Outil de piratage de la CIA «CouchPotato»: capable d’écouter des flux vidéo furtifs en temps réel

outil de piratage cia

Pourtant, un autre outil de piratage CIA est venu à une surface qui peut espionner les flux vidéo à distance en temps réel, selon la dernière fuite de WikiLeaks Vault 7. L'outil de piratage a révélé le pouvoir de la CIA d'espionner les flux vidéo à distance en temps réel. Dans le passé, la Central Intelligence Agency a déjà dévoilé ses stratégies pour confisquer et exploiter des webcams et des microphones afin de corrompre ou de supprimer des enregistrements.

L'organisation de médias multinationale WikiLeaks a mis au point la portée du coffre-fort 7 qui fuit l'outil de piratage CIA "CouchPotato" qui a le pouvoir d'espionner les flux vidéo à distance en temps réel. Cela ne se produit pas la première fois, les documents de la CIA ont déjà été révélés plus tôt que la CIA peut détourner et manipuler les webcams et des microphones d'appareils ciblés pour corrompre ou supprimer des enregistrements.

En outre, Dubbed "Patate de sofa"Archives a divulgué des détails de la Agence d'espionnage puissante des États-Unis que ses agents sont autorisés à utiliser un outil de contrôle à distance pour collecter secrètement des flux vidéo RTP / H.2.64.

Le protocole de diffusion en temps réel (en temps réel)RTSP) est fondamentalement un protocole de contrôle de réseau qui a été développé pour l'utilisation du divertissement et pour les systèmes de communication afin d'obtenir le contrôle des services de médias en continu.

CouchPotato habilite Agents de la CIA ou hackers pour recueillir ou diffuser en tant que fichier vidéo (AVI) et même capturer à distance les photos (JPG) les images dans le flux qui sont tout à fait convaincant changement par rapport à la précédente capture ", selon les fichiers CIA fuite.

La outil de piratage est en fait en utilisant le FFmpeg pour la vidéo et même pour le codage des images et ainsi que le décodage avec le streaming vidéo en temps réel connectivité de protocole.

La CouchPtato logiciels espions a le pouvoir de livrer les opérations secrètes sans laisser aucun indice sur l'appareil ciblé, car il s'est spécialement développé pour supporter ICE v3 "Fire & Collect"Loader qui est en fait l'exécution de code en mémoire (ICE). En réalité, il s'agit d'une procédure qui pilote les codes malveillants sans le code du module écrit sur le disque particulier.

En outre, soit l'organisation des médias multinationale WikiLeaks guide de l'utilisateur pour CouchPtato a des informations réelles concernant la façon dont il pénètre dans les systèmes ciblés à l'endroit initial. D'autre part, les rapports précédemment divulgués concernant le Les logiciels malveillants CIA, opérer et confisquer des outils pour s'imposer dans un réseau, il est également possible que l'agence de renseignement ait utilisé Patate de sofa en s'intégrant avec d'autres outils.

Depuis Mars l'année dernière Wikileaks a révélé 20 différents documents de "série Vault 7, qui a inclus les précédentes et les dernières fuites aux côtés des lots mentionnés ci-dessous:

Imperial -des informations concernant notamment les outils d'espionnage conçus par 3 CIA et les implants conçus pour suivre les PC fonctionnant sous Apple MAC OS X et les types d'OS Linux.

UCL / Raytheon -Un fournisseur présumé de la CIA, qui possède une expertise dans les logiciels malveillants et les outils de surveillance et a adressé des rapports 5 minimum à l'ICA afin d'aider l'Agence à créer son propre espionnage malveillant arme.

Highrise -Soupçonné Projets de la CIA qui permettent à l'agence de renseignement secrète de recueillir secrètement et de délivrer des données déjà volées aux téléphones mobiles ciblés à son serveur par SMS.

BothanSpy et Gyrfalcon -plus 2 présumés implants CIA qui permettent à la CIA de intercepter et exfiltrer SSH les informations d'identification de la cible Windows & PC Linux en exploitant différents vecteurs d'attaque.

OutlawCountry -un projet présumé de la CIA qui a permis à l'agence secrète de confisquer surveiller à distance les appareils qui fonctionnent avec le système d'exploitation Linux.

ELSA -C'est un autre CIA spyware qui a le pouvoir de suivre le géo = -location des ordinateurs de l'ordinateur cible tels que les ordinateurs portables qui fonctionnent avec le système d'exploitation Windows.

Kangourou brutal -C'est essentiellement un outil pour les systèmes d'exploitation Windows qui ont été utilisés par les puissants agents de la Central Intelligence Agency afin de attaquer les réseaux fermés ou sur les machines informatiques à l'intérieur d'une entreprise ou d'une entreprise, sans aucune sorte d'entrée directe.

Cherry Blossom -il s'agit d'un prétendu cadre de la CIA qui a été utilisé par l'organisation secrète pour espionner l'activité du cyberespace du système ciblé qui manipule les failles dans les appareils Wi-Fi.

Pandémie -il s'agit en fait d'un projet de la CIA qui habilite l'agence secrète à transformer les serveurs de fichiers Windows dans le machines d'attaque secrètes qui a secrètement détruit les machines informatiques d'intérêt au sein du réseau existant.

Athena - outil d'espionnage ou un framework que la CIA a conçu pour obtenir à distance la commande complète sur les systèmes Windows déjà endommagés et qui fonctionne également avec toutes les versions des systèmes d'exploitation Windows, de Windows XP à Windows 10.

AfterMidnight & Assassin -2 suspecte des cadres d'espionnage CIA pour le système d'exploitation Windows qui sont capables de piratage et également adressé en ce qui concerne les actions de rapport sur le endommagé dispositif informatique télécommandé puis implémentez les actions.

Archimède -Man-dans-le-milieu de l'attaque spyware qui aurait été créé par la CIA pour attaquer les ordinateurs portables et les ordinateurs à l'intérieur d'un réseau local (LAN).

Scribbles -il est le programme qui a été conçu pour attaquer "balises Web»Dans les fichiers et documents confidentiels, autorise l'agence à bombarder les initiés et les lanceurs d'alerte.

Marbre -il est fondamentalement un code source de l'anti-médecine légale secrète cadre exploité par les agents de la CIA afin de cacher la véritable source de ses logiciels malveillants.

Année zéro - C'est en fait Outil d'espionnage de la CIA et détournements pour le matériel et le programme contemporain et célèbre.

Vous pourriez aussi aimer

Pour toutes les dernières nouvelles d'espionnage / surveillance des États-Unis et d'autres pays, suivez-nous sur Twitter , aimez-nous sur Facebook et abonnez-vous à notre  YouTube page, qui est mise à jour quotidiennement.