精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

你家的網絡攝像頭可能也正被CIA監控,維基解密曝光CIA視頻流竊聽工具

責任編輯:editor007 作者:Sphinx |來源:企業網D1Net  2017-08-11 21:27:58 本文摘自:FreeBuf.COM

  維基解密再一次發布CIA Vault 7工具,可以讓特工遠程實時監控視頻流。

“8月10日,維基解密發布CIA CoachPotato項目的用戶手冊。CoachPotato是一款遠程工具,能夠收集RTSP/H.264視頻流。它能夠收集視頻并且保存為AVI文件,也可以對變化較大的視頻幀抓取靜態照片(JPG)。工具利用ffmpeg進行視頻和圖片的編碼解碼。還使用了RTSP。”維基解密寫道。

RTSP是一種網絡控制協議,目的是管理控制流媒體服務器。

“為了縮小DLL的大小,(CouchPotato所使用的)ffmpeg中很多音頻視頻編碼和其他不必要的功能都被去掉了。CouchPotato還在ffmpeg的image2分離器中加入了pHash,這是一個圖片哈希算法,提供圖片變化的檢測功能。CouchPotato可以用ICE v3 Fire和Collectcompatible加載器啟動。”

使用方法

手冊中詳細指導了工具的使用方法。CIA特工可以用命令行界面啟動工具,然后在參數中給出RTSP或H.264視頻流URL,還有保存視頻流的磁盤路徑。

RTSP和H.264是網絡攝像頭進行流媒體直播時經常用到的格式。因此,工具可以被用來針對網絡攝像頭。

維基解密和泄露的用戶手冊都沒有詳細描述特工應該怎樣先行滲透進目標系統,工具可能會與其他公布的CIA工具組合使用,先進行入侵,然后再對視頻流進行監控。但如果知道視頻流的URL地址,理論上不需要入侵也可以對視頻進行抓取。

如果視頻流存在于內網中或者有密碼保護,那就需要處在同一網絡或者是經過授權才能監控視頻流。

CouchPotato還提供了兩種存儲方式,一是以傳統的AVI視頻格式存儲,或者是存儲JPEG圖片,這種方式能夠節省磁盤空間。CouchPotato能夠分析檢測那些比較較大的視頻幀,從而有針對性地存儲那些物體移動幅度較大的圖片。

工具優劣

CouchPotato具有較強的隱蔽性,不會在目標系統上留下任何證據,因為軟件支持ICE v3 “Fire and Collect”加載器,這是一種內存代碼執行(ICE)方法,可以在不把惡意代碼寫入硬盤的情況下執行代碼。

不過CouchPotato也有一些缺點——高CPU使用率,其中的原因主要是因為它使用的FFmpeg。根據CIA的測試,它的CPU使用率會達到50%至70%。

  使用指南

其他Vault 7 CIA工具

自今年3月7日開始,維基解密開始使用一個新的代號 Vault 7 作為美國中情局(CIA)的敏感信息披露計劃。根據維基解密的闡述,這些泄露的文件中包含了大量 0day,惡意軟件,病毒,木馬以及相關文檔的高度機密資料,在美國政府黑客和承包商之間傳播,其中有人向維基解密提交了這份絕密檔案的部分內容。

自項目開始以來,維基解密已經共計公布了22批Vault 7系列文件:

CouchPotato –竊取RTSP/H.264視頻流工具(2017.8.10)

Dumbo–用來關閉攝像頭監控的工具(2017.8.3)

Imperial–三款后門工具(2017.7.28)

UMBRAGE / Raytheon Blackbird– CIA 承包商 Raytheon Blackbird Technologies 為 UMBRAGE 項目提供的惡意程序詳細解析文檔 (2017.7.19)

HighRise– 攔截 SMS 消息并重定向至遠程 CIA 服務器的安卓惡意程序(2017.7.13)

BothanSpy &Gyrfalcon– 竊取 SSH 登錄憑證的工具(2017.7.6)

OutlawCountry– 入侵 Linux 系統的工具(2017.6.30)

ELSA- 可以對 Windows 用戶實施定位的惡意軟件(2017.6.28)

Brutal Kangaroo– 針對企業或組織中網絡隔離Windows主機的CIA工具。(2017.6.22)

