डेनचो डेन्चेव का ब्लॉग – सूचना सुरक्षा ज्ञान की मन की धाराएँ: द

कथित रूप से प्रस्तावित साइबर हथियारों की सूची के माध्यम से साइबर युद्ध की दुनिया में प्रवेश करने वाले सैन्य रक्षा ठेकेदारों जैसे भद्दे शब्दों के प्रभुत्व वाले विश्व में, वे अपने ग्राहकों को आपूर्ति कर सकते हैं और तीसरे पक्ष के साइबर हथियार और समाधान प्रदाताओं के कानूनी निगरानी प्रकार की बहु-टूडे यह आश्चर्य की बात नहीं होनी चाहिए कि सीआईए का सबसे हाल ही में लॉन्च किया गया सेंटर फॉर साइबर इंटेलिजेंस जिसमें सीआईए के सूचना संचालन केंद्र का वास्तविक अस्तित्व भी शामिल है, जो उत्पादन और वास्तव में राष्ट्र स्तर के साइबर हथियारों के उत्पादन और रिलीज पर काम कर रहा है, पहले से ही एक सभ्य बना रहे हैं भवन निर्माण के संदर्भ में यूएस इंटेलिजेंस कम्युनिटी के योगदान का हिस्सा और वास्तव में हाल ही में जारी और लीक के लिए धन्यवाद हाई-प्रोफाइल और राष्ट्र-ग्रेड साइबर हथियारों पर काम कर रहा है, जो कि CIA साइबर हथियार दस्तावेजों का संग्रह है।

इस पोस्ट में मैं आज के आधुनिक सुरक्षा शोधकर्ताओं और इस तरह के हथियारों की वास्तविक प्रयोज्यता सहित यूएस इंटेलिजेंस समुदाय के वैश्विक संदर्भ में सीआईए के साइबर हथियार कार्यक्रम की प्रासंगिकता और अप्रासंगिकता पर गहन चर्चा और विश्लेषण प्रस्तुत करूंगा। वायरस विक्रेताओं ने दुनिया पर प्रभुत्व किया, जिसमें वास्तव में सीआईए की वॉल्ट 7 साइबर हथियार कार्यक्रम के पीछे तकनीकी विशिष्टताओं पर गहराई से चर्चा करना शामिल था, जिसमें वास्तव में उन्हें सुधारने के संदर्भ में एक विशाल और ध्वनि सिफारिश करना शामिल था जिसमें कार्यक्रम में शामिल जोखिम और वास्तविक निष्पादन शामिल थे साइबर हथियारों का प्रकार।

आज के आधुनिक साइबर युद्ध में कई अंतरराष्ट्रीय निकाय, जो कि सरकारी-प्रायोजित और गैर-लाभकारी दोनों ही संस्थाएँ, आज की आधुनिक साइबर युद्ध हथियारों की दौड़ के कानूनी और परिचालन प्रयोज्यता पर “सर्वोत्तम प्रथाओं” सहित कानूनी और सामरिक सलाह और व्यावहारिक सिफारिशें दोनों प्रदान करने का प्रयास करते हैं। शुक्र है कि सामान्य रूप से गहराई से परे और वर्तमान में दुर्भावनापूर्ण और कपटपूर्ण स्पैम को प्रसारित करने वाले और मैलवेयर अभियानों सहित फ़िशिंग के पूरे विश्लेषण से परे है।

एक बार जब दोनों आक्रामक और रक्षात्मक साइबर युद्ध संचालन शुरू करने के मामले में एनएसए के सौजन्य से तकनीकी और परिचालन “पता-कैसे” दोनों का एक बहुत ही विशिष्ट कुशल सेट था, आज सीआईए के हाल ही में शुरू किए गए साइबर युद्ध हथियार कार्यक्रम के सामने आधुनिक विकल्प है सार्वजनिक रूप से सुलभ रूप से लीक की गई सामग्री के आधार पर आज के आधुनिक DIY (डू-इट-योरसेल्फ) मालवेयर-रिलीज़ सहित सामान्य रूप से वैध निगरानी प्रकार से परे जाना प्रतीत होता है और मूल रूप से यूएस इंटेलीजेंस कम्युनिटी मानक के संदर्भ में एक प्रवृत्ति और संभवतः एक अंतरराष्ट्रीय संकेत देता है। उच्च श्रेणी के राष्ट्र-सशक्त आक्रामक साइबर युद्ध हथियारों पर काम करना।

सीआईए धीरे-धीरे साइबर युद्ध हथियारों की दौड़ में प्रवेश करने के साथ इसे वास्तव में एक काम करने वाला या काम करने वाले साइबर हथियार प्रकार का शस्त्रागार होने का विशेषाधिकार माना जाना चाहिए जो संभवतः अन्य अमेरिकी खुफिया सामुदायिक एजेंसियों को प्रेरित कर सकता है और वास्तव में आंखें बढ़ा सकता है। यूएस इंटेलिजेंस कम्युनिटी के कुछ सदस्य विशेष रूप से एनएसए एक अन्य एजेंसी के सक्रिय रूप से विकसित होने और साइबर युद्ध के हथियारों पर काम करने के संदर्भ में हैं। आक्रामक साइबर हथियार और उच्च-ग्रेड और राष्ट्र-राज्य प्रायोजित द्वेषपूर्ण सॉफ्टवेयर के वास्तविक उत्पादन के संदर्भ में सीआईए क्या है?

