WikiLeaks ontem expostos outro utilitário do Vault 7 coleção de software conhecido como ferramenta o CouchPotato espionagem. Ele é usado pela agência de inteligência para espionar fluxos de vídeo da Internet que é uma invasão de privacidade grave.
WikiLeaks revela CouchPotato, mais uma ferramenta de espionagem da CIA
O WikiLeaks expôs a mais recente ferramenta de hacking usada pela CIA para espionar usuários de computador em todo o mundo. Especialistas em todo o mundo e os jornalistas a chamam de ferramenta de espionagem CouchPotato, pois é o nome dado a ela no manual do usuário que vazou. A agência o usa para espionar transmissões de rede ao vivo pela Internet. O documento revela informações sobre a versão inicial com o número da versão 1.0, o próprio documento traz a data 14 fevereiro 2014. Especulamos que versões mais novas podem ter sido desenvolvidas nesse ínterim.
O manual descreve o CouchPotato como o seguinte:
(S // NF) CouchPotato é uma ferramenta remota para coleta de fluxos de vídeo RTSP / H.264. isto
fornece a capacidade de coletar o stream como um arquivo de vídeo (AVI) ou captura ainda
imagens (JPG) de frames do stream que apresentam mudanças significativas em relação a um anterior
quadro capturado. CouchPotato utiliza ffmpeg para codificação e decodificação de vídeo e imagem
bem como conectividade RTSP. Para minimizar o tamanho do binário DLL, muitos dos
codecs de áudio e vídeo junto com outros recursos desnecessários foram removidos do
a versão do ffmpeg com a qual o CouchPotato é construído. cerquilha, um algoritmo de hash de imagem,
foi incorporado ao demuxer image2 do ffmpeg para fornecer detecção de alteração de imagem
capacidades. CouchPotato depende de ser lançado em um ICE v3 Fire and Collect
carregador compatível.
Detalhes técnicos sobre a ferramenta de espionagem CouchPotato CIA
Para executar a ferramenta de espionagem com eficácia, um componente de carregador é necessário. Os desenvolvedores observam que o aplicativo foi testado usando ShellTerm 2.9.2 pois era o único carregador ICE v3 operacionalmente pronto. Isso é necessário para iniciar os fluxos de rede para os hackers. Requisitos adicionais incluem: Pitão, um host * NIX), ambiente preparado e uma processo de host alvo.
A forma como o CouchPotato funciona é seguindo a seguinte estratégia:
- Infecção inicial do carregador - O CouchPotato é transportado como uma carga útil por meio de um aplicativo carregador compatível. O método descrito usa scripts Python que usam infraestrutura de rede pronta, os hosts comprometidos se conectam aos servidores controlados pela CIA como parte da infecção inicial.
- Injeção de Processo - CouchPotato pode ser injetado em vários processos. O manual que vazou sugere não usar quaisquer serviços do Windows, pois podem causar problemas de estabilidade e desempenho do sistema. Os operativos da CIA usam strings específicas para configurar os hosts. Os exemplos incluem a entrada da fonte de vídeo, informações de armazenamento de arquivos e armazenamento de saída.
- Configurações opcionais - A CIA desenvolveu vários parâmetros opcionais que podem ser emitidos à vontade. Eles incluem a configuração de registro detalhado de todos os eventos de interesse e a escolha do formato - imagens ou captura de vídeo.
Efetivamente, a ferramenta de espionagem CouchPotato CIA pode ser usada nos casos em que o usuário pode estar transmitindo sua câmera pela Internet ou estiver ouvindo / assistindo a um stream da Internet. Também é compatível com os protocolos mais populares usados por servidores de mídia e dispositivos relacionados que geralmente são usados por provedores de serviços de mídia e Internet.
Consequências das infecções por ferramentas de espionagem CouchPotato CIA
Os usuários de computador com infecções ativas do CouchPotato podem não perceber que se tornaram vítimas da ferramenta de espionagem da CIA. Embora este utilitário possa não parecer ter um grande impacto, a maioria dos usuários provavelmente não está ciente de que constantemente utiliza fluxos de rede. O aplicativo permite que os operativos recuperem o tráfego capturado em diferentes formatos. (auditivo, vídeo, vídeo com áudio, imagens) de acordo com o interesse deles.
Os usuários podem se proteger empregando uma solução anti-spyware de última geração. Ele pode proteger eficazmente contra todos os tipos de vírus de computador e ameaças relacionadas e remover infecções ativas com o clique do mouse.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter
Não importa quantas pesquisas no Google você faça, eles sabem o que evitar. você só encontrará versões acessíveis para couch_potato e HammerDrill em um navegador que não tenha um limitador de web como o google.