Categorie
Notizie

Kaspersky vittima della CIA

Tempo di lettura: 2 minuti.

Kaspersky vittima della CIA

Dopo aver rilasciato documenti su oltre 20 software utilizzati dalla CIA, WikiLeaks ha rilasciato Vault 8, il codice sorgente di alcuni software documentati nella serie Vault 7. WikiLeaks ha dichiarato che non sono stati rilasciati 0 giorni o altre vulnerabilità nella serie Vault 8. È stato rilasciato il codice sorgente del software che la CIA utilizza per controllare il malware. Il software di controllo malware è noto come Hive. Le nuove indiscrezioni di Wikileaks mostrano che la CIA ha anche impersonato i certificati di autenticazione digitale. La società antivirus russa Kaspersky era uno dei domini per cui la CIA aveva creato certificati falsi.

La nuova serie di perdite Vault 8 contiene anche i log di sviluppo per Hive. All’inizio di quest’anno nella serie di perdite di WikiLeaks Vault 7, è stato rivelato che la CIA usava Hive per hackerare dispositivi e per estrarre dati da dispositivi infetti. Hive ha permesso agli agenti della CIA di controllare segretamente i dispositivi infetti. Il software di controllo malware ha consentito agli agenti CIA di gestire il proprio malware in modo anonimo utilizzando Virtual Private Server (VPS) e Virtual Private Network (VPN). Il VPS ‘utilizzato dalla CIA ha offuscato il traffico inviato e ricevuto da un dispositivo infetto. Anche se una vittima ha scoperto che il suo dispositivo è stato infettato dal malware, il sistema Hive ha reso difficile attribuire l’hack alla CIA.

“Il dominio di copertura offre contenuti” innocenti “se qualcuno lo cerca per caso. Un visitatore non sospetterà che sia nient’altro che un normale sito web. L’unica particolarità non è visibile agli utenti non tecnici: un’opzione del server HTTPS non ampiamente utilizzata: Autenticazione client opzionale. Ma Hive utilizza l’autenticazione client facoltativa non comune in modo che l’utente che visita il sito Web non sia necessario per l’autenticazione: è facoltativo, ma gli impianti che parlano con Hive si autenticano e possono quindi essere rilevati dal server di Blot “, ha dichiarato WikiLeaks sul proprio sito web.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version