс Техника . Проверено 22 мая 2021 г.
  33. Двилсон, Стефани Дьюб (31 марта 2017 г.). «WikiLeaks Vault 7 Part 3 показывает, что инструмент ЦРУ может маскировать хакерские атаки под русские, китайские и арабские» . Heavy.com . Проверено 8 апреля 2017 г.
  34. ^ Аб Берджесс, Мэтт (7 апреля 2017 г.). «WikiLeaks публикует документы «Кузнечика», четвертую часть файлов ЦРУ в Убежище 7». ПРОВОДНАЯ Великобритания . Проверено 8 апреля 2017 г.
  35. ^ Супервайзер, Payman (7 апреля 2017 г.). «Wikileaks Vault 7 Series — платформа Grasshopper». Хаффингтон Пост . Проверено 8 апреля 2017 г.
  36. ^ Супервайзер, Payman (14 апреля 2017 г.). «Wikileaks Vault 7 Series — Улей» . Хаффингтон Пост . Проверено 18 апреля 2017 г. .
  37. Пачал, Пит (7 марта 2017 г.). «Взлом ЦРУ телевизоров Samsung был назван в честь монстра из Доктора Кто» . Машаемый . Проверено 8 марта 2017 г.
  38. ^ Молина, Бретт. «Предполагаемый хакер ЦРУ назван в честь жуткого злодея из «Доктора Кто»» . США СЕГОДНЯ . Проверено 8 марта 2017 г.
  39. Варгезе, Сэм (23 апреля 2017 г.). «iTWire - Vault 7: выпущено руководство по утечке данных с телевизоров Samsung». www.itwire.com . Проверено 25 апреля 2017 г.
  40. Брэндом, Рассел (25 апреля 2017 г.). «Вот как использовать взлом ЦРУ для смарт-телевидения «плачущий ангел»» . Грань . Проверено 26 апреля 2017 г. .
  41. ^ «Более пристальный взгляд на телевизоры после взлома ЦРУ «Убежище 7»» . Отчеты потребителей . 8 марта 2017 года . Проверено 5 февраля 2023 г.
  42. ^ Спринг, Том (28 апреля 2017 г.). «WikiLeaks раскрывает инструмент ЦРУ «каракули» для отслеживания документов» . Угрозапост . Проверено 1 мая 2017 г.
  43. ^ «WikiLeaks публикует инструмент ЦРУ для защиты от информаторов для документов Microsoft Office» . Мигающий компьютер . Проверено 24 сентября 2017 г.
  44. Паганини, Пьерлуиджи (5 мая 2017 г.). «WikiLeaks опубликовал документы, в которых подробно описывается инструмент Архимеда, использованный ЦРУ в атаках MitM». Дела безопасности . Проверено 13 мая 2017 г.
  45. ↑ ab Storm, Дарлин (15 мая 2017 г.). «WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight». Компьютерный мир . Проверено 17 мая 2017 г.
  46. ^ Тунг, Лиам (22 мая 2017 г.). «Вредоносное ПО ЦРУ для Windows XP и Windows 10: WikiLeaks раскрывает Athena | ZDNet» . CBS Interactive ZDNet . Проверено 29 мая 2017 г.
  47. ^ «Вредоносное ПО ЦРУ может заменять чистые файлы вредоносным ПО при их загрузке через SMB» . Мигающий компьютер . Проверено 19 сентября 2017 г.
  48. ^ «Wikileaks утверждает, что ЦРУ годами взламывало маршрутизаторы D-Link и Linksys с помощью программы Cherry Blossom» . Threatpost.com . 16 июня 2017 года . Проверено 6 августа 2022 г.
  49. ^ «Хранилище 7: у ЦРУ есть вредоносное ПО для взлома изолированных сетей с помощью USB-накопителей» . Мигающий компьютер . Проверено 6 августа 2022 г.
  50. ^ «Хранилище 7: вредоносное ПО ЦРУ для отслеживания устройств Windows через сети Wi-Fi» . Мигающий компьютер . Проверено 6 августа 2022 г.
