Nach Mitternacht...
"AfterMidnight" und das "Attentäter"-Virenprogramm der CIA
Seit März 2017 hat die "Whistleblower"-Gruppe Acht Chargen der "Vault 7" -Serie veröffentlicht, die die letzten und allerneuesten Wochen-Leaks enthält, zusammen mit den folgenden Chargen:
- Jahr ZERO - weggeworfene CIA Hacker-Anleitung für beliebte Hard - und Software.
- Crying Angels - (...weinende Engel!) Spionage-Tool, das von den CIA-Agenturen benutzt wird, um intelligente Fernsehapparate zu infiltrieren und sie in verdeckte Mikrofone umzuwandeln (...das betrifft vor allem Samsung!!!).
- Dark Matter - (...dunkle Angelegenheiten!) konzentriert sich auf von der CIA entwickelte Hacker-Anleitungen, um iPhones (...vor allem Samsung, Mac`s und Apple!!!) zu infiltrieren, um Foto- und Videomaterial und Messenger-Kontaktdaten und Inhalte herunterzuladen.
- Marmor - enthüllte den Quellcode eines geheimen anti-forensischen Programms, im Grunde ein Obfuscator (...Softwaretechnik, um etwas vorsätzlich so zu programmieren, dass es den Urheber unkenntlich macht!) oder ein Packer, der von der CIA benutzt wurde, um die tatsächliche Quelle seiner eingeschleusten Virus-Programme zu verbergen.
- Grasshopper - (...Heuschrecke!) zeigen eine Möglichkeit, der es der CIA-Agentur problemlos erlaubt, benutzerdefinierte Viren-Programme in Microsofts Windows unter Umgehung der installierten Antiviren-Schutzprogramme einzuschleusen.
- Scribbles - (...Kritzel!) eine Software, das angeblich entworfen wurde, um "Web Beacons" (...ein Warnsignal!) in vertrauliche Dokumente einzubetten, so dass die Spionage-Agentur unerwünschte Eindringliche und/oder "Whistle-Blower" verfolgen können.
Als die Welt mit der Bedrohung der sich selbst verbreitenden "WannaCry"-Ransomware (...erpresserisches Viren-Programm, das erst nach einer Lösegeldzahlung wieder entfernt wurde!) beschäftigt war, veröffentlichte WikiLeaks eine neue Charge von CIA Vault 7 Leaks und zeigte zwei CIA-Viren-Programme, die speziell für die Microsoft Windows-Plattform entwickelt wurde.
Die übertragene Viren-Software "AfterMidnight" und "Assassin", wurden beide durch die offensichtlich von der CIA entworfen, um - speziell Computer, die mit dem Windows-Betriebssystem arbeiten - im Geheimen zu überwachen, bösartige Aktionen durchzuführen und Daten, Fotos und Videos herunterzuladen und vieles mehr.
Seit März hat WikiLeaks Hunderte von Tausenden von Dokumenten und geheimen Hacking-Tools veröffentlicht, die von der US Central Intelligence (CIA) herausgegebene, genaue Anleitungen für deren Nutzung enthielten. Es steht also ohne jeden Zweifel fest, dass es sich dabei um geheime, von der CIA zum Zwecke der Spionage hergestellten Viren-Programme handelt.
Diese letzte Batch ist die 8. Veröffentlichung in der WikiLeaks Organisation 'Vault 7' Serie.
"AfterMidnight" Malware Framework
Nach Aussage von WikiLeaks erlaubt das Viren-Programm "AfterMidnight" seinen Betreibern, schädliche Viren dynamisch auf ein Zielsystem zu laden und dort im Geheimen auszuführen.
Der Haupt-Controller der bösartigen Nutzlast, verkleidet sich auf dem PC als selbstbewusste Windows Dynamic-Link Library (DLL) -Datei und führt sogenannte "Gremlins" aus - kleine Nutzlasten, die auf dem Zielgerät verborgen bleiben, indem sie die Funktionalität der gezielten Software übertreffen oder die Bereitstellung von Dienstleistungen für andere "Gremlins" gestatten.
Sobald es auf einem Zielgerät installiert ist, verwendet "AfterMidnight" ein HTTPS-basiertes "Listening Post"-System (LP) (...sucht nach ganz spezifischen "Reizwörtern"!) namens "Octopus", um nach Dateien und/oder geplanten Ereignissen zu suchen. Wenn man etwas verdächtiges gefunden hat, lädt das Viren-Programm alle relevanten Daten herunter und speichert alle benötigten Komponenten, bevor neue "Gremlins" im Speicher geladen werden.
Nach einem "Benutzerhandbuch" (user guide), das in WiKiLeaks bereit gestellt wird, wurde die lokale Speicherung von "AfterMidnight" mit einem Code verschlüsselt, der nicht auf dem Zielcomputer gespeichert ist.
Das "Assassin" CIA-Virenprogramm
- Das Viren-Programm "Assassin" (...Attentäter!) besteht aus vier Subsystemen: Implantat, Builder, Command and Control und Listening Post.
- Das "Implantat" stellt die Kernlogik und die Funktionalität dieses Tools auf einem Ziel-Windows-PC zur Verfügung, inkl. der Kommunikation und der Aufgabenausführung. Es wird mit dem "Builder" konfiguriert und auf einem Zielcomputer über einen undefinierten Vektor bereitgestellt.
- Der "Builder" konfiguriert Implantat und "Deployment Executables" (...Bereitstellung von ausführbaren Dateien) vor der Bereitstellung und "bietet eine benutzerdefinierte Befehlszeilen-Schnittstelle zum Einstellen der Implantat-Konfiguration vor dem Erzeugen des Implantats", so heißt es in der Bedienungsanleitung des Tools.
