WikiLeaks: ЦРУ способно скрывать свои вирусы на компьютерах
Ресурс WikiLeaks опубликовал исходный код компонента инфраструктуры ЦРУ под названием Hive, который отвечал за контроль ее вредоносными программами и их скрытую работу.
В публикации проекта Vault 8 WikiLeaks утверждает, что принцип работы Hive подразумевал, что даже если вредоносная программа была обнаружена на компьютере, ее было "сложно" отнести к ЦРУ только исходя из того, с какими серверами вирус обменивался данными. "Hive обеспечивает скрытую платформу для коммуникации для целого ряда вирусов спецслужбы, что позволяет отправлять информацию на серверы ЦРУ и получать новые инструкции от операторов", — говорится в сообщении на сайте.
Каждая операция на зараженном компьютере анонимно регистрируется на как минимум одном стороннем домене, который выполняет функцию прикрытия. Сервер, на котором работает домен, арендован ЦРУ на обычном коммерческом хостинговом провайдере как VPS (виртуальный частный сервер), и он настраивается в соответствии со спецификациями ЦРУ, заявляют в WikiLeaks.
Домен-прикрытие отправляет на сервер "невинный" контент на случай, если кто-то решит проверить его трафик. Одновременно полезные данные с зараженных компьютеров отправляются через другой сервер (называющийся Honeycomb) в ЦРУ. Это достигается благодаря тому, что сертификаты для аутентификации зараженных компьютеров генерируются ЦРУ и имитируют существующие компании. Например, WikiLeaks обнаружил три случая, когда сгенерированный код был подделан под сертификат "Лаборатории Касперского".
В "Лаборатории Касперского" пока воздержались от подробных комментариев информации, изложенной на WikiLeaks. "Мы пока изучаем отчет Vault 8 и предоставим более подробную информацию, как только она появится", — сообщил представитель российской компании, сообщает РБК.