WikiLeaks enthüllt Couchpotato CIA Spionage-Tool in einem neuen Vault 7 Leck
CYBER NEWS

WikiLeaks enthüllt Couchpotato CIA Spionage-Tool in einem neuen Vault 7 Leck

Gestern ausgesetzt WikiLeaks ein anderes Dienstprogramm aus dem Vault 7 Softwaresammlung als Couchpotato Ausspionieren Werkzeug bekannt. Es wird von dem Geheimdienst auszuspionieren auf Internet-Video-Streams verwendet, die eine ernsthafte Verletzung der Privatsphäre ist.

ähnliche Geschichte: CIA Spies auf Mac OS X und Linux über Achilles, SeaPea und Aeris Werkzeuge

WikiLeaks enthüllt Couchpotato, Ein weiteres CIA Spionage-Tool noch

WikiLeaks ausgesetzt, um die neueste Hacking-Tool von der CIA auf Computer-Nutzer weltweit auszuspionieren. Experten aus aller Welt und die Journalisten nennen es das Couchpotato Spionage-Tool wie der Name es in der ausgelaufenen Bedienungsanleitung gegeben ist. Die Agentur nutzt es Live-Netzwerk-Streams über das Internet ausspionieren. Das Dokument offenbart Informationen über die erste Version mit der Versionsnummer 1.0, das Dokument selbst trägt das Datum 14 Februar 2014. Wir spekulieren, dass neuere Versionen in der Zwischenzeit entwickelt worden sein könnten.

Das Handbuch beschreibt, wie die folgenden Couchpotato:

(S // NF) Couchpotato ist ein Remote-Tool für die Sammlung gegen RTSP / H.264-Videoströme. Es
bietet die Möglichkeit, entweder den Strom als Videodatei zu sammeln (AVI) oder erfassen noch
Bilder (JPG) von Frames aus dem Strom, der von einer zuvor signifikanten Änderungen sind
erfassten Bild. Couchpotato nutzt ffmpeg für Video- und Bild Kodieren und Dekodieren
sowie RTSP-Konnektivität. Um Größe der DLL binär zu minimieren, viele der
Audio- und Video-Codecs, zusammen mit anderen unnötigen Funktionen wurden entfernt von
die Version von ffmpeg, die Couchpotato ist gebaut mit. Flooring, ein Bild-Hashing-Algorithmus,
wurde in FFmpegs image2 demuxer eingebaute Bildänderungserkennung zur Verfügung zu stellen
Fähigkeiten. Couchpotato stützt sich auf in einem ICE v3 Feuer ins Leben gerufen und sammeln
kompatibel loader.

Technische Details über die CIA Couchpotato Spionage-Tool

Um effektiv das Spionage-Tool eine Loader-Komponente ausgeführt erforderlich ist. Die Entwickler beachten Sie, dass die Anwendung ShellTerm getestet wurde mit 2.9.2 wie es war die einzige betriebsbereit ICE v3 loader. Dies ist erforderlich, um die Netzwerkdatenströme zu den Hackern zu initiieren. Weitere Anforderungen sind:: Python, a * NIX-Host), vorbereitete Umgebung und Ziel-Host-Prozess.

Die Art und Weise funktioniert, ist durch Couchpotato im Anschluss an die folgende Strategie:

  1. Anfängliche Loader-Infektion - Couchpotato ist als Nutzlast über eine kompatible Anwendung zum Laden durch. Die beschriebene Methode verwendet Python-Skripte, die fertige Netzwerkinfrastruktur verwendet, die kompromittierten Rechner zu dem CIA-kontrollierten Server als Teil der frühen Infektion verbinden.
  2. Prozess Injection - Couchpotato in verschiedene Prozesse injiziert werden. Die durchgesickerten Handbuch schlägt vor, nicht alle Windows-Dienste zu verwenden, da sie Probleme Systemstabilität und Leistung führen kann. Die CIA-Agenten verwenden, um bestimmte Zeichenketten die Hosts konfigurieren. Beispiele hierfür sind der Videoquellen-Eingang, Dateispeicherinformation und Ausgabespeicher.
  3. optionale Einstellungen - CIA hat mehrere optionale Parameter entwickelt, die nach Belieben ausgegeben werden können. Dazu gehören die Einrichtung detaillierte Protokollierung aller Ereignisse von Interesse und die Wahl des Formats - Bilder oder Video-Capture.

Effektiv die CIA Spionage-Tool Couchpotato kann in Fällen verwendet werden, in denen der Benutzer über das Internet sendet ihre Kamera oder hören / beobachten einen Internet-Stream sein kann. Es ist auch kompatibel mit den gängigsten Protokollen, die von Medienservern und den dazugehörigen Geräten verwendet, die in der Regel verwendet werden, durch Medien und Internet Service Provider.

ähnliche Geschichte: Rurktar Malware entdeckt - Spionage-Tool in Entwicklung

Folgen der CIA Couchpotato Spionage-Tool Infektionen

Computer-Nutzer mit aktiven Infektionen nicht Couchpotato spüren, dass sie Opfer der CIA Spionage-Tool worden sind. Während dieses Dienstprogramm scheinen mag keine große Wirkung wie mit, die meisten Benutzer sind wahrscheinlich nicht bewusst, dass sie ständig Netzwerk-Streams nutzen. Die Anwendung ermöglicht die Arbeiter den erfassten Verkehr in verschiedenen Formaten abrufen (Audio-, Video, Video mit Audio, Bilder) nach ihrem Interesse.

Benutzer können sich schützen, indem sie einen Stand der Technik Anti-Spyware-Lösung unter Verwendung von. Es kann effektiv Schutz vor allen Arten von Computerviren und der damit verbundenen Bedrohungen und entfernen aktiven Infektionen mit dem Klicken der Maus.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...