Revela que ferramenta 'Marble' pode mascarar hacks da CIA com russo, chinês e árabe.
O último lote de documentos do WikiLeaks, chamado 'Marble', detalha as táticas de hackers da CIA e como elas podem impedir os investigadores forenses de atribuir vírus, trojans e ataques de hackers à agência de espionagem.
A ferramenta estava em uso tão recentemente quanto 2016.
A terceira versão, que contém 676 arquivos de código-fonte para a estrutura anti-forense secreta da agência, faz parte da Biblioteca Central de malware da CIA, de acordo com um comunicado de inteligência.
A inteligência disse que o Marble esconde fragmentos de textos que permitiriam que o autor do malware fosse identificado, o que significa que a agência permite que outra parte seja responsabilizada pelo hack.
Um documento da estrutura do Marble revela que suporta a capacidade de “adicionar idiomas estrangeiros” ao malware.
Lê-se, listanda de falso ataque hackers que atribuí a;
1) Chineses,
2) Russos,
3) Coreanos,
4) Arabes
E farsi em códigos de exemplo, indicando o potencial da CIA para desviar a atenção para atores internacionais.
Ele é “projetado para permitir ofuscação flexível e fácil de usar” , pois “algoritmos de ofuscação de strings” geralmente vinculam malware a um desenvolvedor específico, de acordo com o site de denúncias.
Isso permitiria um jogo duplo de atribuição forense, por exemplo.
Que finge que o idioma falado do criador do malware não era o inglês americano, mas o chinês, mas depois mostrando tentativas de ocultar o uso do chinês, atraindo os investigadores forenses ainda mais fortemente para o erro. conclusão”,
Explica o Wikileaks,
“mas existem outras possibilidades, como ocultar mensagens de erro falsas”.
O código também contém um 'desobfusador' que permite que a ofuscação do texto da CIA seja revertida.
“Combinado com as técnicas de ofuscação reveladas, surge um padrão ou assinatura que pode ajudar os investigadores forenses a atribuir ataques de hackers e vírus anteriores à CIA”.
As versões anteriores do Vault7 se referiram à capacidade da CIA de mascarar suas impressões digitais de hackers.
O WikiLeaks afirma que a última versão permitirá que milhares de vírus e ataques de hackers sejam atribuídos à CIA.
A versão mais recente parece autêntica porque o WikiLeaks usou;
“documentos de fonte primária”,
Disse John Kiriakou, ex-analista e denunciante da CIA.
“Estes parecem ser documentos originais da CIA e acho que a informação é provavelmente muito boa”,
Disse Kiriakou.
“Isso aponta diretamente para as capacidades ofensivas da CIA. É algo em que todos teremos que pensar quando ouvirmos sobre o novo vírus sendo espalhado ou uma nova operação de hackers. Vamos ter que nos perguntar agora se é a CIA ou se é uma organização externa.”
“Acho que muitos americanos se acostumaram com as informações do WikiLeaks” ,
Acrescentou, lamentando que é improvável que as informações;
“cheguem às primeiras páginas dos jornais”, mas “serão enterradas em algum lugar nas costas”.
Os americanos e comunidade internacional não querem acreditar que a CIA é capaz desse tipo de coisa.
A maioria dos americanos ou da comunidade internacional, não se lembra dos maus velhos tempos da década de 1950 e da primeira metade da década de 1970, quando a CIA estava espionando cidadãos americanos.
Ele estava realizando vigilância, estava realizando experimentos em cidadãos.
As pessoas se esqueceram disso.
Acho que os americanos são muito rápidos em dar à CIA o benefício da dúvida.
Como a CIA rouba impressões digitais de hackers da Rússia e outros para cobrir seus rastros.
CIA pode esconder suas próprias impressões digitais de suas façanhas de hackers e atribuir a culpa a outros, como Rússia e China , de acordo com a divulgação de dados confidenciais do Ano Zero do WikiLeaks.
Cada técnica de hacking deixa uma “impressão digital” que, quando coletada, pode ser usada para conectar diferentes ataques e vinculá-los ao mesmo culpado.
