Outil de piratage de la CIA « CouchPotato » : capable d'espionner des flux vidéo furtifs en temps réel

outil de piratage de la cia

Selon la dernière fuite de WikiLeaks Vault 7, un autre outil de piratage de la CIA est capable d'espionner les flux vidéo à distance et en temps réel. L'outil de piratage a révélé le pouvoir de la CIA pour espionner les flux vidéo à distance et en temps réel. Dans le passé, la Central Intelligence Agency a déjà révélé ses stratégies visant à confisquer et à exploiter des webcams et des microphones afin de corrompre ou de supprimer des enregistrements.

L'organisation médiatique multinationale WikiLeaks a mis au point, dans le cadre des fuites de Vault 7, l'outil de piratage de la CIA « CouchPotato », qui a le pouvoir d'espionner les flux vidéo à distance et en temps réel. Ce n'est pas la première fois que cela se produit, des documents de la CIA ont déjà été révélés plus tôt, selon lesquels la CIA peut détourner et manipuler les webcams et les microphones des appareils ciblés pour corrompre ou supprimer des enregistrements.

En outre, surnommé «Patate de sofa" Les archives ont divulgué des détails du La puissante agence d'espionnage des États-Unis que ses agents sont autorisés à utiliser un outil de contrôle à distance pour collecter secrètement les flux vidéo RTP/H.2.64.

Le protocole de streaming en temps réel (RTSP) est essentiellement un protocole de contrôle de réseau développé pour l'utilisation du divertissement et des systèmes de communication afin de contrôler les services de streaming multimédia.

CouchPotato donne du pouvoir Agents de la CIA ou hackers Pour collecter ou diffuser sous forme de fichier vidéo (AVI) et même capturer à distance des photos fixes (JPG), les images du flux qui sont assez convaincantes changent par rapport à l'image capturée précédemment », selon les fichiers divulgués de la CIA.

Le outil de piratage utilise en fait FFmpeg pour la vidéo et même pour l'encodage des images ainsi que le décodage avec le diffusion vidéo en temps réel connectivité du protocole.

Le Logiciel espion CouchPtato a le pouvoir de réaliser des opérations secrètes sans laisser aucun indice sur l'appareil ciblé, car il a été spécialement développé pour prendre en charge ICE v3 "Tirer et collecter" chargeur qui est en fait une exécution de code en mémoire (ICE). En réalité, il s'agit d'une procédure qui génère des codes malveillants sans que le code du module soit écrit sur le disque concerné.

De plus, soit l'organisation médiatique multinationale Guide d'utilisation WikiLeaks pour CouchPtato dispose d’informations réelles sur la manière dont il pénètre dans les systèmes ciblés au départ. D'un autre côté, les rapports précédemment divulgués concernant le Logiciel malveillant de la CIA, exploiter et confisquer des outils pour s'imposer dans un réseau, il est également possible que l'agence de renseignement ait utilisé Patate de sofa en intégration avec d’autres outils.

Depuis mars de l'année dernière, Wikileaks a révélé 20 documents différents de la « série Vault 7, qui incluent les fuites précédentes et les plus récentes ainsi que les lots mentionnés suivants :

Impérial –des informations concernant en particulier 3 outils et implants d'espionnage conçus par la CIA, conçus pour suivre les PC fonctionnant sous Apple MAC OS X et ainsi que les types de systèmes d'exploitation Linux.

UCL/Raytheon –Un sous-traitant présumé de la CIA, qui possède une expertise dans les logiciels malveillants et les outils de surveillance et a adressé au minimum 5 rapports à la CIA afin d'aider l'Agence à créer son propre espionnage malveillant arme.

Gratte-ciel -Soupçonné Projets de la CIA qui permettent à l'agence de renseignement secrète de collecter et de transmettre secrètement les données déjà volées des téléphones portables ciblés à son serveur par SMS.

BothanSpy & Gyrfalcon –presque 2 implants suspectés de la CIA qui permettent à la CIA de intercepter et exfiltrer SSH informations d'identification de la personne ciblée les fenêtres & Linux en exploitant différents vecteurs d'attaque.

Hors-la-LoiPays –un prétendu projet de la CIA qui aurait permis à l’agence secrète de confisquer et surveiller à distance les appareils qui fonctionnent avec le système d'exploitation Linux.

ELSA –C'en est un autre Logiciel espion de la CIA qui a le pouvoir de suivre la géolocalisation des machines informatiques cibles telles que les ordinateurs portables qui fonctionnent avec le système d'exploitation Windows.

Kangourou brutal –Il s’agit essentiellement d’un outil pour les systèmes d’exploitation Windows qui a été utilisé par les puissants agents de la Central Intelligence Agency afin de attaquer les réseaux fermés ou sur les machines informatiques à air isolé au sein d'une entreprise ou d'une entreprise sans aucune entrée directe.

fleur de cerisier – il s’agit d’un prétendu cadre de la CIA qui a été utilisé par l’organisation secrète pour espionner l'activité du cyberespace du système ciblé qui manipule les failles des appareils Wi-Fi.

Pandémie – il s'agit en fait d'un projet de la CIA qui donne à l'agence secrète les moyens de transformer les serveurs de fichiers Windows au sein du machines d'attaque secrètes qui a secrètement détruit les machines informatiques d'intérêt au sein du réseau existant.

Athénaoutil d'espionnage ou framework que la CIA a conçu pour obtenir à distance la commande complète sur les systèmes Windows déjà endommagés et également fonctionner avec toutes les versions des systèmes d'exploitation Windows – de Windows XP à Windows 10.

Après minuit et Assassin -2 cadres d'espionnage suspectés de la CIA pour le système d'exploitation Windows qui sont capables de piratage et également traités concernant les actions de rapport sur les éléments endommagés appareil informatique télécommandé puis mettre en œuvre les actions.

Archimède –Homme –au milieu, l'attaquant Spyware qui aurait été créé par la CIA pour attaquer les ordinateurs portables et les machines informatiques à l'intérieur d'un réseau local (LAN).

Gribouillis –c’est le programme qui a été conçu pour attaquer”balises Web» contenus dans les fichiers et documents confidentiels permettent à l'agence de bombarder les initiés et les lanceurs d'alerte.

Marbre –c'est fondamentalement un code source de l'anti-criminalistique secrète framework exploité par les agents de la CIA afin de cacher la véritable source de ses logiciels malveillants.

Année zéro – C'est en fait Outil d'espionnage de la CIA et des détournements pour le matériel et le programme contemporains et célèbres.

vous pourriez aussi aimer

Pour toutes les dernières nouvelles en matière d'espionnage/surveillance en provenance des États-Unis et d'autres pays, suivez-nous sur Twitter , aimez-nous sur Facebook et abonnez-vous à notre Youtube page, qui est mise à jour quotidiennement.