WikiLeaks приступил к публикации «крупнейшей утечки» документов ЦРУ

image

Теги: утечка данных, ЦРУ, хакерская атака

Документы содержат информацию о хакерском арсенале ЦРУ и тайной базе спецслужбы в Германии.

Сайт WikiLeaks опубликовал первую порцию утечек из Центра киберразведки ЦРУ США. Обнародованные в рамках проекта Vault 7 документы содержат информацию о хакерском арсенале Центрального разведывательного управления США и тайной базе спецслужбы в Германии. Проект станет крупнейшей на сегодняшний день утечкой конфиденциальных документов разведслужбы, говорится на сайте WikiLeaks.

Первая часть серии, Year Zero, включает свыше 8,7 тысяч файлов и документов, полученных из внутренней сети Центра киберразведки ЦРУ в Лэнгли, штат Вирджиния. Согласно документам, на территории Германии в консульстве США во Франкфурте-на-Майне находится секретный «хакерский» центр ЦРУ, отвечающий за кибероперации на территории Европы, Ближнего Востока и Азии. По данным WikiLeaks, сотрудники центра рабатают под дипломатическим прикрытием и могут свободно перемещаться по территории Евросоюза.

Как утверждается в пресс-релизе WikiLeaks, ЦРУ способно перехватывать сообщения мессенджеров, таких как WhatsApp, Telegram и Signal, до того, как они будут зашифрованы. По данным организации, специалисты разведслужбы могут получать информацию с камер и микрофонов смартфонов, атаковать и инфицировать системы на базе Windows, Mac OS X, Solaris, Linux и других ОС, работают над поиском уязвимостей нулевого дня в продуктах Apple, Google, Microsoft и других американских производителей, а также разрабатывают эксплоиты, бэкдоры, трояны, вирусы и другое вредоносное ПО, используемое в тайных операциях разведслужбы.

Майкл Шаулов, Руководитель управления мобильными продуктами, Check Point Software Technologies

Недавняя публикация WikiLeaks показала, что продвинутые хакерские технологии, включая невероятно сложные инструменты для взлома, гораздо доступнее, чем принято считать. Сегодня ими может воспользоваться кто угодно, в том числе правительства. С их помощью можно взломать и корпоративные, и военные сети, смартфоны, планшеты и даже IoT-устройства, такие как Smart TV.

Исследователи Check Point изучают эти инструменты с момента выхода новости, однако детали кода пока не опубликованы. Так как информация об инструментах относится к 2016 году, большинство мобильных устройств  которые стали целью хакеров на тот момент, имели старые версии операционных систем Android (4.4) и iOS (9.2). Хотя эти версии не являются самыми современными, мы должны признать, что хакеры имели возможность взламывать актуальные на тот момент системы.

Мы относимся к этому инциденту очень серьезно. Наша команда начала анализ инструментов и связанных с ними угроз с первого часа их обнаружения. Check Point продолжит внедрять инновации и предоставлять заказчикам самые эффективные средства защиты для мобильных платформ, облачных вычислений и сетей.

Синан Эрен, вице-президент компании Avast

Эта новость обнажила серьезную проблему, о которой должны кричать все специалисты и поставщики решений по безопасности, — мобильные платформы сегодня устроены так, что практически невозможно обнаружить действия киберпреступников до того, как они украдут данные.

Любая встроенная система остается заманчивой целью, потому как дает большие возможности как для хакеров, так и для государственных органов. Несмотря на то, что взлом мобильных систем и умных устройств требует значительных финансовых и человеческих ресурсов, это того стоит — уязвимости можно будет использовать несколько лет, прежде чем они будут обнаружены. Рынок безопасности нуждается в смене парадигмы, мобильные платформы должны стать более открытыми для поставщиков систем безопасности, сделать открытыми свои API. Если у нас будет доступ к их «черному ящику», то мы сможем быстрее реагировать на атаки хакеров на мобильные ОС.

Мэтью Равден, вице-президент компании Balabit

Как бы ни шокировала новость о том, что подконтрольная правительству организация прослушивает телевизоры, смартфоны и другие подключенные устройства, ресурсы ЦРУ, ФБР или MI5 действительно позволяют действовать таким образом. Правила, которых придерживаются в этих организациях, сильно отличаются от общепринятых.

Ирония этой ситуации в том, что ЦРУ не в состоянии должным образом контролировать своих сотрудников, несмотря на мощные ресурсы и влияние. Они знают, как взломать телевизоры от Samsung и подслушать беседу в гостиной за сотни километров от штаб-квартиры, но не могут обнаружить необычный доступ к серверу или отследить внутреннюю утечку данных. Кому, как ни ЦРУ знать, что так называемые привилегированные пользователи — ахиллесова пята любой организации, и даже один человек с VIP-доступом может создать информационную бомбу. Эта ситуация ясно демонстрирует, что уроки из истории со Сноуденом не были усвоены, и для предотвращения подобных случаев нужны более совершенные технологии мониторинга и аналитики.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus