Хакеры ЦРУ использовали уязвимости в LibreOffice и Notepad++




Аналитический центр компании InfoWatch представил обзор утечки секретных документов Центрального разведывательного управления (ЦРУ) США.



Более 8 тыс. секретных документов ЦРУ были опубликованы на прошлой неделе порталом WikiLeaks. Согласно опубликованным документам, в ЦРУ существует глобальная программа по взлому различных операционных систем, в том числе Windows, Linux, Android и iOS, а также по взлому различного программного обеспечения, включая антивирусное ПО известных производителей, популярные мессенджеры, браузеры и другие приложения. Как отмечается в обзоре InfoWatch, в числе таких приложений оказались офисный пакет LibreOffice и текстовый редактор Notepad++.

«Разработчики текстового редактора Notepad++ также сообщили об устранении используемых спецслужбой «дыр» в безопасности. Наряду с Google Chrome, VLC Media Player, Firefox, Opera, Thunderbird, LibreOffice, Skype и другими программами, данное ПО входило в список уязвимых приложений, которые спецслужба взламывала с помощью системы Fine Dining.

Пользователю казалось, что агент запускает программу просмотра видеороликов (например, VLC), демонстрирует слайды (Prezi), играет в компьютерную игру (Breakout2, 2048) или даже прогоняет антивирусную программу (Kaspersky, McAfee, Sophos), в действительности пока «отвлекающее» приложение отображается на экране, происходит автоматическое заражение компьютерной системы, ее просмотр и извлечение информации...»

Также по теме:

- WikiLeaks: Антивирус F-Secure признан ЦРУ бесполезным
- WikiLeaks: ЦРУ использует уязвимости в ПО «Лаборатории Касперского»‍
- WikiLeaks: ЦРУ проводит кибератаки под видом России и других стран
- WikiLeaks: ЦРУ использует для прослушки сервера под названием PocketPutin
- WikiLeaks: ЦРУ может контролировать Android-смартфоны и iPhone

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > Хакеры ЦРУ использовали уязвимости в LibreOffice и Notepad++
Все рубрики статей:
Топ-сегодня: Безопасность
Патрушев рассказал об опасности использования Google
Это системный вопрос для всей России, но в Южном федеральном округе он стоит особенно остро
Украинская группировка Coinhoarder заработала $50 млн на клонах сайта о криптовалюте
Украинская преступная группировка Coinhoarder заработала более 50 млн долларов, заманивая энтузиастов криптовалюты из развивающихся стран на фишинговые сайты
Биометрическая идентификация граждан заработает с 1 июля
Беров также добавил, что данные пользователей будут передаваться по защищенным каналам связи, использующим отечественные криптоалгоритмы
Зафиксирована новая многоступенчатая атака через Word
В данном случае распространители вредоносного ПО полагаются не на макросы Microsoft Office, а на OLE-функциональность, позволяющую запустить сложную цепочку заражения
«Полицейские» вымогатели остаются главной угрозой для Android
Наиболее опасное нововведение вирусописателей – использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с ограниченными возможностями
Новые статьи: Безопасность
Украинская группировка Coinhoarder заработала $50 млн на клонах сайта о криптовалюте
Украинская преступная группировка Coinhoarder заработала более 50 млн долларов, заманивая энтузиастов криптовалюты из развивающихся стран на фишинговые сайты
Патрушев рассказал об опасности использования Google
Это системный вопрос для всей России, но в Южном федеральном округе он стоит особенно остро
«Полицейские» вымогатели остаются главной угрозой для Android
Наиболее опасное нововведение вирусописателей – использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с ограниченными возможностями
Биометрическая идентификация граждан заработает с 1 июля
Беров также добавил, что данные пользователей будут передаваться по защищенным каналам связи, использующим отечественные криптоалгоритмы
Зафиксирована новая многоступенчатая атака через Word
В данном случае распространители вредоносного ПО полагаются не на макросы Microsoft Office, а на OLE-функциональность, позволяющую запустить сложную цепочку заражения

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2018 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».