На сайте WikiLeaks появились отчеты о хакерских утилитах, раскрытых сотрудниками ЦРУ

19 июля на сайте WikiLeaks в рамках проекта Vault 7 размещена очередная порция секретной документации ЦРУ. Была опубликована информация об организации-подрядчике ЦРУ, которая занимается анализом сложного вредоносного ПО, применяемых хакерами.

Согласно информации из утекшей документации, компания Raytheon Blackbird Technologies в период с ноября 2014 года по сентябрь 2015 года передала ЦРУ как минимум 5 докладов о работе в рамках проекта UMBRAGE Component Library (UCL). В этих документах были кратко описаны методики атак, которые были разработаны хакерами и позже раскрыты экспертами. Возможно, сотрудники ЦРУ применяли эти сведения для того, чтобы разрабатывать собственные вредоносные программы.

В первом докладе описана утилита для удаленного доступа HTTPBrowser, которая была разработана в 2015 году. Вредоносная программа выполняла функцию кейлоггера и применялась китайской хакерской группой Emissary Panda.

Второй отчет содержал описание инструмента для удаленного доступа NfLog (IsSpace), применяемого китайской хакерской группой Samurai Panda. Вредоносная программа оснащена утилитой для использования уязвимости в Adobe Flash и способна преодолевать сервис контроля учетных записей пользователей.

В третьем докладе говорилось о сложном вредоносном программном обеспечении Regin, разработанном, вероятно, Агентством национальной безопасности США и применяемом с 2013 года для кражи информации.

Четвертый отчет содержал информацию о вредоносной программе HammerToss, разработанной для спецслужб РФ. Вредоносная программа была разработана в 2014 году и выявлена в начале 2015 года. В командной инфраструктуре HammerToss были задействованы аккаунты GitHub и Twitter, а также скомпрометированные сайты и облачные хранилища.

В пятом отчете присутствовало описание троянской программы для кражи информации Gamker, которая внедряет в систему свою копию в виде файла, подписанную случайным именем, и проникает в разные процессы.