सीआईए के आक्रामक साइबर युद्ध हथियार कार्यक्रमों पर वर्गीकृत और संभावित रूप से शीर्ष गुप्त जानकारी के सार्वजनिक रूप से सुलभ लीक संग्रह के लिए धन्यवाद, हम स्पष्ट रूप से लगभग 24 शीर्ष गुप्त आक्रामक साइबर युद्ध हथियार कार्यक्रमों और वास्तविक उपकरणों को भेद कर सकते हैं जो मैं इस पोस्ट में बड़े पैमाने पर प्रोफ़ाइल करूंगा और व्यावहारिक और प्रस्ताव पेश करूंगा। संगठन की कंपनियां और कंपनियां इस प्रकार के खतरों से खुद को कैसे बचा सकती हैं, इस पर प्रासंगिक सलाह।

  • “डार्क मैटर” – iPhone और मैक हैकिंग
  • “मार्बल” – दुर्भावनापूर्ण कोड ऑब्सफेकेशन के लिए CIA का मार्बल फ्रेमवर्क
  • “ग्रासहॉपर” – विंडोज आधारित मैलवेयर के निर्माण के लिए सीआईए का ग्रासहॉपर फ्रेमवर्क
  • “हाइव” – सार्वजनिक रूप से सुलभ सी एंड सी (कमान और नियंत्रण) बुनियादी ढांचा विकास
  • “वीपिंग एंजल” – स्मार्टटीवी हैकिंग और ईव्सड्रॉपिंग प्रोजेक्ट
  • “स्क्रिब्ल्स” – वेब-बीकन आधारित लीक हुए दस्तावेज ट्रैकिंग टूल प्रोजेक्ट
  • “आर्किमिडीज़” – लोकल एरिया नेटवर्क (LAN) हैकिंग टूल प्रोजेक्ट जो अंततः CIA के C & C इंफ्रास्ट्रक्चर को वापस करेगा।
  • “AfterMidnight” – विंडोज-आधारित मैलवेयर
  • “हत्यारा” – फिर भी एक और विंडोज-आधारित मैलवेयर
  • “एथेना” – फिर भी एक और विंडोज-आधारित मैलवेयर
  • “महामारी” – फिर भी एक और विंडोज-आधारित मैलवेयर
  • “चेरी ब्लॉसम” – संकलित और पिछले दरवाजे वाले वायरलेस डिवाइस और राउटर फर्मवेयर
  • “क्रूर कंगारू” – कस्टम-एम्बेडेड और शिप किए गए यूएसबी ड्राइव का उपयोग करके गुप्त संचार चैनल
  • “एल्सा” – जियो-लोकेशन जागरूक वायरलेस डिवाइस और राउटर शोषण परियोजना
  • “डाकू” – लिनक्स आधारित मैलवेयर
  • “बोटनस्फी” – विंडोज-आधारित मैलवेयर
  • “हाईराइज” – एंड्रॉइड-आधारित मोबाइल मैलवेयर
  • “इंपीरियल” – मैक ओएस एक्स ट्रोजन हॉर्स प्रोजेक्ट
  • “डंबो” – वेब कैम हैकिंग और समझौता परियोजना
  • “काउचपोटो” – वीडियो और वेब कैम हैकिंग और समझौता परियोजना
  • “एक्सप्रेसलेन” – बायोमेट्रिक्स डेटाबेस हैकिंग प्रोजेक्ट से समझौता करता है
  • “एंगलफायर” – विंडोज-आधारित मैलवेयर
  • “प्रोटीन” – मिसाइल-नियंत्रण-आधारित दुर्भावनापूर्ण सॉफ़्टवेयर

आज के मोनोकल्चरल असुरक्षा आधारित अंतर-कनेक्टेड वर्ल्ड, जो अच्छे पुराने जमाने के OSINT मेथोडिज़्म के साथ आसानी से देश-राज्य साइबर हथियारों के निर्माण समूहों और टीमों के लिए आसान साबित हो सकता है, वास्तव में उनके घरेलू काम कर रहे हैं और मूल रूप से अच्छे-पुराने जमाने के मानकीकृत हैं इसके शीर्ष पर आक्रामक साइबर हथियारों के दोहन और निर्माण के उद्देश्य से संचार दृष्टिकोण और प्रौद्योगिकियां।

मामले में बाजार वास्तविक अग्रणी मालिकाना और ऑफ-द-शेल्फ आंतरिक अमेरिकी खुफिया समुदाय सहित बाजार-अग्रणी ओपन-सोर्स फर्मवेयर रिलीज का बहुमत है और वास्तविक भेद्यता खोज और शोषण विकास के वास्तविक आउटसोर्सिंग सहित संभवतः प्रायोजित बग बाउंटी कार्यक्रमों सहित संचालित है। दुर्भावनापूर्ण पार्टियों या वैध सार्वजनिक सेवाओं और परियोजनाओं के सौजन्य से मालिकाना और सार्वजनिक रूप से सुलभ ऑफ-द-काउंटर शोषण और भेद्यता विकास सेवाओं के उपयोग सहित एक तृतीय-पक्ष के लिए।

