HACKER ANGELWHITE GALC

viernes, 16 de junio de 2017

WikiLeaks Últimas Dump expone CIA inalámbrica herramientas de hacking

El sitio de denuncia WikiLeaks está de vuelta con otro documento relacionado Bóveda 7 series . Este se llama “ flor de cerezo de programa”, que da una mirada a las capacidades de hacking inalámbrico de la Agencia Central de Inteligencia (CIA).
El proyecto flor de cerezo de acuerdo con los documentos filtrados supuestamente fue desarrollado e implementado por la CIA con la ayuda de un instituto de investigación sin fines de lucro con sede en Menlo Park, California, por su proyecto “Cherry Bomb”.
Sí flor de cerezo es un firmware que permite que los atacantes para explotar vulnerabilidades y comprometen dispositivos de red inalámbricos tales como puntos de acceso (APs) y enrutadores inalámbricos. Al comprometer el dispositivo de destino de forma remota, la flor de cerezo reemplaza el firmware existente con su propio permitiendo a los atacantes a su vez el router o punto de acceso en una llamada 'atrapamoscas'. La trampa para moscas puede escanear en busca de “direcciones de correo electrónico, chatear nombres de usuario, direcciones MAC y números VoIP” en el tráfico de red que pasa - todo esto sin acceso físico.


U na vez que se lanzó el nuevo firmware en el dispositivo, el router o punto de acceso se convertirá en una llamada atrapamoscas. Una baliza atrapamoscas será a través de Internet a un servidor de comando y control a que se refiere como el cerezo. La información que contiene balizado estado del dispositivo y la información de seguridad que los registros del cerezo a una base de datos. En respuesta a esta información, el cerezo envía una misión con tareas definidas por el operador. Un operador puede usar CherryWeb, una interfaz de usuario basada en navegador para ver el estado del atrapamoscas y la información de seguridad, tareas Misión plan, ver datos relacionados con la misión, y llevar a cabo tareas de administración del sistema.


Por otra parte, WikiLeaks señala que debido a que los dispositivos WiFi son comunes en los hogares, lugares públicos y oficinas que los convierte en objetivo apropiado para llevar a cabo 'man-in-the-middle' ataques como el programa de la flor de cerezo puede controlar fácilmente, controlar y manipular el tráfico de Internet de conexión usuarios.


Algunos de los dispositivos que pueden ser explotadas por la flor de cerezo en busca de vulnerabilidades incluyen 3Com, Aironet / Cisco, Allied Telesis, Ambit, Apple, Asustek Co, Belkin, Breezecom, camafeo, D-Link, Gemtek, Linksys, Orinoco, USRobotics, y Z -Com. La lista completa de los cientos de otros proveedores es disponible aquí [PDF].
Hasta el momento, la serie 7 Bóveda ha mostrado cómo la CIA presuntamente hacks televisores, teléfonos inteligentes, camiones y equipos. La serie también destaca las vulnerabilidades críticas que la comunidad de inteligencia descubre en sistemas operativos como Windows y Mac OS , pero nunca se comparte con los fabricantes .
Los documentos también han mostrado cómo la CIA utiliza el malware y otro software contra usuarios desprevenidos de todo el mundo. Estos incluyen la materia oscura, mármol, saltamontes, colmena, que llora Ángel, garabatos, Arquímedes, AfterMidnight o asesino , Athena y pandémica.
 
  Nota Creada por  WikiLeaks

 

No hay comentarios:

Publicar un comentario