O subgrupo Umbrage do Remote Development Branch (RDB) da CIA coleta um arquivo de exploits de hackers criados por outros atores, como a Rússia e outros hackers, e deixa esse rastro falso para outros detectarem.
O Umbrage captura e coleta keyloggers, senhas, capturas de webcam, destruição de dados, persistência, escalonamento de privilégios, furtividade, prevenção de antivírus (PSP) e técnicas de pesquisa.
Isso permite que a CIA não apenas roube as técnicas de hacking de outras pessoas, mas também atribua falsamente a culpa a esses atores.
Equipe de hackers americanos da CIA e NSA.
Um documento da Umbrage mostra como a agência extraiu informações de uma violação do fornecedor italiano de “segurança ofensiva” Hacking Team, que possui clientes governamentais e policiais.
Cerca de 400 GB de dados, incluindo “roubo de credenciais do navegador” e “seis explorações de dia zero diferentes” foram liberados na violação, que a Umbrage estudou e adicionou ao seu repositório.
No caso do hack do Comitê Nacional Democrata (DNC), que os relatórios conectaram à Rússia, as impressões digitais usadas para vincular a culpa aos hackers russos podem ter sido manipuladas.
Como também os falsos ataques internacionais atribuído a China ou Rússia estão vindo de dentro da CIA por hackers americanos a mando do governo estadunidense.
Binoy Kampmark, acadêmico de ciências jurídicas e sociais, disse que a técnica é amplamente usada não apenas pela CIA, mas por outras agências em todo o mundo, e recentemente foi usada para participar das eleições nos Estados Unidos.
“Esse é um dos aspectos clássicos do que é feito, é claro, não apenas pela CIA, mas por outras agências, isso é dar a impressão de que o ataque está vindo de outra fonte, tipo da China ou Rússia, e essa é uma das -art maneiras de fazê-lo”,
Disse Kampmark.
“Isso tira os investigadores do rastro, dando a impressão de que o ataque vem de múltiplos alvos e fontes e foi o que aconteceu em um dos casos que foram feitos nos últimos tempos as alegações de hacking e interferência no sistema eleitoral. ”
A Crowdstrike, uma empresa de segurança privada ligada ao Atlantic Council, descobriu que os hackers que acessaram os e-mails do DNC e os do presidente da campanha de Clinton, John Podesta deixaram “pistas”, que a Crowdstrike atribuiu a hackers russos.
Descobriu-se que o malware escavado nos computadores do DNC estava programado para se comunicar com endereços IP associados a Fancy Bear e Cozy Bear - grupos de hackers que a Crowdstrike diz serem controlados pela inteligência russa.
Os metadados encontrados em um arquivo continham modificações feitas por um usuário usando texto cirílico e um codinome Felix Edmundovich.
Embora os documentos divulgados não vinculem o Crowdstrike ao programa Umbrage da CIA, os dados demonstram a facilidade com que as impressões digitais podem ser manipuladas e como a vasta coleção de malware existente da CIA pode ser empregada para disfarçar suas próprias ações.
O ex-funcionário do Pentágono Michael Maloof diz que, ao usar “impressões digitais” russas, a CIA pode ter deliberadamente colocado a culpa pelo hacking nos russos fazendo cidadão russos serem preso injustamente, o mesmo eles pode fazer com um francês, italiana, brasileiro por interesse própria.
“Aparentemente, eles conseguiram obter malware russo e, em seguida, podem reverter isso e fazer parecer que os ataques estavam vindo da Rússia. E isso entra em uma narrativa política que estamos ouvindo esses dias de hackers e o que você tem, culpando tudo nos russos.
“Mas foi algo que os hackers anteriores obtiveram a partir da divulgação dessa informação e depois a transformaram para colocar a culpa nos russos, grande questão”
O WikiLeaks publicou o que afirma ser o maior lote de documentos confidenciais da CIA, revelando a amplitude da capacidade da agência de hackear;
1) Smartphones
2) Aplicativos populares de mensagens de mídia social, facebook, Instagram, twitter, Pinterest, o WhatsApp
Podendo manipular arquivos, usar câmeras de vídeo para filmar e tirar fotos, grampear conversa e obter localização pelo GPS e roubar arquivos.
