WikiLeaks: У ЦРУ есть инструмент для взлома рутеров латвийской компании MikroTik

WikiLeaks: У ЦРУ есть инструмент для взлома рутеров латвийской компании MikroTik
Foto: Кадр из видео

В арсенале Центрального разведывательного управления США есть специальный инструмент, предназначенный для взлома в том числе и рутеров производства латвийской компании MikroTik. Об этом свидетельствует информация, опубликованная ресурсом WikiLeaks.

Речь идет о мульти-платформенном зловредном ПО под внутренним названием HIVE. "В рамках проекта специально подразделение ЦРУ создавало специальные "закладки" для платформ Windows, Solaris, MikroTik и Linux, а также LP/C2-инфраструктуру для общения и управления этими закладками", — утверждает WikiLeaks.

Закладки настроены таким образом, чтобы общаться с секретным сервером ЦРУ через протокол HTPPS. Для каждой конкретной операции ЦРУ использовало отдельный домен и отдельный сервер. Подчинив себе цель, будь то рутер MikroTik или сервер под управлением Linux, ЦРУ получало возможность избирательно "выхватывать" нужную информацию из шедшего через него трафик. WikiLeaks также предлагает ознакомиться с засекреченными руководствами пользователя и разработчика для HIVE.

Это раскрытие информации WikiLeaks осуществила в утечке под названием "Vault7". Она содержит 8761 документ и файл, полученный из секретной сети ЦРУ в штаб-квартире организации в Лэнгли, штат Вирджиния. В документах описаны различные эксплоиты и хакерские инструменты. По объему и качеству представленной информации новая утечка сравнима с разоблачениями Der Spiegel в 2013 году. Тогда журналисты рассказали о хакерском арсенале Агентства национальной безопасности (АНБ) США.

В "Vault7" рассказывается о ряде эксплоитов для iOS и Android, существовавших в период с 2014 по 2016 годы. У ЦРУ лучше получалось взламывать android-трубки — для них существовало целых 24 разных инструмента. Для iOS в запасниках ЦРУ было припасено 14 разных эксплоитов (каждый из которых, напомним, на черном рынке может стоить до полумиллиона долларов США).

Информацию об уязвимостях в ЦРУ получали из разных источников — как от "друзей" в АНБ и британского Центра правительственной связи, так и от частных торговцев дырами в безопасности. В ряде случаев документы даже содержат их имена. Например, уязвимость в ядре iOS 8 ЦРУ продал эксперт по безопасности Стефан Эссер (Stefan Esser).

Характерно, что при публикации "Vault7" в WikiLeaks учли ранее звучавшую критику и удалили всю информацию, позволяющую идентифицировать жертв хакерских атак ЦРУ.

Source info

rus.DELFI.lv


Copyrights

Stingri aizliegts DELFI publicētos materiālus izmantot citos interneta portālos, masu informācijas līdzekļos vai jebkur citur, kā arī jebkādā veidā izplatīt, tulkot, kopēt, reproducēt vai kā citādi rīkoties ar DELFI publicētajiem materiāliem bez rakstiskas DELFI atļaujas saņemšanas, bet, ja atļauja ir saņemta, DELFI ir jānorāda kā publicētā materiāla avots.

Статьи по теме: