Pada hari Selasa, 7 Maret WikiLeaks merilis koleksi dokumen yang dikatakan sebagai kebocoran di AS. Central Intelligence Agency. Koleksi dokumen ini dikatakan sebagai publikasi dokumen rahasia terbesar yang pernah ada di agensi dan diberi nama sandi “ Vault 7". Menurut WikiLeaks, CIA telah kehilangan kendali atas perkembangan utama mereka di gudang peretasan “ Tahun Nol". Yang termasuk malware, trojan, sistem remote control dan dokumentasi pendukungnya juga.
Lebih dari 70 juta baris kode ini mampu meretas banyak perangkat dan mengganggu privasi seseorang. Sesuai laporan, alat-alat ini memiliki kemampuan untuk meretas perangkat iOS, Android, dan Windows Anda. Selain itu, mereka dapat meretas ke Smart TV Samsung juga, mengubahnya menjadi mikrofon rahasia.
WikiLeaks dump dari CIA Hacking Tools
Semua alat ini dikatakan dipersenjatai, yang berarti mereka dapat melindungi diri dari sumber eksternal. Mereka dapat merusak diri sendiri atau tidak beroperasi jika tidak digunakan dengan benar. Tidak ada alat yang dirilis secara publik oleh WikiLeaks, tetapi dokumentasi pendukungnya telah ada. Dokumentasi mengungkapkan keberadaan alat-alat tersebut dan kemungkinan mereka. Pengumpulan dokumen milik berbagai cabang organisasi CIA.
Dokumentasi ini tidak hanya mencakup informasi tentang alat yang dikembangkan tetapi juga berisi beberapa tutorial tentang menginstal perangkat lunak, catatan rapat, dan juga beberapa referensi ke peretasan dan alat umum lainnya.
Saya baru saja melalui dokumentasi yang bocor dan menyadari bahwa tutorial sama sekali mirip dengan apa yang sudah saya lihat di internet. Sebuah tutorial tentang Android Tethering Balik sepenuhnya mirip dengan pos di Forum XDAs, tetapi ada komentar dan modifikasi dalam dokumen yang bocor.
Fakta
Berikut beberapa fakta yang diambil dari WikiLeaks:
- CIA telah mengembangkan program yang disebut “ Menangis Malaikat"Itu dapat mempengaruhi Smart TV. Ini dapat mengubah Samsung Smart TV menjadi mikrofon rahasia. TV dimasukkan ke mode off palsu, dan suara dikumpulkan di latar belakang dan dikirim ke server CIA melalui internet.
- Ada kumpulan aturan khusus yang diikuti oleh peretas CIA saat menulis program. “ TRADECRAFT DO AND DON'S ”Adalah dokumen yang berisi aturan tentang bagaimana malware harus ditulis untuk melindunginya dari perangkat lunak antivirus. Juga, dilaporkan bahwa peretas telah berhasil mengembangkan metode untuk mengalahkan sebagian besar antivirus populer. Comodo dikatakan kalah dengan menempatkan malware di tempat sampah.
- Alat multi-platform otomatis telah dikembangkan yang dapat digunakan untuk penetrasi, infestasi, kontrol, dan eksfiltrasi. “ SARANG LEBAH ”Menyediakan implan yang dapat dikustomisasi untuk berbagai sistem operasi yang dapat berkomunikasi kembali ke server CIA melalui koneksi HTTPS.
- Sebuah grup bernama RASA TERSINGGUNG mengumpulkan dan meningkatkan repositori peretasan perangkat lunak yang diambil dari sumber lain. Satu-satunya tujuan menggunakan alat dan kode peretasan orang lain adalah meninggalkan jejak kaki palsu. Alat-alat tersebut termasuk keylogger umum, program penghindaran antivirus, teknik siluman, dll. Dengan menggunakan program UMBRAGE, CIA tidak hanya dapat menyerang dengan cara yang berbeda tetapi juga menyesatkan korban tentang penyerang.
Ada seluruh bagian dalam dokumentasi yang mencakup program antivirus populer. Meskipun halaman ini telah ditandai rahasia, mereka harus segera diungkap ketika lebih aman untuk melakukannya. Mengabaikan perangkat lunak Antivirus telah dicapai oleh peretas di CIA sesuai laporan.
Lebih lanjut tentang dokumentasi
Ada banyak program lain dan banyak dokumentasi pendukung. Anda bisa melalui semuanya, dan pasti Anda akan belajar banyak dari mereka. Banyak wahyu telah didasarkan pada dokumen-dokumen dan program-program yang diperoleh oleh WikiLeaks. Sebagai contoh, bagan organisasi ini didasarkan pada dokumen-dokumen ini dan masih mencakup banyak tanda tanya. Struktur organisasi CIA yang nyata dan tepat masih belum diketahui.
Apa pun yang Anda baca di dokumen-dokumen ini dipantau sepenuhnya oleh WikiLeaks. Sebagian dari dokumen-dokumen ini telah disembunyikan dan diganti. Juga, beberapa dokumen ditandai sebagai Rahasia. Sebagian besar nama, identitas dan informasi sensitif lainnya telah disunting. Juga, semua alamat IP dan port telah digantikan oleh beberapa konten dummy.
Banyak informasi tentang dokumen-dokumen ini yang dirahasiakan oleh WikiLeaks. Mungkin ada beberapa titik di mana Anda mungkin berpikir tentang tidak adanya alat dan peretasan tersebut. Itu sepenuhnya terserah Anda, tetapi sebagai pendapat pribadi, saya merasa bahwa alat-alat ini selalu ada. Mereka baru saja di balik tirai.
Sesuai WikiLeaks, dokumen-dokumen ini bertanggal antara tahun 2013 dan 2016. Belum ada informasi tentang sumbernya. Dan setelah alat dilucuti dan lebih aman dibagikan, mereka akan dibagikan oleh mereka.
Risiko Proliferasi
Siaran pers WikiLeaks juga membahas risiko proliferasi yang terlibat dalam alat peretasan ini. Kutipan dari rilis ini dapat membuat Anda lebih mengerti.
- Sementara proliferasi nuklir telah terkendali oleh biaya besar dan infrastruktur yang terlihat terlibat dalam pengumpulan bahan fisil yang cukup untuk menghasilkan massa nuklir kritis, 'senjata' maya, sekali berkembang, sangat sulit untuk dipertahankan.
- 'Senjata' Cyber sebenarnya hanyalah program komputer yang bisa dibajak seperti yang lain. Karena mereka sepenuhnya terdiri dari informasi, mereka dapat disalin dengan cepat tanpa biaya marjinal.
- Sekali 'senjata' maya tunggal 'longgar', ia dapat menyebar ke seluruh dunia dalam hitungan detik, untuk digunakan oleh rekan sejawat, mafia dunia maya, dan peretas remaja.
Jadi, proliferasi alat-alat ini (jika ada) seharusnya tidak terjadi sama sekali dan solusi harus diajukan sesegera mungkin. Juga, keberadaan alat-alat seperti itu mempertanyakan celah yang saat ini tersedia di sistem kami. Mereka telah ditemukan oleh CIA, dan ada kemungkinan bahwa kekurangan ini dapat ditemukan oleh peretas individu dan perusahaan lain.
Menurut laporan itu, CIA dapat meretas perangkat iOS dan Android Anda. Yang berarti ada beberapa titik yang memungkinkan para peretas masuk. Dan itu setara dengan ponsel kami yang tidak cukup aman.
Putusan
Jadi ini semua tentang "Vault 7" dan "Year Zero" dengan kata-kata sederhana. Jika Anda memahami istilah teknis dan beberapa kode, maka Anda harus melanjutkan dan melihat dokumen. Ini adalah kumpulan artikel teknis dan konten terbaik yang pernah saya lihat. Anda dapat mengetahui lebih banyak tentang semua alat yang tersedia untuk berbagai platform dari dokumentasi.
Klik sini untuk membaca siaran pers dan pergi sini untuk melihat seluruh dokumentasi di Wikileaks.org.
Baca juga:
- Bagaimana CIA menggunakan serangan Fine Dining untuk membajak file DLL
- Old WikiLeaks memposting detail cara melewati permukaan Aktivasi Windows
- Bagaimana mencegah dimata-matai oleh Pemerintah.
Posting terkait:
- Pengaturan Windows Memory Dump pada Windows 10/8/7
- Diskusi: Antivirus Gratis Terbaik untuk PC Windows
- Unduhan Perangkat Lunak Gratis Terbaik untuk Windows 10/8/7
- Mencegah atau menghindari dimata-matai oleh Pemerintah
- Sembuh WiFi Password di Windows dengan WiFi Password Dump & WiFi Password Decryptor