  51. ^ «OutlawCountry — это вредоносное ПО ЦРУ для взлома систем Linux» . Мигающий компьютер . Проверено 6 августа 2022 г.
  52. ^ «Вредоносное ПО ЦРУ может украсть учетные данные SSH, трафик сеанса» . Мигающий компьютер . Проверено 6 августа 2022 г.
  53. ^ «Убежище 7: ЦРУ разработало вредоносное ПО для Android, работающее как прокси-сервер SMS» . Мигающий компьютер . Проверено 6 августа 2022 г.
  54. говорит Найджел Кэрнс (26 июля 2017 г.). «WikiLeaks обнаружил еще один тайник с украденными инструментами из «Убежища 7»». Голая охрана . Проверено 5 февраля 2023 г.
  55. ^ «Ахиллес, Аерис и SeaPea — три инструмента ЦРУ для взлома систем Mac и POSIX» . Мигающий компьютер . Проверено 6 августа 2022 г.
  56. ^ «Убежище 7: инструмент ЦРУ может отключить веб-камеры и повредить видеозаписи» . Мигающий компьютер . Проверено 6 августа 2022 г.
  57. ^ «Хранилище 7: Wikileaks раскрывает инструмент ЦРУ для захвата видеопотоков RTSP и H.264» . Мигающий компьютер . Проверено 6 августа 2022 г.
  58. ^ «WikiLeaks - Убежище 7: Проекты: ExpressLane» . Wikileaks.org . Проверено 1 ноября 2018 г.
  59. ^ «ЦРУ разработало вредоносное ПО для Windows, которое изменяет загрузочный сектор для загрузки большего количества вредоносных программ» . Мигающий компьютер . Проверено 6 августа 2022 г.
  60. ^ «WikiLeaks - Убежище 7: Проекты: Протего» . Wikileaks.org . Проверено 1 ноября 2018 г.
  61. ^ «WikiLeaks публикует исходный код кибероружия ЦРУ» . Мигающий компьютер . Проверено 6 августа 2022 г.
  62. Паганини, Пьерлуиджи (16 января 2023 г.). «Эксперты обнаружили бэкдор, заимствующий код из вредоносного ПО Hive ЦРУ». Дела безопасности . Проверено 21 января 2023 г.
  63. ^ «Внимание! Появляется Xdr33, вариант атакующего комплекта HIVE ЦРУ» . Блог 360 Netlab — Лаборатория исследований сетевой безопасности в 360 . 10 января 2023 г. Проверено 21 января 2023 г.
  64. ^ ab «Новый бэкдор, созданный с использованием просочившейся вредоносной программы Hive ЦРУ, обнаруженной в дикой природе» . Хакерские новости . Проверено 21 января 2023 г.
  65. ^ «K000132157: вредоносное ПО xdr33, заражающее устройства BIG-IP» . my.f5.com . Проверено 4 марта 2023 г.
  66. ^ Персонал, SC (17 января 2023 г.). «Появляется бэкдор на основе набора вредоносных программ Novel Hive» . СК Медиа . Проверено 5 февраля 2023 г.
  67. Саттер, Рафаэль (7 марта 2017 г.). «WikiLeaks публикует находку ЦРУ, в которой утверждается о широкомасштабном хакерстве» . Бостон.com . Проверено 7 марта 2017 г.
  68. ^ abcd Коди Дереспина (7 марта 2017 г.). «WikiLeaks раскрывает« весь хакерский потенциал ЦРУ »». Фокс Ньюс . Проверено 7 марта 2017 г.
  69. ^ Коллинз, Кейт. «Если вы работаете над своим вредоносным ПО только по будням, вы можете быть хакером ЦРУ». Защита Один . Атлантик Медиа . Проверено 15 апреля 2017 г.
  70. ^ «Longhorn: Инструменты, используемые группой кибершпионажа, связанной с Убежищем 7» . Симантек . Проверено 15 апреля 2017 г.
  71. ^ Гетц, Джон ; Обермайер, Фредерик (7 марта 2017 г.). «Frankfurter US-Konsulat soll Spionagezentrale sein» [Консульство США во Франкфурте похоже на центр шпионажа]. Süddeutsche Zeitung (на немецком языке).
  72. Дирк Хауткапп (9 марта 2017 г.). «Интернет-метод энтузиазма ЦРУ». Вестдойче Альгемайне Цайтунг . Проверено 17 апреля 2017 г.
  73. ^ «Министр иностранных дел Германии Габриэль опасается гонки вооружений с Россией – DW – 09.03.2017». dw.com . Проверено 25 февраля 2024 г.
  74. ^ Аб Тани, Максвелл (9 марта 2017 г.). «Консервативные представители СМИ поддерживают дикую теорию заговора WikiLeaks о том, что ЦРУ взломало Национальный комитет Демократической партии, а затем подставило Россию». Бизнес-инсайдер . Проверено 12 марта 2017 г.
  75. ^ Аб Зеттер, Ким (8 марта 2017 г.). «Файлы WikiLeaks показывают, что ЦРУ повторно использует хакерский код, чтобы сэкономить время, а не подставить Россию» . Перехват . Проверено 9 марта 2017 г.
  76. ^ «Команда ЦРУ под ложным флагом перепрофилировала очиститель данных Shamoon и другое вредоносное ПО» . ПКМир . Проверено 12 марта 2017 г.
  77. ^ Блейк, Аарон. «Анализ - опасная и непреодолимая теория заговора Республиканской партии, которая объясняет проблему Трампа с Россией». Вашингтон Пост . Проверено 12 марта 2017 г.
  78. Бьюкенен, Бен (9 марта 2017 г.). «WikiLeaks не вызывает сомнений в том, кто взломал Национальный комитет Демократической партии. Мы до сих пор знаем, что это была Россия». Вашингтон Пост . Проверено 12 марта 2017 г.
  79. ^ Чимпану, Каталин. «Хранилище 7: ЦРУ позаимствовало код из общедоступного вредоносного ПО». Пипящий компьютер . Проверено 8 марта 2017 г.
  80. ^ «WikiLeaks, как написал Cia в рейде на мой компьютер: открыл «Marble Framework»» . la Repubblica (на итальянском языке). 31 марта 2017 года . Проверено 9 января 2023 г.
  81. ^ Манах, Жан-Марк. «WikiLeaks играет в тайник с ЦРУ». Либерасьон (на французском языке) . Проверено 9 января 2023 г.
  82. ^ abcd Чимпану, Каталин (1 апреля 2017 г.). «WikiLeaks сбрасывает исходный код инструмента ЦРУ под названием Marble» . Пипящий компьютер . Проверено 3 апреля 2017 г.
  83. Училль, Джо (31 марта 2017 г.). «Последняя утечка WikiLeaks показывает, как ЦРУ избегает антивирусных программ». Холм . Проверено 31 марта 2017 г.
  84. ^ Лейден, Джон. «WikiLeaks раскрывает антикриминалистический инструмент ЦРУ, из-за которого кажется, что дядя Сэм свободно говорит на вражеских языках». www.theregister.com . Проверено 25 февраля 2024 г.
  85. The Washington Post: Последний выпуск WikiLeaks киберинструментов ЦРУ может раскрыть тайну хакерских операций агентства, The Washington Post , 31 марта 2017 г.
  86. Галлахер, Шон (2 апреля 2017 г.). «Wikileaks публикует код, который может разоблачить хакерские операции ЦРУ». Арс Техника . Проверено 25 февраля 2024 г.
  87. ^ «Плачущий ангел, жестокий кенгуру и другие секретные кодовые имена ЦРУ из утечки информации о наблюдениях Wikileaks» . www.recode.net . 7 марта 2017 года . Проверено 19 марта 2017 г.
  88. Маккормик, Рич (8 марта 2017 г.). «Apple заявляет, что уже исправила «многие» уязвимости iOS, обнаруженные в дампе WikiLeaks ЦРУ». Грань . Проверено 8 марта 2017 г.
  89. ^ «В выпуске Wikileaks «Темная материя» подробно рассказывается, как США «взломали iPhone»» . Независимый . 23 марта 2017 года . Проверено 9 января 2023 г.
