WikiLeaks accusa la Cia: possegono estensioni Hacker per rubarci dati utente e password

Il popolarissimo WikiLeaks ha pubblicato nuovi documenti che rivelano gli strumenti di hacking della CIA, ormai rivolti a clienti Windows e Linux SSH.

I documenti pubblicati da WikiLeaks hanno rivelato che l’agenzia si è rivolta a un software denominato BothanSpy e Gyrfalcon per rubare credenziali dell’utente per le sessioni SSH attive, sia con Windows che con Linux che si sembra essere l’obiettivo primario.

Wikileaks ha dichiarato che il software BothanSpy è stato rivolto verso l’hacking di Xshell, un client SSH popolare per Windows. L’hack ha permesso alla CIA di rubare il nome utente e le password estratte dalla sessione SSH autenticata con password, nonché i nomi utente, i nomi di file della chiave privata SSH e la password chiave in caso di autenticazione a chiave pubblica.

WikiLeaks : BothanSpy e Gyrfalcon proggettati per rubare dati di accesso a windows, linux, Ubuntu e SUSE

“BothanSpy può estrapolare e inviare le credenziali rubate in un server controllato dalla CIA (quindi il metodo non tocca mai il disco sul sistema di destinazione) o salvarlo in un file crittografato per l’esportazione e conversione successiva con altri mezzi. BothanSpy viene installato come estensione Shellterm 3.x sulla macchina di destinazione ” dice WikiLeaks.

Tuttavia, lo strumento di hacking di Gyrfalcon è stato destinato al client OpenSSH per Linux e tutte le piattaforme popolari sono state considerate interessate, tra cui Ubuntu e SUSE.

“Il sistema non può solo rubare le credenziali dell’utente delle sessioni SSH attive, ma è anche in grado di raccogliere il traffico di una sessione OpenSSH piena o parziale. Tutte le informazioni raccolte vengono memorizzate in un file crittografato per l’esportazione e conversione successiva.

Viene installato e configurato utilizzando un kit base sviluppato dalla CIA (JQC / KitV) sulla macchina di destinazione.

WikiLeaks:

la Cia può utilizzare Gyrfalcon solo dopo aver compromesso il sistema Linux con il rootkit.

In termini laici, la CIA può utilizzare Gyrfalcon solo dopo aver compromesso il sistema Linux con il rootkit. Anche se precedentemente e stato dimostrato che la CIA ha diversi altri strumenti di hacking che potrebbero essere utilizzati per entrare in un computer.

Via