Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Ago 04, 2017 Marco Schiaffino Hacking, Leaks, News, RSS 0
Non solo strumenti di hacking per compromettere i computer dei bersagli. Le nuove rivelazioni di WikiLeaks sugli strumenti informatici della CIA questa volta riguardano uno strumento che viene usato “sul campo” dagli agenti per disattivare i sistemi di sorveglianza.
Il tool si chiama Dumbo e il sito di Julian Assange ne pubblica, come al solito, i manuali d’uso. Si tratta di un software che ha lo scopo di mettere fuori uso i sistemi di sorveglianza e rendere inutilizzabili tutti i video registrati.
L’obiettivo, come riportano gli stessi documenti, è quello di neutralizzare tutti i dispositivi che potrebbero compromettere un “Gruppo di Accesso Fisico” (Physical Access Group o PAG) della Central Intelligence Agency.
In altre parole, si tratta del classico programmino che abbiamo visto in decine di film di spionaggio e che mette K.O. i sistemi di sorveglianza prima che gli agenti segreti si infiltrino in un edificio.
Dumbo “gira” direttamente da una chiave USB che deve essere collegata al computer che controlla i sistemi di sicurezza ed è in grado di rilevare automaticamente i dispositivi di sorveglianza (videocamere e microfoni) collegati direttamente o attraverso reti Wi-Fi e Bluetooth.
Il tool è pensato per funzionare con i sistemi Windows e, per lo meno nella versione 3.0 a cui si riferisce il manuale pubblicato da WikiLeaks (risale a luglio 2015) è in grado di funzionare solo con i sistemi Microsoft a 32 bit. Non supporta i sistemi anteriori a Windows XP.
Una volta avviato con privilegi di amministratore, visualizza un’interfaccia grafica che offre una panoramica organizzata in sezioni: informazioni del sistema; network; videocamere e microfoni; opzioni di uscita.
Da qui gli agenti possono controllare i singoli dispositivi ed eliminare i file registrati. Il manuale specifica però che Dumbo è in grado di individuare ed eliminare solo i file che sono stati creati durante il suo utilizzo e non quelli precedenti.
Le opzioni di uscita, poi, consentono di pianificare il ripristino del computer allo stato normale, consentendo agli agenti di stabilire un periodo di tempo (tra 0 e 99 minuti) dall’inserimento del comando, permettendo così al gruppo di eclissarsi prima che i dispositivi ricomincino a funzionare normalmente.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...