Ferramenta de hackers da CIA “CouchPotato”: capaz de espionagem de vídeos furtivos em tempo real

ferramenta de hacking cia

Outra ferramenta da CIA Hacking chegou a uma superfície que pode espionar fluxos de vídeo remotamente em tempo real, de acordo com o mais recente vazamento do WikiLeaks Vault 7. A ferramenta de hackers revelou o poder da CIA de espionar transmissões de vídeo remotamente em tempo real. No passado, a Agência Central de Inteligência já havia divulgado suas estratégias para confiscar e operar webcams e microfones, a fim de corromper ou excluir gravações.

A organização multinacional de mídia WikiLeaks criou o escopo do cofre 7 que vaza a ferramenta de hackers da CIA "CouchPotato", que tem o poder de espionar transmissões de vídeo remotamente em tempo real. Isso não está acontecendo pela primeira vez, os documentos da CIA já foram revelados anteriormente que a CIA pode seqüestrar e manipular as webcams e microfones de dispositivos direcionados para corromper ou excluir gravações.

Além disso, apelidado de “Preguiçoso”Vazou detalhes do site Agência de espionagem poderosa dos Estados Unidos que seus agentes podem usar a ferramenta de controle remoto para coletar secretamente fluxos de vídeo RTP / H.2.64.

O protocolo de transmissão em tempo real (RTSP) é basicamente um protocolo de controle de rede desenvolvido para o uso de entretenimento e para os sistemas de comunicação, a fim de obter o controle dos serviços de mídia de streaming.

Potenciômetros da batata Agentes ou hackers da CIA para coletar ou transmitir como o arquivo de vídeo (AVI) e até mesmo capturar remotamente as fotos (JPG), os quadros no fluxo que são bastante convincentes mudam em comparação com o quadro capturado anteriormente, “de acordo com os arquivos vazados da CIA.

A ferramenta de hackers está usando o FFmpeg para vídeo e até para a codificação de imagens e também a decodificação junto com o streaming de vídeo em tempo real conectividade de protocolo.

A Spyware CouchPtato tem o poder de realizar operações secretas sem deixar nenhuma pista no dispositivo de destino, porque foi desenvolvido especialmente para oferecer suporte ao ICE v3 "Disparar e coletar”Que é realmente ICE (execução de código na memória). Na realidade, é um procedimento que direciona códigos de malware sem o código do módulo gravado no disco específico.

Além disso, a organização multinacional da mídia Guia do usuário do WikiLeaks para CouchPtato possui informações reais sobre como ele entra nos sistemas de destino no local inicial. Por outro lado, os relatórios anteriormente vazados sobre a Malwares da CIA, operar e confiscar ferramentas para prevalecer em uma rede, também é possível que a agência de inteligência tenha usado Preguiçoso na integração com outras ferramentas.

Desde março do ano passado, o Wikileaks revelou o 20 diferentes documentos da “série Vault 7, que incluiu vazamentos anteriores e mais recentes ao lado dos seguintes lotes mencionados:

imperial –Informações sobre ferramentas e implantes de espionagem projetados especialmente pela 3 CIA, projetados para rastrear PCs que operam com o Apple MAC OS X e também os tipos de sistema operacional Linux.

UCL / Raytheon –Uma empresa suspeita de contratar a CIA, que possui experiência em ferramentas maliciosas de monitoramento e malware e endereçou relatórios mínimos do 5 à CIA para apoiar a Agência a criar seus próprios espionagem maliciosa arma.

Arranha-céus –Suspeito Projetos da CIA que permitem à agência secreta de inteligência secretamente coletar e entregar dados já roubados dos celulares visados ​​para seu servidor através de SMS.

BothanSpy e Gyrfalcon –Quase o 2 suspeita de implantes da CIA que permitam à CIA interceptar e exfiltrar SSH credenciais do alvo Windows E PCs Linux operando diferentes vetores de ataque.

Fora da lei –Um suposto projeto da CIA que autoriza a agência secreta a confiscar e monitorar remotamente os dispositivos que estão sendo executados com o sistema operacional Linux.

ELSA –É outro Spyware da CIA que tem o poder de rastrear a localização geográfica dos computadores de destino, como laptops que operam com o sistema operacional Windows.

Canguru brutal –Esta é basicamente uma ferramenta para os sistemas operacionais Windows que foram usados ​​pelos poderosos agentes da Central Intelligence Agency para atacar as redes fechadas ou nas máquinas de computadores com folga de ar dentro de uma empresa ou empresa sem receber nenhum tipo de entrada direta.

Cherry Blossom –Esta é uma suposta estrutura da CIA que foi usada pela organização secreta para espionar a atividade do ciberespaço do sistema de destino que manipula as brechas nos dispositivos Wi-Fi.

Pandemia –É realmente um projeto da CIA que capacita a agência secreta para ativar os servidores de arquivos do Windows dentro do máquinas de ataque secreto que secretamente destruíram as máquinas de computador de interesse dentro da rede existente.

Atena - ferramenta de espionagem ou estrutura que a CIA projetou para obter o comando completo nos sistemas Windows já danificados remotamente e também funcionar contra todas as versões dos sistemas operacionais Windows - do Windows XP ao Windows 10.

AfterMidnight & Assassin -2 suspeita de estruturas de espionagem da CIA para o sistema operacional Windows que são capazes de invadir e também abordadas em relação a ações de retorno de relatório no sistema danificado dispositivo de computador controlado remotamente e, em seguida, implemente as ações.

Arquimedes –Homem – no meio do ataque spyware que foi criado pela CIA para atacar laptops e computadores dentro de uma rede local (LAN).

Rabiscos –É o programa que foi projetado para atacar “web beacons”Dentro dos arquivos e documentos confidenciais, capacita a agência para bombardear insiders e denunciantes.

Mármore –É basicamente código fonte do anti-forense secreto estrutura operada pelos agentes da CIA para ocultar a fonte genuína de seu malware.

Year Zero - é realmente Ferramenta de espionagem da CIA e seqüestros para o hardware e programa contemporâneo e famoso.

você pode gostar também

Para obter as últimas notícias de espionagem / monitoramento dos EUA e de outros países, siga-nos em Twitter , como nós no Facebook e assine nosso YouTube página, que é atualizada diariamente.