यह धारणा कि सीआईए साइबर युद्ध के हथियार विकसित कर रही है, उसे एक विशेषाधिकार माना जाना चाहिए, क्योंकि वे वास्तव में ऑनलाइन सलाहकार या विदेशी राष्ट्र के खिलाफ उपयोग किए जाते हैं। रोपण के संदर्भ में यह स्पष्ट रूप से ध्यान दिया जाना चाहिए कि C & C अवसंरचना के रूप में कार्य करने वाले वैध ऑनलाइन अवसंरचना के उपयोग सहित विशुद्ध रूप से दुर्भावनापूर्ण ऑनलाइन अवसंरचना के सक्रिय आउटसोर्सिंग और उपयोग को स्पष्ट रूप से एक विकल्प माना जाना चाहिए यदि सीआईए समाप्त नहीं करना चाहता है। अपहृत पीसी और मेजबानों की अपनी इन्वेंट्री ने वास्तव में समझौता किया था या वास्तव में इसके सी एंड सी बुनियादी ढांचे को सुरक्षा शोधकर्ताओं या सुरक्षा समुदाय के ऑफ़लाइन शिष्टाचार से लिया था।

मैंने सीआईए के वर्तमान में सक्रिय और चल रहे 7 वॉल्ट 7 साइबर हथियार कार्यक्रम के लिए दो वर्तमान में सक्रिय सी एंड सी सर्वर शिष्टाचार खोजने में कामयाबी हासिल की है, जिसमें सीआईए द्वारा निर्मित और प्रायोजित मोबाइल मैलवेयर के लिए एक वास्तविक एमडी 5 शामिल है:

hxxp: //70.237.151.14

पहले C & C सर्वर के लिए नमूना दृश्य अनुरेखक:

दूसरे C & C सर्वर के लिए नमूना दृश्य अनुरेखक:



नमूना मोबाइल मैलवेयर MD5 नमूना:

MD5: 05ed39b0f1e578986b1169537f0a66fe

संबंधित सीआईए-थीम वाले एमडी 5 विभिन्न सीआईए-थीम वाले दुर्भावनापूर्ण और धोखाधड़ी वाले ऑनलाइन अभियानों में शामिल हैं:

MD5: f2fc11f71c3008cd2e4594437d156f4e

MD5: 13af7fb4534750fc3d672fd359fdf20c

एमडी 5: a5b17f9ffc06d2acb331df24ad0fb54

MD5: d198f1a9cdf76ed5bc0e33a817bd2ae5

MD5: b489e6956a2a865788546c0fb6c9163c

एमडी 5: 2be39ec8320637f3f60d4c040a0d315d

MD5: 11eddcd70f71defe214ae8912c63e5f4

MD5: 3afe914cd4c039a6f44c34741af0182b

MD5: 9d2932b52a824bce66a5587c3afeedaa

MD5: 279730a8e7b23a8bf2c06aea0c32b1b0

MD5: 4eaf2b3244cbf3b467cf4db79a955275

MD5: d91a46d0b29f34bdd3277fe53dc1c031

MD5: c7a35d78dc3f47c880eb7c4ee20d73d5

MD5: 44cb9b2a174720e2dd11abb6b7897926

MD5: 112fd3445f9fb60abd4288002fe9cfcc

MD5: 0c4dff8114b1830c985cf5adf14b415c

MD5: 98f676004fc4f3330d055d65d61f99c8

MD5: 6c4158461dd177fd114c27d9ad5ee809

MD5: 01d9544d0a151caa67cfd8eb0f17640d

MD5: f6f27ec79cb71cdd31c679b636002c49

MD5: 90a277ffbedc227fe236fbc6af3c5dc6

MD5: ea965f46a287e03a7ab808a05ad2128f

MD5: f11aa2a0674c49f17a9360505626716d

MD5: ceb40a12129334ece4c3953fee950aa7

MD5: ee28dc8e6abd77d33ef7be02a583760a

MD5: f03b81e85706d3b4f8df2d8475dc36aa

MD5: 4f5f7297107a2b03c4f62e0c4b7f9871

MD5: 01d9544d0a151caa67cfd8eb0f17640d

MD5: f6f27ec79cb71cdd31c679b636002c49

MD5: 90a277ffbedc227fe236fbc6af3c5dc6

MD5: ea965f46a287e03a7ab808a05ad2128f

MD5: f11aa2a0674c49f17a9360505626716d

एमडी 5: ceb40a12129334ece4c3953fee950aa7

MD5: ee28dc8e6abd77d33ef7be02a583760a

MD5: f03b81e85706d3b4f8df2d8475dc36aa

MD5: 4f5f7297107a2b03c4f62e0c4b7f9871

बने रहें!