Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ago 04, 2017 Marco Schiaffino Hacking, Leaks, News, RSS 0
Non solo strumenti di hacking per compromettere i computer dei bersagli. Le nuove rivelazioni di WikiLeaks sugli strumenti informatici della CIA questa volta riguardano uno strumento che viene usato “sul campo” dagli agenti per disattivare i sistemi di sorveglianza.
Il tool si chiama Dumbo e il sito di Julian Assange ne pubblica, come al solito, i manuali d’uso. Si tratta di un software che ha lo scopo di mettere fuori uso i sistemi di sorveglianza e rendere inutilizzabili tutti i video registrati.
L’obiettivo, come riportano gli stessi documenti, è quello di neutralizzare tutti i dispositivi che potrebbero compromettere un “Gruppo di Accesso Fisico” (Physical Access Group o PAG) della Central Intelligence Agency.
In altre parole, si tratta del classico programmino che abbiamo visto in decine di film di spionaggio e che mette K.O. i sistemi di sorveglianza prima che gli agenti segreti si infiltrino in un edificio.
Dumbo “gira” direttamente da una chiave USB che deve essere collegata al computer che controlla i sistemi di sicurezza ed è in grado di rilevare automaticamente i dispositivi di sorveglianza (videocamere e microfoni) collegati direttamente o attraverso reti Wi-Fi e Bluetooth.
Il tool è pensato per funzionare con i sistemi Windows e, per lo meno nella versione 3.0 a cui si riferisce il manuale pubblicato da WikiLeaks (risale a luglio 2015) è in grado di funzionare solo con i sistemi Microsoft a 32 bit. Non supporta i sistemi anteriori a Windows XP.
Una volta avviato con privilegi di amministratore, visualizza un’interfaccia grafica che offre una panoramica organizzata in sezioni: informazioni del sistema; network; videocamere e microfoni; opzioni di uscita.
Da qui gli agenti possono controllare i singoli dispositivi ed eliminare i file registrati. Il manuale specifica però che Dumbo è in grado di individuare ed eliminare solo i file che sono stati creati durante il suo utilizzo e non quelli precedenti.
Le opzioni di uscita, poi, consentono di pianificare il ripristino del computer allo stato normale, consentendo agli agenti di stabilire un periodo di tempo (tra 0 e 99 minuti) dall’inserimento del comando, permettendo così al gruppo di eclissarsi prima che i dispositivi ricomincino a funzionare normalmente.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...