Um total de 8.761 documentos foram publicados como parte do 'Ano Zero', a primeira parte de uma série de vazamentos sobre a agência que a organização denunciante apelidou de 'Cofre 7'.
Em um comunicado, o WikiLeaks disse que "Year Zero" revelou detalhes do;
"programa global de hackers secretos"
Da CIA, incluindo "exploits armados" usados contra produtos da empresa, incluindo;
"iPhone da Apple, Android do Google e Windows da Microsoft e até TVs Samsung, que são transformadas em aparelhos secretos como microfones, filmadoras, espionagem de arquivos, fotos e ligações”.
De acordo com o cache de documentos divulgados, o Mobile Devices Branch (MDB) da CIA desenvolveu várias ferramentas e sistemas para hackear telefones inteligentes populares e ordená-los remotamente para enviar dados de localização, bem como comunicações de áudio e texto.
As câmeras e microfones dos telefones também podem ser ativados remotamente à vontade.
Essas ferramentas e técnicas permitem que a CIA invada plataformas de mídia social como WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman antes que a criptografia possa ser aplicada, afirma o WikiLeaks no comunicado em seu site.
O período coberto no último vazamento é de 2013, 2016, 2017, 2018, 2019, 2020 e 2021 de acordo com os registros de data e hora da CIA nos próprios documentos.
A fonte da informação disse ao WikiLeaks em um comunicado que deseja iniciar um debate público sobre a;
“segurança, criação, uso, proliferação e controle democrático de armas cibernéticas”.
As questões políticas que devem ser debatidas em público incluem;
“se as capacidades de hackers da CIA excedem seus poderes obrigatórios e o problema da supervisão pública da agência”,
Afirma o WikiLeaks, disse a fonte.
Comentando sobre o vazamento, o co-editor do WikiLeaks, Julian Assange, disse que o cache mostrava o;
“risco de proliferação extremo no desenvolvimento de 'armas' cibernéticas”.
“O significado do 'Ano Zero' vai muito além da escolha entre guerra cibernética e paz cibernética. A divulgação também é excepcional do ponto de vista político, legal e forense"
Disse ele.
A seção de perguntas frequentes do lançamento fornece alguns detalhes importantes que destacam a verdadeira extensão do vazamento:
Primeiro, as informações foram “obtidas recentemente e cobrem até 2016”.
Em segundo lugar, o WikiLeaks afirmou que não explorou todo o vazamento e apenas o verificou, pedindo que jornalistas e ativistas fizessem o trabalho de vasculhar os arquivos.
Por exemplo os hackers americanos entraram em ação quando o governo brasileiro abriu a licitação para vender a banda prega 5G.
Segundo informações, os telefones do presidente dos Brasil, ministro da casa civil, econômia e da telecomunicações foi alvo da espionagem para obter informações e criar cenário para favorece as empresas estadunidense e tirar as chinesa do mercado.
Um outro fator descoberto foi que nesse exato momento o sistema de monitoramento está ativo dentro do governo brasileiro.
Os hackers americanos grampearam os telefones de novo do presidente da República, você presidente, ministros que estão indo visitar a Rússia.
Segundo fontes de informações desde o final de Janeiro o governo americano vem monitorando os passos dos governantes Brasileiros através dos seus aparelhos celulares.
Na análise do 'Ano Zero' do WikiLeaks, detalhou o 'Weeping Angel', uma técnica de vigilância que se infiltra nas smart TVs, transformando-as em microfones.
Um ataque contra as TVs Samsung usou o 'Weeping Angel' em cooperação com o MI5, colocando-as no modo 'Fake-Off', gravando conversas mesmo quando o dispositivo parece estar desligado.
No lote lançado “Coisas que você pode fazer” com 'Weeping Angel' é detalhado em um documento.
“Investigue quaisquer portas de escuta e seus respectivos serviços” está listado, juntamente com “extrair credenciais ou histórico do navegador”.
A liberação ocorreu depois que uma coletiva de imprensa planejada sofreu um ataque cibernético, de acordo com a organização de denúncias.