Cherry Blossom– 一款能夠遠程控制的基于固件的植入工具,利用Wifi設備中的漏洞監控目標系統的網絡活動(2017.6.15)

Pandemic – CIA用它吧Windows文件服務器變成攻擊主機,從而感染局域網內的其他主機(2017.6.1)

Athena– 一個間諜軟件框架,能夠遠程控制感染Windows主機,并且支持所有Windows操作系統,從Windows XP到Windows 10。(2017.5.19)

AfterMidnight和Assassin– CIA的兩個惡意軟件框架,針對Windows平臺,能夠監控、回傳感染主機的操作并且執行惡意代碼(2017.5.12)

Archimedes – 局域網內進行中間人攻擊的工具(2017.5.5)

Scribbles– 一款將web beacons加入加密文檔的工具,以便CIA黑客追蹤泄密者(2017.4.28)

Weeping Angel– 將智能電視的麥克風轉變為監控工具。利用此工具,CIA黑客能夠將打開居民家中的智能電視(而且是在用戶以為電視關閉的情況下),并竊聽人們的對話。(2017.4.21)

HIVE—— 多平臺入侵植入和管理控制工具(2017.4.14)

Grasshopper– 一款框架,CIA用它來創建針對Windows的惡意軟件并且繞過殺毒軟件(2017.4.7)

Marble – 一款秘密反取證的框架,對惡意軟件的真實來源進行混淆(2017.3.31)

Dark Matter– 針對iPhone和Mac電腦的入侵工具(2017.3.23)

Year Zero– CIA針對硬件和軟件的漏洞利用工具

*參考來源:TheHackerNews,本文作者:Sphinx,轉載請注明來自FreeBuf.COM

關鍵字:CIAAVI文件

本文摘自:FreeBuf.COM

x 你家的網絡攝像頭可能也正被CIA監控,維基解密曝光CIA視頻流竊聽工具 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

你家的網絡攝像頭可能也正被CIA監控,維基解密曝光CIA視頻流竊聽工具

責任編輯:editor007 作者:Sphinx |來源:企業網D1Net  2017-08-11 21:27:58 本文摘自:FreeBuf.COM

  維基解密再一次發布CIA Vault 7工具,可以讓特工遠程實時監控視頻流。

“8月10日,維基解密發布CIA CoachPotato項目的用戶手冊。CoachPotato是一款遠程工具,能夠收集RTSP/H.264視頻流。它能夠收集視頻并且保存為AVI文件,也可以對變化較大的視頻幀抓取靜態照片(JPG)。工具利用ffmpeg進行視頻和圖片的編碼解碼。還使用了RTSP。”維基解密寫道。

RTSP是一種網絡控制協議,目的是管理控制流媒體服務器。

“為了縮小DLL的大小,(CouchPotato所使用的)ffmpeg中很多音頻視頻編碼和其他不必要的功能都被去掉了。CouchPotato還在ffmpeg的image2分離器中加入了pHash,這是一個圖片哈希算法,提供圖片變化的檢測功能。CouchPotato可以用ICE v3 Fire和Collectcompatible加載器啟動。”

使用方法

手冊中詳細指導了工具的使用方法。CIA特工可以用命令行界面啟動工具,然后在參數中給出RTSP或H.264視頻流URL,還有保存視頻流的磁盤路徑。

RTSP和H.264是網絡攝像頭進行流媒體直播時經常用到的格式。因此,工具可以被用來針對網絡攝像頭。

維基解密和泄露的用戶手冊都沒有詳細描述特工應該怎樣先行滲透進目標系統,工具可能會與其他公布的CIA工具組合使用,先進行入侵,然后再對視頻流進行監控。但如果知道視頻流的URL地址,理論上不需要入侵也可以對視頻進行抓取。

如果視頻流存在于內網中或者有密碼保護,那就需要處在同一網絡或者是經過授權才能監控視頻流。

CouchPotato還提供了兩種存儲方式,一是以傳統的AVI視頻格式存儲,或者是存儲JPEG圖片,這種方式能夠節省磁盤空間。CouchPotato能夠分析檢測那些比較較大的視頻幀,從而有針對性地存儲那些物體移動幅度較大的圖片。

