Ieri Wikileaks esposto un'altra utilità dal Vault 7 collezione di software nota come strumento di spionaggio CouchPotato. E 'utilizzato dalla agenzia di intelligence per spiare i flussi video di Internet, che è una grave invasione della privacy.
WikiLeaks rivela CouchPotato, Ancora un altro strumento spionaggio della CIA
Wikileaks esposto lo strumento più recente di hacking utilizzati dalla CIA per spiare gli utenti di computer in tutto il mondo. Gli esperti di tutto il mondo ed i giornalisti chiamano lo strumento CouchPotato spionaggio come quello è il nome dato ad essa nel manuale utente trapelato. L'agenzia usa per spiare flussi di rete in tempo reale attraverso Internet. Il documento rivela informazioni circa il rilascio iniziale con il numero di versione 1.0, il documento stesso porta la data 14 Febbraio 2014. Noi ipotizziamo che le versioni più recenti potrebbero essere state sviluppate nel frattempo.
Il manuale descrive CouchPotato come segue:
(S // NF) CouchPotato è uno strumento per la raccolta a distanza contro flussi video RTSP / H.264. Esso
offre la possibilità di raccogliere sia il flusso come file video (AVI) o catturare
immagini (JPG) di fotogrammi dal flusso che sono di cambiamento significativo da una precedenza
fotogramma catturato. CouchPotato utilizza ffmpeg per il video e la codifica e decodifica di immagini
così come la connettività RTSP. Al fine di ridurre le dimensioni del binario DLL, molti dei
codec audio e video insieme ad altre funzioni inutili sono stati rimossi da
la versione di ffmpeg che CouchPotato è costruito con. pavimentazione, un algoritmo di hashing immagine,
è stato incorporato nel demuxer image2 di ffmpeg per fornire il rilevamento cambiamento di immagine
capacità. CouchPotato si basa su in fase di lancio in un v3 ghiaccio Fuoco e Collect
loader compatibili.
Dettagli tecnici sullo strumento CouchPotato CIA Spionaggio
Per eseguire efficacemente lo strumento spionaggio è richiesta una componente loader. Gli sviluppatori di notare che l'applicazione è stata testata utilizzando ShellTerm 2.9.2 come era l'unica operativamente pronto ICE v3 loader. Questo è necessario per avviare i flussi di rete per gli hacker. Requisiti aggiuntivi includono: Pitone, un host * NIX), ambiente preparato e processo host di destinazione.
Il modo in cui funziona CouchPotato è seguendo la seguente strategia:
- Infezione Loader iniziale - CouchPotato viene trasportato come payload tramite un caricatore applicazioni compatibili. Il metodo descritto utilizza script Python che utilizza l'infrastruttura di rete ready-made, gli host compromessi connettersi ai server della CIA controllati come parte del primo dell'infezione.
- processo di iniezione - CouchPotato può essere iniettato in vari processi. Il manuale trapelato non suggerisce di utilizzare tutti i servizi di Windows in quanto possono causare problemi di stabilità e le prestazioni del sistema. Gli agenti della CIA utilizzano stringhe specifiche per configurare i padroni di casa. Gli esempi includono l'ingresso sorgente video, archiviare le informazioni di stoccaggio e conservazione di uscita.
- Impostazioni opzionali - CIA ha sviluppato diversi parametri opzionali che possono essere emesse a volontà. Essi comprendono l'istituzione di registrazione dettagliata di tutti gli eventi di interesse e la scelta del formato - immagini o di cattura video.
Effettivamente lo strumento di spionaggio CouchPotato CIA può essere utilizzata nei casi in cui l'utente può essere trasmettendo la loro macchina fotografica via Internet o la riproduzione / guardare un flusso Internet. E 'inoltre compatibile con i protocolli più popolari utilizzati dai media server e dispositivi correlati che di solito vengono utilizzati dai media e fornitori di servizi Internet.
Conseguenze dei CouchPotato CIA spionaggio strumento Infezioni
Gli utenti di computer con infezioni CouchPotato attivi potrebbero non percepire che sono diventati vittime dello strumento di spionaggio della CIA. Anche se questo programma di utilità non può sembrare come avere un grande impatto, maggior parte degli utenti sono probabilmente ignari che essi utilizzano costantemente flussi di rete. L'applicazione permette agli operatori di recuperare il traffico catturato in diversi formati (Audio, video, video con audio, immagini) in base al loro interesse.
Gli utenti possono proteggersi utilizzando uno stato dell'arte della soluzione anti-spyware. Si può effettivamente guardia contro ogni tipo di virus informatici e minacce correlate e rimuovere le infezioni attive con un clic del mouse.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter
Non importa quante ricerche su Google fai, sanno cosa tenere a bada. troverai versioni accessibili di couch_potato e HammerDrill solo su un browser che non ha un limitatore web come google.