Strumento di hacking della CIA "CouchPotato": in grado di spiare i flussi di video furtivi in ​​tempo reale

strumento di hacking cia

Ancora un altro strumento di hacking della CIA è arrivato su una superficie che può spiare i flussi video da remoto in tempo reale, secondo l'ultima fuga di WikiLeaks Vault 7. Lo strumento di hacking ha rivelato il potere della CIA di spiare i flussi video da remoto in tempo reale. In passato la Central Intelligence Agency aveva già rivelato le sue strategie per confiscare e far funzionare webcam e microfoni al fine di corrompere o cancellare le registrazioni.

L'organizzazione multinazionale dei media WikiLeaks ha escogitato l'ambito del vault 7 che lo strumento di hacking della CIA "CouchPotato" ha il potere di spiare i flussi video da remoto in tempo reale. Ciò non sta accadendo la prima volta, i documenti della CIA sono già stati rivelati prima che la CIA può farlo dirottare e manipolare le webcam e microfoni di dispositivi mirati per corrompere o eliminare le registrazioni.

Inoltre, Soprannominato "CouchPotato"Gli archivi hanno fatto trapelare dettagli dal Potente agenzia di spionaggio degli Stati Uniti che i suoi agenti possano utilizzare lo strumento di controllo remoto per raccogliere segretamente flussi video RTP / H.2.64.

Il protocollo di streaming in tempo reale (RTSP) è fondamentalmente un protocollo di controllo di rete che si è sviluppato per l'utilizzo dell'intrattenimento e dei sistemi di comunicazione al fine di ottenere il controllo dei servizi di streaming media.

CouchPotato autorizza Agenti o hacker della CIA per raccogliere o trasmettere come file video (AVI) e persino catturare a distanza le foto fisse (JPG), i fotogrammi all'interno del flusso cambiano in modo abbastanza convincente rispetto al fotogramma acquisito in precedenza, "secondo i file CIA trapelati.

I strumento di hacking sta attualmente utilizzando FFmpeg per i video e persino per la codifica delle immagini e la decodifica insieme al streaming video in tempo reale connettività del protocollo.

I CouchPtato spyware ha il potere di consegnare le operazioni segrete senza lasciare indizi sul dispositivo mirato, perché è stato sviluppato appositamente per supportare ICE v3 "Spara e raccogli"Loader che è in realtà in esecuzione codice in memoria (ICE). In realtà, è una procedura che guida i codici malware senza il codice del modulo scritto sul disco specifico.

Inoltre, l'organizzazione multimediale multinazionale Guida utente WikiLeaks per CouchPtato ha informazioni reali riguardo a come viene inserito nei sistemi mirati nella posizione iniziale. D'altra parte, i rapporti precedentemente trapelati riguardanti il Malware della CIA, operare e confiscare strumenti per prevalere in una rete, è anche possibile che l'agenzia di intelligence possa aver usato CouchPotato in integrazione con altri strumenti.

Dal marzo scorso, Wikileaks ha rivelato diversi documenti 20 di "Vault 7 series, che ha incluso precedenti e le ultime fughe a fianco dei seguenti lotti:

Imperial -informazioni riguardanti in particolare gli strumenti di spionaggio progettati da 3 CIA e gli impianti progettati per tenere traccia dei PC che utilizzano Apple MAC OS X e i tipi di SO Linux.

UCL / Raytheon -Un contraente sospettato della CIA, che ha esperienza nel malware malevolo e negli strumenti di monitoraggio e ha indirizzato rapporti minimi 5 alla CIA al fine di supportare l'Agenzia a creare il proprio spionaggio dannoso arma.

Highrise -Suspected Progetti della CIA che consente all'agenzia di intelligence segreta di raccogliere e consegnare i dati già rubati dai cellulari interessati al suo server tramite SMS.

BothanSpy e Gyrfalcon -Ma quasi 2 sospettava impianti CIA che permettessero alla CIA di intercettare ed estrarre SSH credenziali dal mirato Windows E PC Linux gestendo diversi vettori di attacco.

OutlawCountry - un presunto progetto della CIA che autorizza l'agenzia segreta a confiscare e monitorare da remoto i dispositivi che funzionano con il SO Linux.

ELSA -E 'un altro Spyware CIA che ha il potere di tracciare il geo = -locazione delle macchine del computer di destinazione come i laptop che operano con il sistema operativo Windows.

Kangaroo brutale -Questo è fondamentalmente uno strumento per i sistemi operativi Windows che sono stati utilizzati dai potenti agenti della Central Intelligence Agency per attaccare le reti chiuse o sulle macchine del computer con traferro all'interno di un'azienda o impresa senza ottenere alcun tipo di ingresso diretto.

Cherry Blossom -questo è un presunto quadro della CIA che è stato utilizzato dall'organizzazione segreta per spiare l'attività del cyberspazio del sistema mirato che manipola le falle nei dispositivi Wi-Fi.

Pandemic -è in realtà un progetto della CIA che abilita l'agenzia segreta al fine di trasformare i file server di Windows all'interno del macchine d'attacco segrete che ha distrutto segretamente le macchine informatiche di interesse all'interno della rete esistente.

Athena - strumento di spionaggio o framework che la CIA ha progettato per ottenere il comando completo sui sistemi Windows già danneggiati da remoto e anche contro tutte le versioni dei sistemi operativi Windows, da Windows XP a Windows 10.

AfterMidnight & Assassin -2 sospettava i framework di spionaggio CIA per il sistema operativo Windows che sono in grado di hackerare e sono anche indirizzati per le azioni di report back sul danneggiato dispositivo del computer controllato a distanza e quindi implementare le azioni.

Archimedes -Man-in-the-middle l'attacco spyware che secondo quanto riferito è stato creato dalla CIA per attaccare i laptop e le macchine informatiche all'interno di una rete locale (LAN).

scarabocchi -è il programma che è stato progettato per attaccare "web beacon"All'interno dei file e dei documenti riservati autorizzano l'agenzia a bombardare addetti ai lavori e informatori.

Marmo -è fondamentalmente un codice sorgente di covert anti-forense quadro gestito dagli agenti della CIA al fine di nascondere la vera fonte del suo malware.

anno Zero - In realtà Strumento di spionaggio della CIA e dirottamenti per l'hardware e il programma contemporaneo e famoso.

Ti potrebbe piacere anche

Per tutte le ultime notizie di spionaggio / monitoraggio dagli Stati Uniti e da altri Paesi, seguici su Twitter , come noi su Facebook e iscriviti al nostro YouTube pagina, che viene aggiornata quotidianamente.