Gestern ausgesetzt WikiLeaks ein anderes Dienstprogramm aus dem Vault 7 Softwaresammlung als Couchpotato Ausspionieren Werkzeug bekannt. Es wird von dem Geheimdienst auszuspionieren auf Internet-Video-Streams verwendet, die eine ernsthafte Verletzung der Privatsphäre ist.
WikiLeaks enthüllt Couchpotato, Ein weiteres CIA Spionage-Tool noch
WikiLeaks ausgesetzt, um die neueste Hacking-Tool von der CIA auf Computer-Nutzer weltweit auszuspionieren. Experten aus aller Welt und die Journalisten nennen es das Couchpotato Spionage-Tool wie der Name es in der ausgelaufenen Bedienungsanleitung gegeben ist. Die Agentur nutzt es Live-Netzwerk-Streams über das Internet ausspionieren. Das Dokument offenbart Informationen über die erste Version mit der Versionsnummer 1.0, das Dokument selbst trägt das Datum 14 Februar 2014. Wir spekulieren, dass neuere Versionen in der Zwischenzeit entwickelt worden sein könnten.
Das Handbuch beschreibt, wie die folgenden Couchpotato:
(S // NF) Couchpotato ist ein Remote-Tool für die Sammlung gegen RTSP / H.264-Videoströme. Es
bietet die Möglichkeit, entweder den Strom als Videodatei zu sammeln (AVI) oder erfassen noch
Bilder (JPG) von Frames aus dem Strom, der von einer zuvor signifikanten Änderungen sind
erfassten Bild. Couchpotato nutzt ffmpeg für Video- und Bild Kodieren und Dekodieren
sowie RTSP-Konnektivität. Um Größe der DLL binär zu minimieren, viele der
Audio- und Video-Codecs, zusammen mit anderen unnötigen Funktionen wurden entfernt von
die Version von ffmpeg, die Couchpotato ist gebaut mit. Flooring, ein Bild-Hashing-Algorithmus,
wurde in FFmpegs image2 demuxer eingebaute Bildänderungserkennung zur Verfügung zu stellen
Fähigkeiten. Couchpotato stützt sich auf in einem ICE v3 Feuer ins Leben gerufen und sammeln
kompatibel loader.
Technische Details über die CIA Couchpotato Spionage-Tool
Um effektiv das Spionage-Tool eine Loader-Komponente ausgeführt erforderlich ist. Die Entwickler beachten Sie, dass die Anwendung ShellTerm getestet wurde mit 2.9.2 wie es war die einzige betriebsbereit ICE v3 loader. Dies ist erforderlich, um die Netzwerkdatenströme zu den Hackern zu initiieren. Weitere Anforderungen sind:: Python, a * NIX-Host), vorbereitete Umgebung und Ziel-Host-Prozess.
Die Art und Weise funktioniert, ist durch Couchpotato im Anschluss an die folgende Strategie:
- Anfängliche Loader-Infektion - Couchpotato ist als Nutzlast über eine kompatible Anwendung zum Laden durch. Die beschriebene Methode verwendet Python-Skripte, die fertige Netzwerkinfrastruktur verwendet, die kompromittierten Rechner zu dem CIA-kontrollierten Server als Teil der frühen Infektion verbinden.
- Prozess Injection - Couchpotato in verschiedene Prozesse injiziert werden. Die durchgesickerten Handbuch schlägt vor, nicht alle Windows-Dienste zu verwenden, da sie Probleme Systemstabilität und Leistung führen kann. Die CIA-Agenten verwenden, um bestimmte Zeichenketten die Hosts konfigurieren. Beispiele hierfür sind der Videoquellen-Eingang, Dateispeicherinformation und Ausgabespeicher.
- optionale Einstellungen - CIA hat mehrere optionale Parameter entwickelt, die nach Belieben ausgegeben werden können. Dazu gehören die Einrichtung detaillierte Protokollierung aller Ereignisse von Interesse und die Wahl des Formats - Bilder oder Video-Capture.
Effektiv die CIA Spionage-Tool Couchpotato kann in Fällen verwendet werden, in denen der Benutzer über das Internet sendet ihre Kamera oder hören / beobachten einen Internet-Stream sein kann. Es ist auch kompatibel mit den gängigsten Protokollen, die von Medienservern und den dazugehörigen Geräten verwendet, die in der Regel verwendet werden, durch Medien und Internet Service Provider.
Folgen der CIA Couchpotato Spionage-Tool Infektionen
Computer-Nutzer mit aktiven Infektionen nicht Couchpotato spüren, dass sie Opfer der CIA Spionage-Tool worden sind. Während dieses Dienstprogramm scheinen mag keine große Wirkung wie mit, die meisten Benutzer sind wahrscheinlich nicht bewusst, dass sie ständig Netzwerk-Streams nutzen. Die Anwendung ermöglicht die Arbeiter den erfassten Verkehr in verschiedenen Formaten abrufen (Audio-, Video, Video mit Audio, Bilder) nach ihrem Interesse.
Benutzer können sich schützen, indem sie einen Stand der Technik Anti-Spyware-Lösung unter Verwendung von. Es kann effektiv Schutz vor allen Arten von Computerviren und der damit verbundenen Bedrohungen und entfernen aktiven Infektionen mit dem Klicken der Maus.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren
Egal wie viele Google-Suchen Sie machen, sie wissen, was sie fernhalten müssen. Zugängliche Versionen von couch_potato und HammerDrill finden Sie nur in einem Browser, der keinen Weblimiter wie Google hat.