Очередная подборка включает в себя 11 документов, касающихся проекта Brutal Kangaroo ("Брутальный кенгуру"), в рамках которого спецслужба создала инструмент для проникновения в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.
Как и большинство вредоносных программ, предназначенных для взлома физически изолированных систем, инструмент ЦРУ сначала инфицирует подключенный к интернету компьютер внутри атакуемой организации, пишет SecurityLab. Когда к зараженной системе подключается USB-флеш-накопитель, он заражается отдельным вредоносным ПО Drifting Deadline, а затем флешка заражает изолированные ПК, к которым ее подключают.
Как следует из документов, компоненты Brutal Kangaroo создают кастомизированную сеть внутри атакуемой закрытой сети и позволяют создавать списки файлов каталога и выполнять произвольный код. После установки вирус собирает хранящуюся на ПК информацию и анализирует ее на предмет ценных сведений с помощью модуля Broken Promise.
Напомним, на прошлой неделе WikiLeaks опубликовал подборку документов о проекте CherryBlossom ("Цветущая вишня"), в рамках которого ЦРУ совместно со Стэнфордским исследовательским институтом разрабатывало вредоносное ПО для заражения беспроводных сетевых устройств, включая роутеры и точки доступа.