Ekspertizadan qochish va antivirus dasturlarini chetlab o'tish
Markaziy razvedka boshqarmasining bir qator qoidalari sud ekspertlari, Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens va antivirus dasturlarini ishlab chiqaruvchi kompaniyalar xakerlik hujumlarini ta'riflash va himoya qilishga yordam beradigan zararli dasturlardan yuqtirish usullarini aniqlaydi. ...
Maxsus tadbirlarni o'tkazish usullari to'g'risidagi yo'riqnomada (Tradecraft DO "s va DON" Ts) Markaziy razvedka boshqarmasi "Markaziy razvedka boshqarmasi, AQSh hukumati yoki uning bila turib harakat qilayotgan sheriklari" ning ishtiroki to'g'risida gapirish uchun asos bo'lgan identifikatsiya belgilarini qoldirmaslikka imkon beruvchi zararli dasturlarni yozish qoidalarini taqdim etadi. sud ekspertizasi ». Shunga o'xshash maxfiy qoidalar Markaziy razvedka boshqarmasi xakerining izlarini yashirish uchun shifrlash va zararli dasturlarning tarqalishini, hujum maqsadlari va olingan ma'lumotlarni tavsiflashni, shuningdek foydali yuklar bilan ishlashni va tizimdagi ob'ektning uzoq muddat mavjudligini aniqlash kabi faoliyatlarga tegishli.
Markaziy razvedka boshqarmasi xakerlari ko'plab taniqli antivirus dasturlarini chetlab o'tib muvaffaqiyatli hujumlar uyushtirishdi. Ular AV-ning mag'lubiyati, Shaxsiy xavfsizlik mahsulotlari, PSP-larni aniqlash va mag'lub etish va PSP / Debugger / RE-dan qochish bo'yicha hujjatlashtirilgan. Masalan, Comodo-ning antivirus dasturi CIA-ning zararli dasturlarini Windows qayta ishlash qutisiga kiritish orqali engib o'tildi - chunki Comodo 6.x-da DOOM ning bo'shliq teshigi mavjud.
Markaziy razvedka boshqarmasi xakerlari NSA Equation Group nima qilganini va Markaziy razvedka boshqarmasi zararli dastur yaratuvchilari qanday qilib bunday xatolardan qochishlari mumkinligini muhokama qildilar.
Misollari
Markaziy razvedka boshqarmasining texnik rivojlanish bo'limi (EDG) boshqaruv tizimida 500 ga yaqin turli xil loyihalar mavjud (ularning bir nechtasi "Yil nol" deb nomlangan), ularning har biri o'zining kichik loyihalari, xakerlik dasturlari va vositalariga ega.
Ushbu loyihalarning aksariyati buzish, yuqtirish ("infiltrat"), boshqarish va ajratib olish uchun ishlatiladigan vositalar bilan bog'liq.
Rivojlanishning yana bir yo'nalishi implantlarni aloqa qilish va boshqarish uchun ishlatiladigan Listening Posts (LP) va Command and Control Systems (C2) ni ishlab chiqish va ishlashiga qaratilgan; routerlardan aqlli televizorlarga maxsus uskunalarga hujum qilish uchun maxsus loyihalar qo'llaniladi.
Bunday loyihalarning ayrim misollari quyida keltirilgan. WikiLeaks tomonidan yil nolida tasvirlangan loyihalarning to'liq ro'yxati tarkib jadvalida joylashgan.
UMBRAGE
Markaziy razvedka boshqarmasining notekis xakerlik agentligi uchun muammo. U yaratgan har bir hiyla-nayrang sud-tergovchilar tomonidan turli xil hujumlarning yagona manbasini aniqlash uchun ishlatilishi mumkin bo'lgan o'ziga xos "barmoq izi" ni yaratadi.
Bu turli xil jabrlanganlarning jasadlarida bir xil maxsus pichoqning izlarini topishga o'xshaydi. Noyob jarohat etkazish usuli qotillikda xuddi shu qotilning ham aloqasi borligiga shubha tug'diradi. Zanjirdagi qotilliklarning biri ochilganidan so'ng, boshqa qotilliklar ham ochilishi mumkin.
Markaziy razvedka boshqarmasining masofadagi qurilmalar bo'limi, UMBRAGE Group, boshqa mamlakatlarda, shu jumladan Rossiya Federatsiyasida ishlab chiqarilgan xakerlik uskunalaridan "o'g'irlangan" hujum usullarini ta'sirchan kutubxonasini to'playdi va saqlaydi.
UMBRAGE va tegishli loyihalar yordamida Markaziy razvedka boshqarmasi nafaqat hujumlarning umumiy sonini ko'paytirishi, balki uskunani o'g'irlangan guruhlarning "barmoq izlarini" qoldirib, izni o'g'irlashi ham mumkin.
UMBRAGE tarkibiy qismlariga keyloggerlar, parollarni yig'ish, veb-kameralar to'g'risidagi ma'lumotlar, yo'q qilingan ma'lumotlar, uzoq muddatli saqlash, imtiyozlar berish, yashirincha, antivirus dasturlari (PSP) va kuzatuv fokuslari kiradi.
Do'stlaringiz bilan baham: |