WikiLeaks revela um truque assustador de rastreamento de localização da CIA


0

Recentemente, o Wikileaks lançou uma nova parcela da série Vault7 leaks sobre as ferramentas de hacking da CIA para espionar seus alvos. De acordo com os recentes vazamentos do Wikileaks, a Central Intelligence Agency (CIA) tem uma ferramenta maliciosa que pode ser usada para rastrear a geolocalização de seus alvos.

WikiLeaks revela um truque assustador de rastreamento de localização da CIA

A série de vazamentos # Vault7 parece interminável. O Wikileaks já tornou públicas as ferramentas usadas pela Agência Central de Inteligência (CIA) para hackear roteadores WiFi, computadores da gigante da tecnologia Windows, aparelhos da gigante da tecnologia Apple ou televisores Samsung, entre outros aparelhos.

Mas, agora o portal de vazamentos, é claro, o Wikileaks compartilha uma nova publicação praticamente todas as semanas, e hoje é a vez do malware espionar a localização geográfica dos PCs por meio de wi-fi.

Recente, relatório do Wikileaks traz à tona o manual do usuário do ELSA, um programa malicioso com o qual a Agência Central de Inteligência dos Estados Unidos (CIA) supostamente registrava a localização de seus objetivos por meio de uma conexão sem fio à Internet, por exemplo, com um computador Laptop rodando o sistema operacional Windows da gigante da tecnologia.

Depois que o ELSA é instalado no computador, explorando diferentes explorações, o malware CIA é capaz de registrar o identificador ESS, o endereço MAC e a intensidade do sinal em intervalos regulares. “Para realizar a coleta de dados, a máquina de destino não precisa estar online ou conectada a um ponto de acesso, ela deve estar funcionando apenas com um dispositivo habilitado para Wi-Fi”, explica o popular portal de vazamentos Wikileaks.

Caso o computador esteja conectado à Internet, o malware tentará utilizar os bancos de dados de geolocalização públicos do Google ou da Microsoft, a fim de determinar a posição do dispositivo. Assim que a localização é identificada, o sistema armazena os dados de altitude e comprimento junto com um carimbo de data / hora em uma cópia criptografada dentro do dispositivo, que será enviada automaticamente aos servidores da CIA sempre que possível.

Mesmo assim, alguns dias atrás, relatamos sobre o malware do projeto Brutal Kangaroo, que era usado pela CIA e vazado pelo WikiLeaks. O projeto Brutal Kangaroo é composto por vários componentes: –

  • Drifting Deadline: ferramenta de infecção de memória USB.

  • Shattered Assurance: ferramenta de servidor que gerencia a infecção automatizada de unidades de armazenamento.

  • Promessa Quebrada: Sistema que avalia as informações coletadas.

  • Sombra: Um mecanismo que atua como uma rede C&C secreta.

O Brutal Kangaroo tira proveito de uma vulnerabilidade do Windows que pode ser explorada por links para arquivos feitos à mão que carregam e executam programas sem interação do usuário.

Porém, de acordo com o portal de vazamento, é claro, Wikileaks, o projeto ELSA permite customizar o implante para se adequar ao ambiente de destino e aos objetivos operacionais de cada ocasião. Além disso, o software de back-end adicional facilita a criação de um perfil de rastreamento de dispositivo de destino.

Então, o que você acha dessa exploração da Agência Central de Inteligência dos Estados Unidos (CIA)? Simplesmente compartilhe suas opiniões e opiniões na seção de comentários abaixo.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *