Marco de mármol
31 de de marzo de, 2017
Hoy, 31 de marzo de 2017, WikiLeaks publica Bóveda 7 "Mármol" - 676 archivos de código fuente para anti-forense secreta de la CIA Marco de mármol . El mármol se utiliza para obstaculizar los investigadores forenses y compañías anti-virus de la atribución de los virus, troyanos y ataques de piratería a la CIA.
Mármol hace esto al ocultar ( "ofuscar") fragmentos de texto utilizados en la CIA, el malware de inspección visual. Esta es la equivallent digital de una herramienta de la CIA specalized colocar mantas sobre el texto en el idioma Inglés en Estados Unidos produjo sistemas de armas antes de dar a los insurgentes en secreto respaldados por la CIA.
Formas parte de mármol de la CIA enfoque anti-forense y de la CIA biblioteca centralde código malicioso. Es " [D] esigned para permitir la ofuscación flexible y fácil de usar " como " algoritmos de ofuscación cadena (especialmente aquellos que son únicos) a menudo se utilizan para vincular a un desarrollador de software malicioso específico o tienda de desarrollo. "
El código fuente de mármol también incluye un Deobfuscator para revertir la CIA ofuscación texto. En combinación con las técnicas de ofuscación reveladas, un patrón o firma emerge que puede ayudar a los investigadores forenses atribuyen ataques de piratas informáticos y virus anteriores a la CIA. Marble estaba en uso en la CIA durante 2016. Se alcanzó 1,0 en 2015.
El código fuente de mármol muestra que tiene ejemplos de prueba no sólo en Inglés, sino también en chino, ruso, coreano, árabe y persa. Esto permitiría una atribución doble juego forense, por ejemplo, pretendiendo que la lengua hablada del creador del malware no era Inglés Americano, pero chino, pero luego mostrando intentos de ocultar el uso del chino, dibujo investigadores forenses aún más fuertemente a la conclusión equivocada , --- pero hay otras posibilidades, como ocultar los mensajes de error falsos.
El Marco de mármol se utiliza sólo para la ofuscación y no contiene ningún vulnerabilties o explota por sí mismo.


Documento de WikiLeaks.

Comentarios

Entradas más populares de este blog

Modelo de Gagne y Briggs 2.0