Запутанные сети: WikiLeaks раскрыл программу ЦРУ для маскировки взломов
WikiLeaks раскрыл программу ЦРУ для маскировки взломов
- globallookpress.com
- © CéDric Hatto
Сайт WikiLeaks в рамках публикации утечек из Центрального разведывательного управления США разместил информацию о программе Marble, с помощью которой ЦРУ скрывает следы своей деятельности в интернете. Также на портале был выложен zip-архив, содержащих 676 файлов исходного кода Marble и руководство по пользованию им.
Заметая следы
Как поясняет WikiLeaks, программа действует на основе замены кусков кода:
«Marble скрывает текстовые фрагменты, используемые во вредоносных кодах ЦРУ», — говорится в пресс-релизе.
RELEASE: CIA Vault 7 part 3 "Marble" https://t.co/M5NBFlXRu4#Vault7pic.twitter.com/HFyEf26FHK
— WikiLeaks (@wikileaks) March 31, 2017
Программа действует по принципу обфускации — приведения исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы.
Таким образом, уточняется на сайте, удаётся скрыть информацию об изначальном разработчике вируса либо трояна или о его хакерской деятельности.
При этом ЦРУ с помощью программы может не только запутывать код, но и расшифровывать его. В активе Marble имеются тестовые примеры не только на английском, но также на китайском, русском, корейском, арабском языках и на фарси. Это позволяет вести двойную игру в плане идентификации вируса.
CIA's "Marble Framework" shows its hackers use potential decoy languages https://t.co/Hm3pTPSXIS
— WikiLeaks (@wikileaks) March 31, 2017
Background: https://t.co/GsoN4BuyTzpic.twitter.com/ZT66doCnfY
Подчёркивается, что программа используется исключительно для маскировки данных и не является причиной уязвимости программного обеспечения.
WikiLeaks отмечает, что информация о Marble позволяет предположить, что многие вирусы и трояны неизвестного ранее происхождения могли быть написаны специалистами ЦРУ.
Находки из «Сейфа»
Публикацию крупнейшей утечки конфиденциальных документов ЦРУ под названием Vault 7 («Сейф № 7») WikiLeaks начал 7 марта. На портале размещаются файлы, хранившиеся в изолированной внутренней сети центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли.
Среди них — данные о программе «Плачущий ангел», разработанной ЦРУ совместно с коллегами из британского MI5. С помощью «ангела», например, можно было получать доступ к «умным» телевизорам Smart TV, делая их инструментом для прослушки и записи разговоров их хозяев.
Однако основным направлением хакерской деятельности американской разведки является взлом популярных моделей смартфонов и обеспечение удалённого доступа к хранящейся на них конфиденциальной информации владельцев. Так, в ЦРУ есть целое подразделение, занимающееся разработкой вредоносного софта исключительно для продукции Apple.
Однако в самой компании поспешили заверить своих клиентов, что большая часть уязвимостей, которые использовали в ЦРУ, была устранена в последних версиях iOS.
Хакерский центр ЦРУ в Европе
Согласно обнародованным WikiLeaks документам, хакерская программа США носит глобальный характер, её осуществлением занимаются американские структуры за границей. Так, одним из крупнейших «хакерских центров ЦРУ в Европе» называется консульство Соединённых Штатов во Франкфурте-на-Майне.
Его штат насчитывает около тысячи человек, а само представительство занимает площадь в девять гектаров и окружено четырёхметровыми заборами с колючей проволокой. Сотрудники ЦРУ действуют под прикрытием Госдепартамента и курируют регионы Европы, Ближнего Востока и Африки.
Пользуясь дипломатической неприкосновенностью, они разрабатывают вредоносные программы и осуществляют кибероперации. При этом их деятельность не могут проверить местные власти.
Осваивая чужой опыт
Из публикаций WikiLeaks также стало известно и о проекте ЦРУ под названием Umbrage по адаптации и осваиванию иностранных «наступательных технологий из компьютерных вирусов, созданных в других странах». Среди последних фигурирует и Россия. Отмечается, что киберэксперты ведут целую библиотеку таких технологий.
«Этот необычайный набор, объём которого составляет несколько сотен миллионов строчек кода, предоставляет своему обладателю практически все возможности ЦРУ по проведению хакерских атак», — подчёркивает WikiLeaks.
Таким образом, сотрудники ЦРУ могут имитировать почерк других хакеров и действовать под чужим флагом.