До 40 кибератак на множество организаций по всему миру были проведены с помощью средств взлома, информация о которых была обнародована WikiLeaks, заявил Reuters в понедельник сотрудник службы безопасности Symantec Corp.

В Symantec напрямую не обвиняют ЦРУ в кибератаках на объекты, но уточняется, что применяла их некая группа, именуемая Longhorn. Она начала проявлять активность в 2011 году, инфицировав 40 объектов в 16 странах на Ближнем Востоке, в Европе, Азии и Африке.

Несколько источников, знакомых с вопросом, заявили Reuters, что документы о хакерских инструментах ЦРУ были получены из самого Центрального разведывательного управления США либо от его подрядчиков.

В ЦРУ не подтверждают, что документы WikiLeaks являются подлинными. Представитель Центрального разведывательного управления США Хизер Фриц Хорниак отказалась комментировать информацию Symantec.

Напомним, 7 марта WikiLeaks опубликовал первую часть секретных документов ЦРУ, которые хранились во внутренней сети спецслужбы. Первая публикация включала 8761 документ и файл из штаб-квартиры ЦРУ в Лэнгли, штат Вирджиния.

23 марта на портале появилась вторая часть документов ЦРУ, получившая название Dark Matter, где описывались способы взлома и заражения устройств компании Apple. Среди опубликованной информации представлены данные по таким программам, как Sonic Screwdriver – программа, предназначенная для выполнения кода на периферийном устройстве, пока идет загрузка Mac. С ее помощью устройства Apple могут быть взломаны с карт памяти USB

Среди новых данных также опубликованы сведения о программе для NightSkies, которая используется и обновляется ЦРУ с 2008 г. Программа предназначена для шпионажа за смартфонами iPhone и согласно описанию устанавливается на "чистые" устройства, сошедшие с конвейеров.

Для установки необходим физический доступ к устройствам – тем самым в WikiLeaks отмечают, что у ЦРУ США на протяжении почти 10 лет есть возможность внедряться в производственную цепочку Apple, заражая устройства прямо "из коробки". Корпорация в своем заявлении отметила, что все уязвимости и проблемы в системе безопасности, о которых сообщалось, исправлены.

Еще одна часть пакета документов ЦРУ рассказывала о секретной сети Marble Framework, которая позволяет скрывать следы участия ЦРУ в обнаруживаемых вирусах, троянах и хакерских атаках. Согласно приведенной информации использовавшаяся в 2016 г. сотрудниками ЦРУ программа позволяла запутать текстовые фрагменты кода вредоносных программ ЦРУ, с тем чтобы следователи и создатели антивирусного ПО не могли обнаружить связь с американскими разведывательными службами.

Marble была доступна на китайском, русском, корейском, арабском языках и фарси, что еще больше осложняло работу судебных экспертов по установлению источника, ответственного за кибервзлом. Отмечается, что сеть используется исключительно для маскировки данных и не является причиной уязвимости программного обеспечения.