Herramienta de piratería de la CIA "CouchPotato": capaz de espiar secuencias furtivas de video en tiempo real

Herramienta para hackear cia TOS

Otra herramienta de piratería de la CIA ha aparecido en una superficie que puede espiar transmisiones de video de forma remota en tiempo real, según la última filtración de WikiLeaks Vault 7. La herramienta de piratería ha revelado el poder de la CIA para espiar transmisiones de video de forma remota en tiempo real. En el pasado, la Agencia Central de Inteligencia ya había revelado sus estrategias para confiscar y operar cámaras web y micrófonos para corromper o eliminar grabaciones.

La organización de medios multinacionales WikiLeaks ha presentado el alcance de la bóveda 7 filtra esa herramienta de piratería de la CIA "CouchPotato" que tiene el poder de espiar transmisiones de video de forma remota en tiempo real. Eso no está sucediendo la primera vez, los documentos de la CIA ya se han revelado anteriormente que la CIA puede secuestrar y manipular las webcams y micrófonos de dispositivos específicos para corromper o eliminar grabaciones.

Además, apodado "Flojo"Los archivos han filtrado detalles del Agencia poderosa de espionaje de los Estados Unidos que sus agentes pueden usar la herramienta de control remoto para recopilar secretamente transmisiones de video RTP / H.2.64.

El protocolo de transmisión en tiempo real (RTSP) es básicamente un protocolo de control de red que se ha desarrollado para el uso del entretenimiento y para los sistemas de comunicación con el fin de obtener el control de los servicios de transmisión de medios.

CouchPotato potencia Agentes de la CIA o piratas informáticos para reunir o transmitir como el archivo de video (AVI) e incluso capturar de forma remota las fotos fijas (JPG) de los cuadros dentro del flujo que son un cambio bastante convincente en comparación con el cuadro capturado anteriormente ", según los archivos filtrados de la CIA.

La herramienta de piratería en realidad está usando el FFmpeg para video e incluso para la codificación de imágenes y la decodificación junto con transmisión de video en tiempo real protocolo de conectividad.

La Software espía CouchPtato tiene el poder de entregar las operaciones secretas sin dejar ninguna pista en el dispositivo objetivo, porque se ha desarrollado especialmente para admitir ICE v3 "Dispara y recoge"Cargador que en realidad es ejecución de código en memoria (ICE). En realidad, es un procedimiento que maneja códigos de malware sin el código del módulo escrito en el disco en particular.

Además, la organización de medios multinacionales Guía del usuario de WikiLeaks para CouchPtato tiene información real acerca de cómo ingresa a los sistemas de destino en el lugar inicial. Por otro lado, los informes previamente filtrados sobre el Malware de la CIA, operar y confiscar herramientas para prevalecer en una red, también es posible que la agencia de inteligencia haya utilizado Flojo en integrarse con otras herramientas.

Desde marzo del año pasado, Wikileaks ha revelado 20 diferentes documentos de la serie "Vault 7", que ha incluido las filtraciones anteriores y más recientes junto con los siguientes lotes mencionados:

Imperial –Información sobre herramientas de espionaje especialmente diseñadas por 3 CIA e implantes diseñados para rastrear PC que funcionan con Apple MAC OS X y también tipos de sistemas operativos Linux.

UCL / Raytheon –Un contratista sospechoso de la CIA, que tiene experiencia en el malware malicioso y las herramientas de monitoreo y dirigió informes mínimos de 5 a la CIA para apoyar a la Agencia a crear sus propios espionaje malicioso arma.

Alto –Suspectado Proyectos de la CIA que permiten que la agencia de inteligencia secreta recopile y entregue de manera secreta datos ya robados de los teléfonos celulares seleccionados a su servidor a través de SMS.

BothanSpy y gerifalte –Casi 2 sospecha de implantes de CIA que permiten que la CIA interceptar y exfiltrar SSH credenciales del objetivo Windows Y PC con Linux operando diferentes vectores de ataque.

 

OutlawCountry –Un supuesto proyecto de la CIA que faculta a la agencia secreta para confiscar y monitorear remotamente los dispositivos que se ejecutan con el sistema operativo Linux.

ELSA –Es otro Spyware de la CIA que tiene el poder de rastrear la ubicación geográfica de las computadoras de destino, como las computadoras portátiles que funcionan con el sistema operativo Windows.

Canguro brutal –Esta es básicamente una herramienta para los sistemas operativos Windows que han sido utilizados por los poderosos agentes de la Agencia Central de Inteligencia para atacar las redes cerradas o en las máquinas de computadora con espacio de aire dentro de una empresa o empresa sin obtener ningún tipo de ingreso directo.

La flor de cerezo –Este es un supuesto marco de la CIA que ha sido utilizado por la organización secreta para espiar la actividad del ciberespacio del sistema de destino que manipula las lagunas en los dispositivos Wi-Fi.

Pandemia –En realidad es un proyecto de la CIA que faculta a la agencia secreta para convertir los servidores de archivos de Windows dentro del máquinas de ataque secreto que destruyó secretamente las máquinas informáticas de interés dentro de la red existente.

Athena , herramienta de espionaje o marco que la CIA ha diseñado para obtener el comando completo en los sistemas Windows ya dañados de forma remota y también funciona en todas las versiones de los sistemas operativos Windows, desde Windows XP hasta Windows 10.

AfterMidnight y Assassin -2 sospecha que los marcos de espionaje de la CIA para el sistema operativo Windows son capaces de hackear y también se abordaron con respecto a las acciones de informe sobre los daños dispositivo informático controlado a distancia y luego implementar las acciones.

Arquímedes –Hombre –en el medio del ataque software espía que, según los informes, fue creado por la CIA para atacar las computadoras portátiles y las computadoras dentro de una red de área local (LAN).

Garabatos –Es el programa diseñado para atacar "balizas web”Dentro de los archivos y documentos confidenciales facultan a la agencia para bombardear a los iniciados y denunciantes.

Marmol –Es básicamente un código fuente de anti-forense encubierto marco operado por los agentes de la CIA para ocultar la fuente genuina de su malware.

Año cero - En realidad es Herramienta de espionaje de la CIA y secuestros para el hardware y programa contemporáneo y famoso.

Quizás te interese

Para conocer las últimas noticias de espionaje / monitoreo de EE. UU. Y otros países, síganos en Twitter , Al igual que nosotros en Facebook Y suscríbase a nuestro YouTube página, que se actualiza diariamente.

Más publicaciones similares

Menú