工具優劣

CouchPotato具有較強的隱蔽性,不會在目標系統上留下任何證據,因為軟件支持ICE v3 “Fire and Collect”加載器,這是一種內存代碼執行(ICE)方法,可以在不把惡意代碼寫入硬盤的情況下執行代碼。

不過CouchPotato也有一些缺點——高CPU使用率,其中的原因主要是因為它使用的FFmpeg。根據CIA的測試,它的CPU使用率會達到50%至70%。

  使用指南

其他Vault 7 CIA工具

自今年3月7日開始,維基解密開始使用一個新的代號 Vault 7 作為美國中情局(CIA)的敏感信息披露計劃。根據維基解密的闡述,這些泄露的文件中包含了大量 0day,惡意軟件,病毒,木馬以及相關文檔的高度機密資料,在美國政府黑客和承包商之間傳播,其中有人向維基解密提交了這份絕密檔案的部分內容。

自項目開始以來,維基解密已經共計公布了22批Vault 7系列文件:

CouchPotato –竊取RTSP/H.264視頻流工具(2017.8.10)

Dumbo–用來關閉攝像頭監控的工具(2017.8.3)

Imperial–三款后門工具(2017.7.28)

UMBRAGE / Raytheon Blackbird– CIA 承包商 Raytheon Blackbird Technologies 為 UMBRAGE 項目提供的惡意程序詳細解析文檔 (2017.7.19)

HighRise– 攔截 SMS 消息并重定向至遠程 CIA 服務器的安卓惡意程序(2017.7.13)

BothanSpy &Gyrfalcon– 竊取 SSH 登錄憑證的工具(2017.7.6)

OutlawCountry– 入侵 Linux 系統的工具(2017.6.30)

ELSA- 可以對 Windows 用戶實施定位的惡意軟件(2017.6.28)

Brutal Kangaroo– 針對企業或組織中網絡隔離Windows主機的CIA工具。(2017.6.22)

Cherry Blossom– 一款能夠遠程控制的基于固件的植入工具,利用Wifi設備中的漏洞監控目標系統的網絡活動(2017.6.15)

Pandemic – CIA用它吧Windows文件服務器變成攻擊主機,從而感染局域網內的其他主機(2017.6.1)

Athena– 一個間諜軟件框架,能夠遠程控制感染Windows主機,并且支持所有Windows操作系統,從Windows XP到Windows 10。(2017.5.19)

AfterMidnight和Assassin– CIA的兩個惡意軟件框架,針對Windows平臺,能夠監控、回傳感染主機的操作并且執行惡意代碼(2017.5.12)

Archimedes – 局域網內進行中間人攻擊的工具(2017.5.5)

Scribbles– 一款將web beacons加入加密文檔的工具,以便CIA黑客追蹤泄密者(2017.4.28)

Weeping Angel– 將智能電視的麥克風轉變為監控工具。利用此工具,CIA黑客能夠將打開居民家中的智能電視(而且是在用戶以為電視關閉的情況下),并竊聽人們的對話。(2017.4.21)

HIVE—— 多平臺入侵植入和管理控制工具(2017.4.14)

Grasshopper– 一款框架,CIA用它來創建針對Windows的惡意軟件并且繞過殺毒軟件(2017.4.7)

Marble – 一款秘密反取證的框架,對惡意軟件的真實來源進行混淆(2017.3.31)

Dark Matter– 針對iPhone和Mac電腦的入侵工具(2017.3.23)

Year Zero– CIA針對硬件和軟件的漏洞利用工具

*參考來源:TheHackerNews,本文作者:Sphinx,轉載請注明來自FreeBuf.COM

關鍵字:CIAAVI文件

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 丹东市| 汉川市| 周宁县| 莱州市| 翁牛特旗| 金湖县| 江永县| 深州市| 遵化市| 万全县| 汉中市| 厦门市| 怀柔区| 广昌县| 富川| 富阳市| 尼木县| 河曲县| 岳西县| 华容县| 岑溪市| 土默特左旗| 瓮安县| 读书| 竹溪县| 高州市| 新泰市| 鱼台县| 广东省| 信阳市| 泰顺县| 综艺| 廉江市| 崇明县| 镇远县| 孟连| 崇礼县| 淳安县| 九江县| 蓬溪县| 定边县|