Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Ago 04, 2017 Marco Schiaffino Hacking, Leaks, News, RSS 0
Non solo strumenti di hacking per compromettere i computer dei bersagli. Le nuove rivelazioni di WikiLeaks sugli strumenti informatici della CIA questa volta riguardano uno strumento che viene usato “sul campo” dagli agenti per disattivare i sistemi di sorveglianza.
Il tool si chiama Dumbo e il sito di Julian Assange ne pubblica, come al solito, i manuali d’uso. Si tratta di un software che ha lo scopo di mettere fuori uso i sistemi di sorveglianza e rendere inutilizzabili tutti i video registrati.
L’obiettivo, come riportano gli stessi documenti, è quello di neutralizzare tutti i dispositivi che potrebbero compromettere un “Gruppo di Accesso Fisico” (Physical Access Group o PAG) della Central Intelligence Agency.
In altre parole, si tratta del classico programmino che abbiamo visto in decine di film di spionaggio e che mette K.O. i sistemi di sorveglianza prima che gli agenti segreti si infiltrino in un edificio.
Dumbo “gira” direttamente da una chiave USB che deve essere collegata al computer che controlla i sistemi di sicurezza ed è in grado di rilevare automaticamente i dispositivi di sorveglianza (videocamere e microfoni) collegati direttamente o attraverso reti Wi-Fi e Bluetooth.
Il tool è pensato per funzionare con i sistemi Windows e, per lo meno nella versione 3.0 a cui si riferisce il manuale pubblicato da WikiLeaks (risale a luglio 2015) è in grado di funzionare solo con i sistemi Microsoft a 32 bit. Non supporta i sistemi anteriori a Windows XP.
Una volta avviato con privilegi di amministratore, visualizza un’interfaccia grafica che offre una panoramica organizzata in sezioni: informazioni del sistema; network; videocamere e microfoni; opzioni di uscita.
Da qui gli agenti possono controllare i singoli dispositivi ed eliminare i file registrati. Il manuale specifica però che Dumbo è in grado di individuare ed eliminare solo i file che sono stati creati durante il suo utilizzo e non quelli precedenti.
Le opzioni di uscita, poi, consentono di pianificare il ripristino del computer allo stato normale, consentendo agli agenti di stabilire un periodo di tempo (tra 0 e 99 minuti) dall’inserimento del comando, permettendo così al gruppo di eclissarsi prima che i dispositivi ricomincino a funzionare normalmente.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...