  90. Училль, Джо (23 марта 2017 г.). «Apple: уязвимости безопасности, обнаруженные WikiLeaks, больше не работают». Холм . Проверено 24 марта 2017 г.
  91. Галлахер, Шон (23 марта 2017 г.). «Новый дамп WikiLeaks: ЦРУ создало эксплойт Thunderbolt и имплантирует его для атак на Mac». Арс Техника . Проверено 24 марта 2017 г.
  92. ^ @wikileaks (19 марта 2017 г.). «ЦРУ тайно использовало…» ( Твит ) – через Твиттер .
  93. ^ ab «Cisco обнаруживает уязвимость нулевого дня в утечке 'Vault 7' | SecurityWeek.Com» . www.securityweek.com . 20 марта 2017 г.
  94. ^ Джозеф Менн: Драка в Cisco раскрывает неприятную правду о киберзащите США, Reuters, 29 марта 2017 г.
  95. Гудин, Дэн (20 марта 2017 г.). «Простая команда позволяет ЦРУ конфисковать 318 моделей коммутаторов Cisco». Арс Техника . Проверено 21 марта 2017 г.
  96. ↑ abc Барретт, Брайан (7 марта 2017 г.). «ЦРУ не может взломать сигнал и шифрование WhatsApp, что бы вы ни слышали». Проводной . Проверено 8 марта 2017 г.
  97. Глейзер, апрель (7 марта 2017 г.). «WikiLeaks сообщает, что ЦРУ взломало iPhone Apple» . Перекодировать . Проверено 17 марта 2017 г.
  98. ^ «Свалка WikiLeaks 'Убежище 7' вновь разжигает теории заговора вокруг смерти Майкла Гастингса» . Новозеландский Вестник . 8 марта 2017 года . Проверено 8 марта 2017 г.
  99. ^ «Блокнот ++ исправляет проблему взлома ЦРУ» . notepad-plus-plus.org . Проверено 10 марта 2017 г.
  100. ^ @Сноуден (7 марта 2017 г.). «Отчеты ЦРУ показывают, что правительство США…» ( Твиттер ) . Проверено 8 марта 2017 г. - через Twitter .
  101. ^ «Предполагаемые документы ЦРУ показывают острую необходимость ограничить хакерство со стороны правительства – доступ сейчас» . Доступ сейчас. 7 марта 2017 года . Проверено 8 марта 2017 г.
  102. ^ Мэтьюз, Ли. «WikiLeaks Vault 7 ЦРУ не предлагает ничего, кроме старых новостей» . Форбс . Проверено 9 марта 2017 г.
  103. Херн, Алекс (8 марта 2017 г.). «Я рискую быть взломанным?» Что нужно знать о документах «Убежища 7». Хранитель . Проверено 11 марта 2017 г.
  104. Херн, Алекс (8 марта 2017 г.). «Apple «быстро устранит» любые дыры в безопасности, поскольку компании реагируют на утечку информации ЦРУ». Хранитель . Проверено 11 марта 2017 г.
  105. ^ Домоноске, Камила; Майр, Грег (8 марта 2017 г.). «Дамп документов ЦРУ - это не совсем Сноуден 2.0. Вот почему». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 15 марта 2017 г.
  106. ^ «Эксперты по конфиденциальности говорят, что ЦРУ оставило американцев открытыми для кибератак» . Новости. 8 апреля 2017 года . Проверено 9 апреля 2017 г.
  107. ^ «Эксперты по конфиденциальности говорят, что ЦРУ оставило американцев открытыми для кибератак» . Newsweek . 8 апреля 2017 года . Проверено 6 августа 2022 г.
  108. Уиттакер, Зак (9 марта 2017 г.). «После утечек ЦРУ технологические гиганты пытаются исправить недостатки безопасности». ЗДНет . Проверено 9 апреля 2017 г.
  109. Оливия Солон: С учетом последних разоблачений WikiLeaks о ЦРУ – действительно ли конфиденциальность мертва? , The Guardian, 8 марта 2017 г.
  110. Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в Интернете: уроки кибератаки на прошлой неделе — Microsoft о проблемах». Майкрософт . Проверено 17 мая 2017 г.

Внешние ссылки