Anti nouvel ordre mondial
Bienvenue sur le forum, veuillez vous enregistrer afin de bénéficier de toutes les parties du forum, et ainsi pouvoir échanger.

A tous ceux qui veulent lutter, informer, débattre, échanger, et même partager vos idées, vos connaissances.

Vault 7 Press Release

Voir le sujet précédent Voir le sujet suivant Aller en bas

Vault 7 Press Release

Message par Rhadamanthe le Mer 8 Mar - 3:01

Arrow  https://wikileaks.org/ciav7p1

avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Rhadamanthe le Mar 16 Mai - 6:39

avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Rhadamanthe le Lun 22 Mai - 5:07

https://wikileaks.org/vault7/#Athena

avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Rhadamanthe le Jeu 1 Juin - 20:07

https://wikileaks.org/vault7/#Pandemic

avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Rhadamanthe le Dim 18 Juin - 5:51

https://wikileaks.org/vault7/#Cherry%20Blossom



Spoiler:

CherryBlossom fournit un moyen de surveiller l'activité Internet et d'exploiter des logiciels sur les objectifs d'intérêt. En particulier, CherryBlossom se concentre sur le compromis des périphériques de réseau sans fil, tels que les routeurs sans fil et les points d'accès (AP), pour atteindre ces objectifs. Ces dispositifs Wi-Fi sont couramment utilisés dans le cadre de l'infrastructure Internet dans les maisons privées, les espaces publics (bars, hôtels ou aéroports), les petites et moyennes entreprises ainsi que les bureaux d'entreprise. Par conséquent, ces appareils sont l'endroit idéal pour les attaques «Man-In-The-Middle», car ils peuvent facilement surveiller, contrôler et manipuler le trafic Internet des utilisateurs connectés. En modifiant le flux de données entre l'utilisateur et les services Internet, le périphérique infecté peut injecter du contenu malveillant dans le flux pour exploiter les vulnérabilités dans les applications ou le système d'exploitation sur l'ordinateur de l'utilisateur ciblé.

Le périphérique sans fil lui-même est compromis en implantissant un microprogramme CherryBlossom personnalisé sur celui-ci; Certains périphériques permettent de mettre à niveau leur microprogramme sur un lien sans fil, de sorte qu'aucun accès physique à l'appareil n'est nécessaire pour une infection réussie. Une fois que le nouveau firmware sur l'appareil est clignoté, le routeur ou le point d'accès deviendra un FlyTrap dit. Un FlyTrap sera connecté via Internet à un serveur Command & Control appelé CherryTree. L'information balisée contient l'état du périphérique et les informations de sécurité que CherryTree enregistre dans une base de données. En réponse à cette information, CherryTree envoie une mission avec des tâches définies par l'opérateur. Un opérateur peut utiliser CherryWeb, une interface utilisateur basée sur le navigateur pour afficher le statut de Flytrap et les informations de sécurité, planifier les tâches de mission, afficher les données liées à la mission et effectuer des tâches d'administration du système.

Les missions peuvent inclure des tâches sur les cibles à surveiller, les actions / les exploits à effectuer sur une cible et les instructions sur le moment et la façon d'envoyer la prochaine balise. Les tâches pour un Flytrap incluent (entre autres) l'analyse des adresses de courrier électronique, des noms d'utilisateurs de chat, des adresses MAC et des numéros VoIP en transmettant le trafic réseau pour déclencher des actions supplémentaires, la copie du trafic réseau complet d'une cible, la redirection du navigateur d'une cible ( Par exemple, pour Windex pour l'exploitation du navigateur) ou la proxie des connexions réseau d'une cible. FlyTrap peut également configurer des tunnels VPN dans un serveur VPN appartenant à CherryBlossom afin de permettre à un opérateur d'accéder aux clients sur le réseau sans fil / réseau local de Flytrap pour une exploitation ultérieure. Lorsque le Flytrap détecte une cible, il enverra une alerte au CherryTree et commencera toute action / exploit contre la cible. Le CherryTree enregistre des alertes sur une base de données et, éventuellement, distribue des informations Alerte aux parties intéressées (via Catapult).

avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Rhadamanthe le Jeu 22 Juin - 3:56

Brutal Kangaroo

https://wikileaks.org/vault7/#Brutal%20Kangaroo

Spoiler:

Aujourd'hui, le 22 juin 2017, WikiLeaks publie des documents du projet Brutal Kangaroo de la CIA. Brutal Kangaroo est une suite d'outils pour Microsoft Windows qui cible les réseaux fermés par saut d'écart d'air à l'aide de miniatures. Les composants Brutal Kangaroo créent un réseau caché personnalisé dans le réseau fermé cible et fournissent des fonctionnalités pour l'exécution des sondages, des listes de répertoires et des exécutables arbitraires.

Les documents décrivent comment une opération de la CIA peut infiltrer un réseau fermé (ou un seul ordinateur à accès aérien) dans une organisation ou une entreprise sans accès direct. Il infecte d'abord un ordinateur connecté à Internet au sein de l'organisation (appelé «hôte principal») et installe le logiciel malveillant BrutalKangaroo. Lorsqu'un utilisateur utilise l'hôte principal et insère une clé USB dans celui-ci, le thumbdrive lui-même est infecté par un malware distinct. Si ce thumbdrive est utilisé pour copier des données entre le réseau fermé et le LAN / WAN, l'utilisateur reliera tôt ou tard le disque USB à un ordinateur sur le réseau fermé. En parcourant le lecteur USB avec l'Explorateur Windows sur un tel ordinateur protégé, il est également infecté par des logiciels malveillants d'exfiltration / d'enquête. Si plusieurs ordinateurs sur le réseau fermé sont sous contrôle CIA, ils forment un réseau secret pour coordonner les tâches et l'échange de données. Bien qu'indiqué explicitement dans les documents, cette méthode de compromis des réseaux fermés est très similaire à celle de Stuxnet.

Le projet Brutal Kangaroo se compose des éléments suivants: Drifting Deadline est l'outil d'infection thumbdrive, Shattered Assurance est un outil serveur qui gère l'infection automatisée des miniatures (comme principal mode de propagation pour la suite Kangaroo Brutal), Broken Promise est le Kangaroo Brutal Postprocesseur (pour évaluer les informations collectées) et Shadow est le principal mécanisme de persistance (un outil de la phase 2 qui est distribué sur un réseau fermé et agit comme un réseau de commande et de contrôle secrète; une fois que plusieurs instances Shadow sont installées et partagent des lecteurs, des tâches et Les charges utiles peuvent être envoyées en va-et-vient).

Le vecteur d'exécution primaire utilisé par thumbdrives infecté est une vulnérabilité dans le système d'exploitation Microsoft Windows qui peut être exploitée par des fichiers de lien fabriqués à la main qui chargent et exécutent des programmes (DLL) sans interaction avec l'utilisateur. Les anciennes versions de la suite d'outils utilisaient un mécanisme appelé EZCheese qui était un exploit de 0 jours jusqu'en mars 2015; Les versions plus récentes semblent utiliser une vulnérabilité de fichier de lien similaire mais inconnue (Lachesis / RiverJack) liée à la fonctionnalité library-ms du système d'exploitation.
avatar
Rhadamanthe

Masculin Messages : 466
Date d'inscription : 17/11/2012
Age : 41
Localisation : Bonne chance a tous ceux qui veulent sauver notre monde,Rhadamanthe.

Voir le profil de l'utilisateur https://www.youtube.com/v/6UIXHa7l0tA?autoplay=1

Revenir en haut Aller en bas

Re: Vault 7 Press Release

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum