Kalendarz SECURITY

Listopad 2017
P W Ś C Pt S N
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

wikileaksWikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych. Narzędzia stworzone w ramach tego projektu nie tylko potrafiły wykryć dowolne urządzenie podłączone do internetu, ale CIA zyskiwała do nich również dostęp i mogła np. usuwać lub uszkadzać nagrania wykonane za pomocą kamer.

WikiLeaks opublikowało instrukcję użytkownika dla trzech wersji Dumbo. Najnowsza z nich jest datowana na czerwiec 2015 roku.

Zainstalowanie Dumbo wymagało wcześniejszego uzyskania fizycznego dostępu do komputera i uprawnień administratora. W przeciwieństwie do wielu innych programów używanych przez CIA Dumbo nie było wykorzystywane do szpiegowania, a do wykrywania i niszczenia nagrań.

W dokumentacji dla Dumbo 3.0 czytamy: Dumbo uruchamiane jest na celu, do którego mam fizyczny dostęp, wycisza wszystkie mikrofony, wyłącza wszystkie adaptery sieciowe, zatrzymuje wszystkie procesy związane z nagrywaniem za pomocą kamery oraz informuje swojego operatora, gdzie procesy te dokonywały zapisu, dzięki czemu możliwe jest selektywne uszkadzanie lub usuwanie plików. Dumbo działa na komputerach z systemem Windows, z wyjątkiem 64-bitowego Windows XP i wersji wcześniejszych od XP. Szkodliwe oprogramowanie instalowane było z klipsu USB, a zarażaniem docelowych maszyn zajmowała się PAG (Physical Access Group), wyspecjalizowana grupa działająca w ramach CCI (Center for Cyber Intelligence), której zadaniem jest uzyskiwanie fizycznego dostępu do komputerów podczas operacji w terenie.

[źródło: www.kopalniawiedzy.pl - Mariusz Błoński]