- Das Subsystem "Command and Control" fungiert als Schnittstelle zwischen dem Operator und dem Listening Post (LP), während das LP dem "Assassin Implant" die Möglichkeit bietet, mit dem Befehls- und Control-Subsystem über einen Webserver zu kommunizieren.
Letzte Woche hat WikiLeaks ein "Man-in-the-Middle"-Angriff-Tool (MitM), (Mittelsmann-Angriffs-Programm), genannt "Archimedes" gespeichert, das angeblich von der CIA erstellt wurde, um Computer in einem Local Area Network (LAN) zu erreichen.
Diese Praxis durch die US-Geheimdienste, Schwachstellen aufrecht zu erhalten, anstatt sie den betroffenen Herstellern zu verraten, hat in den vergangenen 3 Tagen ein weltweites Chaos verbreitet, als das "Lösegeld" fordernde "WannaCry"-Virus-Programm in 150 Ländern wegen eines SMB-Fehlers, den die NSA entdeckte, aufflog - aber "The Shadow Brokers" (...eine Whistle-Blower Organisation) veröffentliche es gleich nach dem Bekanntwerden vor über einem Monat.
Microsoft verurteilt NSA für seine Rolle in der "WannaCry"- Attacke. Sogar Microsoft-Präsident Brad Smith verurteilte die Praxis der US-Geheimdienste und sagte, dass der "weit reichende Schaden", der durch WannaCry verursacht wurde, zu Lasten der NSA, der CIA und anderer Geheimdienste geht, weil diese die aufgedeckten Schwachstellen für ihre eigenen, heimtückischen Spionage-Aktionen nutzen, anstatt sie zu melden.
"Das ist ein Muster, das im Jahr 2017 erstmals auftauchte. Wir haben Schwachstellen gesehen, die von der CIA ausgenutzt wurden, von WikiLeaks aufgedeckt und veröffentlicht wurden, und jetzt hat diese Verwundbarkeit, die von der NSA mit Vorsatz aufrechterhalten und ausgenutzt wurde, Kunden auf der ganzen Welt betroffen", sagte Brad Smith.
Übersetzung: Renate Shany` Sha
ANMERKUNG: Wer glaubt, dass dies nur "verdächtige Personen" betrifft, die sowieso schon von der CIA und NSA oder vom BKA überwacht und ausspioniert werden, der irrt sich gewaltig! Diese Methoden werden weltweit bei allen Bevölkerungsschichten - rein vorbeugend - genutzt, angeblich als Präventiv-Schutz. Wer heutzutage moderne Techniken benutzt, wie WLAN, iPhones, Tablets, Breitwand-TV`s etc. wird überwacht, ob er sich dessen bewusst ist oder nicht.
Es werden bereits beim "Herstellungs-Prozess" (...unabhängig von der später einzusetzenden SIM-Karte) Speichermöglichkeiten und Mikrophone eingebaut, die alles aufzeichnen, downloaden oder auch nach Belieben beeinflussen können. Und das, auch wenn das Gerät ausgeschaltet ist! Es gibt kaum eine Möglichkeit, sich vor diesem Überwachungs- und Kontrollsystem zu schützen - oder es zu vermeiden. Es sei denn, man schafft sich diese Geräte gar nicht erst an oder man verweigert grundsätzlich die Microsoft-Updates. Aber wer tut das schon? Jeder möchte doch immer auf dem neuesten, technischen Stand sein!!!
Seit Jahren betreibe ich diesen BLOG zum Zweck der Aufklärung und Information. Von Anfang an ist mein Blog frei von jeglicher WERBUNG
- und so soll es auch bleiben, um die Eigenschwingung zu erhalten. Meine
Zeit und Energie (Recherche, Übersetzungen, Channelings, Fotosuche, eigene Artikel, usw.) schenke ich aus meinem HERZEN heraus und freue mich über die zahlreichen Energie-Ausgleiche, die zu mir zurückfließen.
Kontoinhaber: Renate Rehberg
IBAN: DE59 7002 2200 0071 8055 65
BIC: FDDODEMMXXX
Bank: Fidor Bank
DANKE!
Es werden bereits beim "Herstellungs-Prozess" (...unabhängig von der später einzusetzenden SIM-Karte) Speichermöglichkeiten und Mikrophone eingebaut, die alles aufzeichnen, downloaden oder auch nach Belieben beeinflussen können. Und das, auch wenn das Gerät ausgeschaltet ist! Es gibt kaum eine Möglichkeit, sich vor diesem Überwachungs- und Kontrollsystem zu schützen - oder es zu vermeiden. Es sei denn, man schafft sich diese Geräte gar nicht erst an oder man verweigert grundsätzlich die Microsoft-Updates. Aber wer tut das schon? Jeder möchte doch immer auf dem neuesten, technischen Stand sein!!!
Seit Jahren betreibe ich diesen BLOG zum Zweck der Aufklärung und Information. Von Anfang an ist mein Blog frei von jeglicher WERBUNG
- und so soll es auch bleiben, um die Eigenschwingung zu erhalten. Meine
Zeit und Energie (Recherche, Übersetzungen, Channelings, Fotosuche, eigene Artikel, usw.) schenke ich aus meinem HERZEN heraus und freue mich über die zahlreichen Energie-Ausgleiche, die zu mir zurückfließen.
Kontoinhaber: Renate Rehberg
IBAN: DE59 7002 2200 0071 8055 65
BIC: FDDODEMMXXX
Bank: Fidor Bank
DANKE!
Keine Kommentare:
Kommentar veröffentlichen