WikiLeaks: Ecco come fa la CIA a violare Windows

Rivelata la piattaforma da cui nascono i malware per il sistema di Microsoft.



[ZEUS News - www.zeusnews.it - 14-04-2017]

wikileaks grasshopper

Non è ancora terminata la diffusione dei documenti riservati della CIA da parte di WikiLeaks, quella iniziata con gli ormai famosi dossier Vault 7.

L'ultima ondata riguarda una particolare piattaforma, chiamata Grasshopper (Cavalletta): essa viene usata dalla CIA per realizzare, a partire da alcuni moduli, malware personalizzati per Windows, il cui comportamento viene definito in fase di creazione.

Secondo WikiLeaks, costruire un malware con Grasshopper è relativamente semplice, poiché i vari moduli vengono usati come "mattoncini" per arrivare al prodotto finito.

Inoltre, la piattaforma dispone di un sistema molto flessibile per impostare le regole in base alle quali il codice deve comportarsi per capire se il bersaglio abbia la configurazione adatta (versione del sistema operativo, presenza di un dato antivirus) e, in caso positivo, procedere all'installazione.

Il malware creato in questo modo sarebbe in grado di sfuggire all'identificazione da parte dei software di sicurezza e si reinstalla ogni 22 ore sfruttando Windows Update (modificato appositamente dal malware stesso), anche se questo è stato disattivato dall'utente.

Sondaggio
Per cosa soprattutto ti sono utili i social media, sul lavoro?
Per prendermi una pausa dal lavoro
Per comunicare con gli amici e la famiglia mentre sono al lavoro
Per comunicare con i miei contatti professionali
Per trovare informazioni che mi aiutino a risolvere problemi di lavoro
Per costruire o rinforzare relazioni personali con i colleghi o i miei contatti di lavoro
Per scoprire cose sulle persone con cui lavoro
Per porre domande relative al lavoro a persone fuori dalla mia azienda
Per porre domande relative al lavoro a persone dentro la mia azienda

Mostra i risultati (530 voti)
Leggi i commenti (11)

«I documenti che WikiLeaks pubblica oggi» - si legge sul sito - «permettono di capire il processo di realizzazione dei moderni mezzi di spionaggio e il modo in cui la CIA continua a mantenere il controllo sui computer infetti dotati di Microsoft Windows, fornendo indicazioni a quanti cercano di difendere i propri sistemi su come identificare una violazione già in atto».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di queste famose "leggi" condividi maggiormente?
Un oggetto cadrà sempre in modo da produrre il maggiore danno possibile.
Qualsiasi cosa vada male, avrà probabilmente l'aria di andare benissimo.
Per ottenere un prestito bisogna provare di non averne bisogno.
L'altra coda va sempre più veloce.
A qualunque cosa si stia lavorando, non appena si mette via uno strumento, certi di aver finito di usarlo, immediatamente se ne avrà bisogno.
Si troverà sempre una qualsiasi cosa nell'ultimo posto in cui la si cerca.
Le probabilità che un giovane maschio incontri una giovane femmina attraente e disponibile aumentano in proporzione geometrica quando è in compagnia della fidanzata, della moglie o di un amico più ricco.
Prima o poi la peggiore combinazione possibile di circostanze è destinata a prodursi.
La necessità procura strani compagni di letto.
Per quanto uno cerchi e si informi prima di comprare un qualsiasi articolo, lo troverà a minor prezzo da un'altra parte non appena l'avrà acquistato.

Mostra i risultati (2855 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics