CIA Archimede Hacking per Network

 

CIA Archimede Hacking per Network.

Di Brian Kahn

E’ stato rilasciato da Wikileaks un manuale che descrive un presunto strumento della CIA noto come ‘Archimede’, presumibilmente utilizzato per attaccare i computer all’interno di una rete locale (LAN).

E’ l’ultimo divulgato, il settimo, della serie denominata ‘Vault 7‘.

Lo strumento di Archimede consente di reindirizzare il traffico da un computer, all’interno della LAN, infettato da questo malware controllato dalla CIA, .

La tecnica è utilizzata per reindirizzare il browser web del computer bersaglio su un server malevolo facendo appare il tutto come una normale sessione di navigazione, dice Wikileaks.

In questo modo, gli hacker ottengono un punto di ingresso che permette loro l’accesso ad altre macchine su quella rete.

cia-spionaggio-hacking-fulcrum.jpg

CIA Spionaggio e Hacking – Fulcrum

Il manuale d’uso dello strumento, che è datato dicembre 2012, spiega che è utilizzato per reindirizzare il traffico in una rete locale (LAN) da un “computer di destinazione attraverso un computer controllato attaccante prima di essere passato al gateway”.

In questo modo si per inserire una risposta falsa del server-web che reindirizza il browser del computer bersaglio a un server che analizzerà il suo sistema per tutto il tempo mentre appare come se fosse una normale sessione di navigazione.

L’obiettivo dell’attacco è diretto a una pagina web che appare esattamente come la pagina originale che ci si aspettava di vedere, ma che contiene malware. E’ possibile rilevare l’attacco solo esaminando il codice sorgente della pagina.

cia-archimede-hacking-per-network-vault-7.jpg

Un sistema completamente mascherato

CIA Archimede Hacking per Network

Archimede è un aggiornamento di uno strumento chiamato ‘Fulcrum‘ e offre diversi miglioramenti del sistema precedente, compresa la creazione di un metodo per “spegnere a richiesta senza essere rilevato lo strumento”.

Un addendum dal gennaio 2014 mostra che Archimede è stato aggiornato per supportare la capacità di funzionare su bersagli con più gateway, ovvero dispositivi che si collegano a reti diverse.

WikiLeaks ha incluso anche il manuale dell’utente di Fulcrum nel suo comunicato, spiegando che questo strumento può dirigere il traffico di client HTTP di una macchina sotto attacco verso l’URL scelto dall’attaccante, ma specificando che non è, di per sé, né un exploit né un worm.

Un worm è un programma per computer che si replica in modo da diffondere il codice dannoso ad altri computer. Fulcrum non ha applicazioni per crashare le applicazioni sui computer che colpisce, secondo la guida.

La guida è datata Maggio 2011 e delinea l’intero processo dalla configurazione alla chiusura dell’applicazione.

La lingua utilizzata nel manuale dell’utente Fulcrum è stranamente casuale in contrasto con la guida di Archimede.

cia-archimede-hacking-worm.jpg

Pirateria Informatica Ufficiale

Descrivono le fasi di impacchettamento delle e i dati di configurazione, la guida Fulcrum incoraggia i funzionari a “Datti una pacca, prendi una bevanda con caffeina a vostra scelta e veniamo al dunque”.

Un’altra sezione sulla preparazione per utilizzare lo strumento inizia così: “Così hai una gran voglia di utilizzare Fulcrum contro questo tuo bersaglio e sei pronto a pronto a tuffartici”.

 

Annunci

Informazioni su vaturu

I am a sardinian patriot
Questa voce è stata pubblicata in Uncategorized. Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...