Keine Kommentare

CIA-Hacking-Tool "CouchPotato": Echtzeit-Stealthy-Streaming von Video-Spionage

TOS cia Hackerwerkzeug couchpotato

Ein weiteres CIA-Hacking-Tool ist auf einer Oberfläche, die Video Streams in Echtzeit remote ausspionieren kann, gemäß dem neuesten WikiLeaks Vault 7-Leck. Das Hacker-Tool hat die Fähigkeit der CIA aufgezeigt, Videostreams in Echtzeit fernzuspionieren. In der Vergangenheit hat die Central Intelligence Agency bereits ihre Strategien zur Beschlagnahme und zum Betrieb von Webcams und Mikrofonen veröffentlicht, um Aufzeichnungen zu korrumpieren oder zu löschen.

Die multinationale Medienorganisation WikiLeaks hat den Bereich der Vault-7-Leaks entwickelt, mit dem das CIA-Hacker-Tool "CouchPotato" Videoströme in Echtzeit remote ausspionieren kann. Das ist nicht das erste Mal passiert, CIA-Dokumente wurden bereits früher enthüllt, dass CIA kann entführe und manipuliere die Webcams und Mikrofone von zielgerichteten Geräten, um Aufnahmen zu verfälschen oder zu löschen.

Außerdem, synchronisiert "Stubenhocker"Archive haben Details aus der USA mächtige Spionage Agentur dass seine Agenten das Fernsteuerungswerkzeug verwenden dürfen, um RTP / H.2.64 Videoströme heimlich zu sammeln.

Das Echtzeit-Streaming-Protokoll (RTSP) ist im Grunde ein Netzwerk-Kontroll-Protokoll, das für die Nutzung von Unterhaltung und für die Kommunikationssysteme entwickelt wurde, um die Kontrolle von Streaming-Media-Diensten zu bekommen.

CouchPotato ermächtigt CIA-Agenten oder Hacker um die Videodatei (AVI) zu sammeln oder zu streamen und sogar die Standbilder (JPG) remote zu erfassen, ändern sich die Frames im Stream, die im Vergleich zum früher aufgenommenen Frame recht überzeugend sind ", so die durchgesickerten CIA-Dateien.

Die Hacker-Tool verwendet den FFmpeg für Video und sogar für die Bildkodierung und die Dekodierung zusammen mit dem Echtzeit-Video-Streaming Protokollkonnektivität.

Die CouchPtato Spyware hat die Macht, die geheimen Operationen zu liefern, ohne irgendwelche Hinweise auf das Zielgerät zu hinterlassen, da es speziell entwickelt wurde, um ICE v3 zu unterstützen "Feuer & Sammeln"Loader, der tatsächlich In-Memory-Code-Ausführung (ICE) ist. In Wirklichkeit ist es ein Verfahren, das Malware-Codes ohne den Modulcode, der auf dem bestimmten Datenträger geschrieben ist, antreibt.

Außerdem die multinationale Medienorganisation WikiLeaks Benutzerhandbuch für CouchPtato hat aktuelle Informationen darüber, wie es am Anfang in die Zielsysteme eindringt. Auf der anderen Seite, die zuvor durchgesickerten Berichte über die CIA-Malware, Werkzeuge bedienen und konfiszieren, um sich in einem Netzwerk durchzusetzen, ist es auch möglich, dass der Geheimdienst eingesetzt hat Stubenhocker in die Integration mit anderen Tools.

Seit März letzten Jahres hat Wikileaks 20 verschiedene Dokumente der "Vault 7-Serie" veröffentlicht, die neben den folgenden erwähnten Chargen auch frühere und neueste Daten enthalten:

US - Informationen über speziell von 3 CIA entwickelte Spionage-Tools und -Implantate zur Verfolgung von PCs mit Apple MAC OS X und Linux-Betriebssystemen.

UCL / Raytheon - Verdächtiger CIA-Auftragnehmer, der über Kenntnisse in den bösartigen Malware- und Überwachungstools verfügt und mindestens 5-Berichte an die CIA adressiert hat, um die Agentur bei der Erstellung eigener XNUMX-Berichte zu unterstützen böswillige Spionage Waffe.

Hochhaus -Vermutlich CIA-Projekte das ermöglicht es dem geheimen Geheimdienst heimlich, bereits gestohlene Daten von den anvisierten Handys zu sammeln und an seinen Server über SMS zu liefern.

BothanSpy & Gyrfalcon -fast 2 vermutet CIA-Implantate, die der CIA erlauben Abfangen und Exfiltrieren von SSH Anmeldeinformationen vom Ziel Windows- & Linux-PCs durch verschiedene Angriffsvektoren.

OutlawCountry - ein angebliches CIA-Projekt, das die Geheimagentur dazu befugt hat, konfiszieren und Überwachen Sie die Geräte remote die mit dem Linux OS laufen.

ELSA -Es ist ein anderer CIA-Spyware Das hat die Macht, die geo = -Location der Zielcomputer Maschinen wie Laptops, die mit dem Betriebssystem Windows arbeiten, zu verfolgen.

Brutaler Känguru -Dies ist im Grunde ein Werkzeug für die Windows-Betriebssysteme, die von den mächtigen Agenten der Central Intelligence Agency verwendet wurden, um attackiere die geschlossenen Netzwerke oder auf den Luftspalt-Computermaschinen innerhalb einer Firma oder eines Unternehmens, ohne irgendeinen direkten Zugang zu erhalten.

Cherry Blossom Dies ist ein angeblicher CIA-Rahmen, der von der Geheimorganisation verwendet wurde Cyberspace-Aktivität ausspionieren des Zielsystems, das die Schlupflöcher in Wi-Fi-Geräten manipuliert.

Pandemic -Es ist eigentlich ein CIA-Projekt, das die Geheimagentur befähigt, die Windows-Dateiserver innerhalb der geheime Angriffsmaschinen das heimlich die Computermaschinen von Interesse innerhalb des existierenden Netzes zerstörte.

Athena - Spionagewerkzeug oder ein Framework, das die CIA entwickelt hat, um den kompletten Befehl auf den bereits beschädigten Windows-Systemen aus der Ferne zu erhalten und auch gegen alle Versionen von Windows-Betriebssystemen - von Windows XP bis Windows 10 - zu arbeiten.

AfterMidnight & Assassin -2 vermutet CIA-Spionage-Frameworks für das Windows-Betriebssystem, die in der Lage sind zu hacken und auch in Bezug auf Rückmeldung Aktionen auf die beschädigten ferngesteuertes Computergerät und dann die Aktionen implementieren.

Archimedes -Man -in der Mitte das Angreifen Spyware das wurde Berichten zufolge von der CIA erstellt, um die Laptops und Computer in einem Local Area Network (LAN) anzugreifen.

Scribbles -es ist das Programm, das für Angriffe entwickelt wurde "Web Beacons"Innerhalb der vertraulichen Akten und Dokumente ermächtigt die Agentur Insider und Whistleblower zu bombardieren.

Marmor -es ist im Grunde ein Quellcode der verdeckten anti-forensischen Rahmen, der von den CIA-Agenten betrieben wird, um die echte Quelle ihrer Malware zu verbergen.

Jahr null - Es ist tatsächlich CIA-Spionagewerkzeug und Hijacks für die zeitgenössische und berühmte Hardware und Programm.

Mehr interessante Produkte:

Weitere ähnliche Beiträge

Menü