Documentos antiguos de Wikileaks revelan cómo la CIA puede hackear tu PC con Windows

Tabla de contenido:

Video: Wikileaks reveló información sobre herramientas de hackeo de la CIA 2024

Video: Wikileaks reveló información sobre herramientas de hackeo de la CIA 2024
Anonim

Parece que la NSA no es la única agencia gubernamental que se entromete en dominios restringidos: un documento antiguo de WikiLeaks ahora revela que la CIA mantiene y actualiza regularmente un archivo que contiene instrucciones sobre cómo hackear Windows 8.

Los archivos de Vault 7 de WikiLeaks descubren una amplia gama de herramientas de intrusión que la CIA ha desarrollado para operaciones de piratería. La biblioteca de secretos de casi 9, 000 páginas de WikiLeaks salió a la luz la semana pasada. Si bien los investigadores que examinan el catálogo de archivos secretos basado en la web aún no han encontrado el código real, son evidentes los detalles sobre las técnicas de hackeo de la CIA y las vulnerabilidades dirigidas a dispositivos móviles y PC.

Tesoro de datos

En un comunicado de prensa, WikiLeaks describió Vault 7 como "la mayor publicación de documentos confidenciales" en la CIA. El colectivo hacker dice:

La primera parte completa de la serie, "Año Cero", comprende 8.761 documentos y archivos de una red aislada de alta seguridad situada dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia. Sigue una revelación introductoria el mes pasado de la CIA dirigida a partidos políticos y candidatos franceses en el período previo a las elecciones presidenciales de 2012.

En el archivo, el usuario de la CIA # 3375374 describe los pasos para omitir la etapa de activación de la clave de producto de Windows 8, por lo tanto, permite que la agencia use el sistema operativo sin cargo. WikiLeaks explica que la CIA tiene la intención de infectar y controlar a los usuarios de Windows con su malware, incluidos múltiples "cero días" armados locales y remotos, "Hammer Drill" que infecta el software distribuido en CD / DVD, infectores para medios extraíbles, sistemas para ocultar datos en imágenes o en áreas de disco encubiertas.

La rama de implantes automatizados de la CIA creó varios sistemas de ataque para la infestación automatizada y el control del malware de la CIA, como "Asesino" y "Medusa". Además, la sucursal de dispositivos de red de la agencia desarrolló ataques contra la infraestructura de Internet y los servidores web. La CIA también creó sistemas automatizados de control y ataque de malware multiplataforma que cubren Windows, Mac OS X, Solaris, Linux y más.

Documentos antiguos de Wikileaks revelan cómo la CIA puede hackear tu PC con Windows