Wikileaks rilascia l’archivio VAULT 7 con informazioni scottanti su CIA, Apple, Microsoft e Google

Come ben sappiamo, grazie ai mass media, ci sono state delle rivelazioni da parte di Wikileaks riguardo, come le scorse volte, informazioni scottanti della CIA e della sua intrusione nelle vite di ogni giorno.

wikileaks logo - Wikileaks rilascia l'archivio VAULT 7 con informazioni scottanti su CIA, Apple, Microsoft e Google

L’archivio, denominato VAULT 7 è scaricabile da questi due tweet

ENCRYPTED RELEASE
Use a ‘torrent’ downloader on: https://t.co/gpBxJAoYD5
And ‘7z’ to decrypt.
Passphrase will be made public at Tue 9am ET. pic.twitter.com/MxZQtoaCMK

— WikiLeaks (@wikileaks) 7 marzo 2017

RELEASE: CIA Vault 7 Year Zero decryption passphrase:

SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

— WikiLeaks (@wikileaks) 7 marzo 2017

Tra le prime informazioni troviamo che, secondo Wikileaks, la CIA utilizzi i dispositivi IoT come TV e simili per spiarci, cosa non propriamente nuova, visto che ne avevamo parlato già in passato (Smart TV e Skynet: siamo sorvegliati?) oltre a poter accedere alle chat crittografate di Whatsapp, Telegram e molti altri tramite appositi strumenti di hacking.
Oltre a questo sembra che, secondo le rivelazioni, la CIA disponga di un malware multi-piattaforma molto sofisticato in grado di propagarsi tramite cd,dvd, chiavette USB e anche con l’uso dell’air gap jumping, ovvero la trasmissione del malware attraverso le frequenze radio emesse dal dispositivo USB, cosa che permette di raggiungere computer non direttamente connessi ad internet.

Di seguito un video dimostrativo:

Inoltre, BleepingComputer porta in evidenza che la CIA possa aver usato codici di malware già esistenti, tra cui Shamoon e che abbia anche analizzato e mappato i dati trafugati dall’italiana  Hacking Team, forse per riutilizzarne i codici. Oltre a questo, in un altro articolo porta alla nostra attenzione che tra gli strumenti di hacking disponibili c’è ne uno chiamato “Fine Dining” la quale permette il trafugamento dei dati con la vittima presente:  ovvero, una volta inserita la chiavetta USB l’attaccante avvia un applicazione portabile, una volta avviata in background avviene un analisi da parte del malware dei file presenti nel sistema ed avvia la copia sia tramite internet sia nella stessa chiavetta USB. Sembra la sceneggiatura di un film, non credete? 
Fonti: 
(Visited 16 times, 1 visits today)