Hier, WikiLeaks expose un autre utilitaire du coffre-fort 7 collection de logiciels connus comme l'outil d'espionnage CouchPotato. Il est utilisé par l'agence de renseignement pour espionner les flux vidéo Internet qui est une atteinte grave à la vie privée.
WikiLeaks révèle CouchPotato, Une autre CIA Espionner outil
WikiLeaks a exposé le dernier outil de piratage informatique utilisé par la CIA pour espionner les utilisateurs d'ordinateurs dans le monde entier. Les experts dans le monde entier et les journalistes appellent l'outil d'espionnage de CouchPotato comme c'est le nom donné dans le manuel utilisateur fuite. L'agence utilise pour espionner les flux de réseau en direct sur Internet. Le document révèle des informations sur la version initiale avec le numéro de version 1.0, le document lui-même porte la date 14 Février 2014. Nous pensons que les nouvelles versions pourraient avoir été mis au point dans l'intervalle.
Le manuel décrit CouchPotato comme suit:
(S // NF) CouchPotato est un outil à distance pour la collecte contre les flux vidéo RTSP / H.264. Il
offre la possibilité de recueillir soit le flux sous forme de fichier vidéo (AVI) ou capturer des
images (JPG) des cadres du flux qui sont des changements importants d'un précédemment
image capturée. CouchPotato utilise ffmpeg pour la vidéo et l'image encodage et le décodage
ainsi que la connectivité RTSP. Afin de minimiser la taille du binaire DLL, un grand nombre de
codecs audio et vidéo ainsi que d'autres fonctionnalités inutiles ont été retirés de
la version de ffmpeg qui CouchPotato est construit avec. revêtement de sol, un algorithme de hachage de l'image,
a été incorporé dans le image2 démultiplexeur de ffmpeg pour fournir une détection de changement d'image
capacités. CouchPotato repose sur son lancement dans une v3 ICE feu et recueillir
chargeur compatible.
Détails techniques sur l'outil CIA CouchPotato Espionner
Pour exécuter efficacement l'outil d'espionnage un élément de chargement est nécessaire. Les développeurs noter que l'application a été testée à l'aide ShellTerm 2.9.2 comme ce fut le seul plan opérationnel prêt chargeur ICE v3. Cela est nécessaire pour initier les flux de réseau aux pirates. D'autres exigences comprennent: Python, * un hôte NIX), environnement préparé et un Procédé hôte cible.
La façon dont fonctionne CouchPotato est en suivant la stratégie suivante:
- L'infection initiale du chargeur - CouchPotato est réalisée en tant que charge utile par l'intermédiaire d'une application compatible loader. La méthode décrite utilise des scripts Python qui utilise l'infrastructure réseau ready-made, les hôtes vulnérabilisés se connectent aux serveurs contrôlés par la CIA dans le cadre du début de l'infection.
- Injection de processus - CouchPotato peut être injecté dans divers processus. Le manuel de fuite suggère de ne pas utiliser les services Windows car ils peuvent causer des problèmes de stabilité et de performances système. Les agents de la CIA utilisent des chaînes spécifiques pour configurer les hôtes. Les exemples incluent l'entrée de source vidéo, informations sur les fichiers de stockage et de stockage de sortie.
- Réglages optionnels - CIA a développé plusieurs paramètres facultatifs qui peuvent être émises à volonté. Ils comprennent la mise en place la journalisation détaillée de tous les événements d'intérêt et le choix du format - images ou capture vidéo.
En effet l'outil d'espionnage de la CIA CouchPotato peut être utilisé dans les cas où l'utilisateur peut être la diffusion de leur appareil sur Internet ou sont à l'écoute / regarder un flux Internet. Il est également compatible avec les protocoles les plus utilisés par les serveurs de médias et des dispositifs connexes qui sont habituellement utilisés par les médias et les fournisseurs de services Internet.
Conséquences de la CIA CouchPotato Infections outil Espionnage
Les utilisateurs d'ordinateurs avec des infections CouchPotato actifs ne peuvent pas sentir qu'ils sont devenus victimes de l'outil d'espionnage de la CIA. Bien que cet utilitaire ne peut pas sembler avoir un impact important, la plupart des utilisateurs ne sont probablement pas au courant qu'ils utilisent en permanence les flux de réseau. L'application permet aux opérateurs de récupérer le trafic capturé dans différents formats (Audio, Vidéo, vidéo avec audio, images) en fonction de leur intérêt.
Les utilisateurs peuvent se protéger en utilisant un état de l'art solution anti-spyware. Il peut effectivement se prémunir contre tous les types de virus informatiques et les menaces connexes et supprimer les infections actives avec le clic de la souris.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter
Peu importe le nombre de recherches Google que vous faites, ils savent ce qu'il faut éviter. vous ne trouverez que des versions accessibles à couch_potato et HammerDrill sur un navigateur qui n'a pas de limiteur web comme google.