ЦРУ охотится на владельцев Apple

23 марта 2017 года, WikiLeaks публикует информацию о вирусе «Dark Matter», который содержит документацию по нескольким проектам CIA, которые заражают прошивку Apple Mac (означающее, что инфекция сохраняется, даже если операционная система переустановлена), вирусчная программа разработанная CIA Embedded Development Branch ЕАБР).

Эти вирусные программы, используемые ЦРУ для получения «настойчивости» на устройствах Apple Mac, включая Mac и iPhones, и демонстрируют их использование EFI / UEFI и вредоносных программ прошивки.

Среди прочего, WikiLeaks раскрывается проект «Sonic Screwdriver», который, как объяснил ЦРУ, является «механизмом для выполнения кода на периферийных устройствах, когда ноутбук или настольный компьютер Mac загружается», позволяя атакующему загружать свое программное обеспечение для атаки, например, с USB-накопителя «, даже если включен пароль встроенного ПО». Инфектор «Sonic Screwdriver» от CIA хранится на модифицированной прошивке адаптера Apple Thunderbolt-to-Ethernet.

«DarkSeaSkies» является «имплантатом, который сохраняется в прошивке EFI компьютера Apple MacBook Air» и состоит из «DarkMatter», «SeaPea» и «NightSkies», соответственно EFI, пространства ядра и имплантаты пользовательского пространства.

В этот выпуск WikiLeaks также включены документы о вредоносной программе «Triton» MacOSX, ее infector «Dark Mallet» и ее устойчивой к EFI версии «DerStarke». Хотя выпущенное сегодня руководство DerStarke1.4 относится к 2013 году, другие документы Vault 7 показывают, что с 2016 года ЦРУ продолжает полагаться и обновлять эти системы и работает над производством DerStarke2.0.

Также в этот выпуск включено руководство для «NightSkies 1.2» ЦРУ «Инструмент маяка / погрузчика / имплантата» для Apple iPhone. Примечательно, что NightSkies достигла 1,2 к 2008 году и специально предназначена для физической установки на свежие iPhone-устройства. То есть ЦРУ заражает цепь поставок iPhone своих целей, по крайней мере, с 2008 года.

Хотя активы ЦРУ иногда используются для физического заражения систем при хранении цели, вероятно, что многие атаки на физический доступ ЦРУ заразили цепочку поставок целевой организации, в том числе путем перехвата почтовых заказов и других отправок (открытие, заражение и повторная отправка), оставляя Соединенные Штаты или иначе.

 

ссылка на оригинальную статью https://wikileaks.org/vault7/#Dark Matter

полный перечень документации к описанию  вредоносных программ https://wikileaks.org/vault7/document/#darkmatter

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *