Fоtо: Кадр из видео
В арсенале Центрального разведывательного управления США есть специальный инструмент, предназначенный для взлома в том числе и рутеров производства латвийской компании MikroTik. Об этом свидетельствует информация, опубликованная ресурсом WikiLeaks.

Речь идет о мульти-платформенном зловредном ПО под внутренним названием HIVE. "В рамках проекта специально подразделение ЦРУ создавало специальные "закладки" для платформ Windows, Solaris, MikroTik и Linux, а также LP/C2-инфраструктуру для общения и управления этими закладками", — утверждает WikiLeaks.

Закладки настроены таким образом, чтобы общаться с секретным сервером ЦРУ через протокол HTPPS. Для каждой конкретной операции ЦРУ использовало отдельный домен и отдельный сервер. Подчинив себе цель, будь то рутер MikroTik или сервер под управлением Linux, ЦРУ получало возможность избирательно "выхватывать" нужную информацию из шедшего через него трафик. WikiLeaks также предлагает ознакомиться с засекреченными руководствами пользователя и разработчика для HIVE.

Это раскрытие информации WikiLeaks осуществила в утечке под названием "Vault7". Она содержит 8761 документ и файл, полученный из секретной сети ЦРУ в штаб-квартире организации в Лэнгли, штат Вирджиния. В документах описаны различные эксплоиты и хакерские инструменты. По объему и качеству представленной информации новая утечка сравнима с разоблачениями Der Spiegel в 2013 году. Тогда журналисты рассказали о хакерском арсенале Агентства национальной безопасности (АНБ) США.

В "Vault7" рассказывается о ряде эксплоитов для iOS и Android, существовавших в период с 2014 по 2016 годы. У ЦРУ лучше получалось взламывать android-трубки — для них существовало целых 24 разных инструмента. Для iOS в запасниках ЦРУ было припасено 14 разных эксплоитов (каждый из которых, напомним, на черном рынке может стоить до полумиллиона долларов США).

Информацию об уязвимостях в ЦРУ получали из разных источников — как от "друзей" в АНБ и британского Центра правительственной связи, так и от частных торговцев дырами в безопасности. В ряде случаев документы даже содержат их имена. Например, уязвимость в ядре iOS 8 ЦРУ продал эксперт по безопасности Стефан Эссер (Stefan Esser).

Характерно, что при публикации "Vault7" в WikiLeaks учли ранее звучавшую критику и удалили всю информацию, позволяющую идентифицировать жертв хакерских атак ЦРУ.

Читайте нас там, где удобно: Facebook Telegram Instagram !