Свежая порция обнародованных Wikileaks документов рассказывает о том, как ЦРУ, в лучших традициях шпионских фильмов, взламывает и выводит из строя камеры наблюдения, микрофоны и повреждает записи, чтобы защитить своих агентов от компрометации и скрыть следы своих операций.

Для вышеозначенных целей ЦРУ использует проект под названием Dumbo. Это не малварь, а предназначенный для Windows-систем инструмент, который агенты могут носить с собой на USB-накопителе. Достаточно подключить флешку с Dumbo на борту к целевой системе и запустить утилиту. GUI инструмента, который говорит сам за себя, можно увидеть ниже.

Dumbo автоматически обнаруживает все подключенные к системе устройства (Bluetooth, Wi-Fi, проводом), находит камеры, микрофоны, сетевые адаптеры и так далее. Буквально в два клика оператор может отключить всю следящую аппаратуру, и Dumbo удалит все процессы, связанные с этими устройствами, а также отключит процессы любого ПО, предназначенного для записи и мониторинга.

Наиболее свежая инструкция (PDF) датирована июнем 2015 года и описывает Dumbo версии 3.0. Согласно бумагам, для работы инструменту понадобятся привилегии SYSTEM, а перед запуском утилиты стоит отключить антивирусное ПО. Вероятнее всего, сотрудники ЦРУ используют вместе с Dumbo другие эксплоиты, если у них нет нужного уровня доступа.

В Dumbo также предусмотрена интересная функция Blue Screen of Death (BSOD, «Синий экран смерти»), как для 32- так и для 64-битных платформ. Активация данной опции позволит замаскировать деятельность оперативника ЦРУ под обычный системный сбой. 32-битная версия поддерживает Windows XP, Windows Vista и более новые ОС семейства Windows. 64-битная версия, в свою очередь, не поддерживает устаревшие ОС, в том числе Windows XP.

Напомню, что Wikileaks начала публиковать дамп под кодовым названием Vault 7 еще в марте 2017 года. Архив содержит подробности работы Центрального разведывательного управления (ЦРУ) США. Бумаги, описывающие самые разные хакерские инструменты и техники правительства, были переданы в распоряжение ресурса неизвестным информатором.

7 комментариев

  1. hake

    05.08.2017 at 11:00

    Редакция, вам не кажется что заголовок слишком желтый для такого содержимого? Если вам удалось бесконтрольно подключить флешку и запустить софт с привилегиями SYSTEM при отключенном антивирусе, значит на этом компьютере с сетью и камерой всё тоже самое можно сделать руками. Просто менее удобно. И уж тем более ничего не выводится из строя.

  2. urban66

    05.08.2017 at 20:19

    GUI под венду 🙂 No comments

  3. Il

    07.08.2017 at 19:08

    Если некоторые инструменты и правда вызывают мурашки на области чуть ниже поясницы, то это как то не серьезно.

    • john_

      08.08.2017 at 04:48

      А что если Эпл и Мелкомягкие встраивают в свои системы нарочные уязвимости, которые, например, активируются по чит-коду, специально для таких агентов.

      Зашёл значит такой в cmd без админа, ввёл длинную комбинацию символов и хоп, ты админ. Профит.

  4. urban66

    08.08.2017 at 07:48

    Бэкдоры для ФБР точно есть во всех продуктах Microsoft и Apple. Насчет линукса ситуация пока что до конца не ясна. Но есть подозрение что Ubuntu и ему подобные тоже подчиняются ФБР.

    • john_

      08.08.2017 at 12:51

      Весь мир театр, а главный ФБР…
      Смешит та история с 5c террориста, который они «не могли» взломать без помощи посторонних черных шапок..
      Представляю, главный директор по безопасности Эпл заявляет, что никогда не будет сотрудничать, а потом ночью встречается на улице с агентами ФБР и такой: «Пссс, парень, уязвимости в Афон нужны?».
      Согласен, глупо думать, что они не взаимодействуют друг с другом, но так хотелось бы верить..

Оставить мнение