Согласно опубликованной информации, после установки угрозы на целевой машине с помощью эксплойтов из арсенала ЦРУ, вредоносная программа сканирует видимые точки доступа WI-Fi и с определенной периодичностью записывает идентификатор ESS, MAC адрес и силу сигнала беспроводной сети.
Чтобы произошел сбор данных, целевая машина даже не должна быть подключена к точке доступа. Единственное условие - наличие модуля связи Wi-Fi. Если устройство подключено к Интернету, вредоносная программа автоматически пытается использовать базы данных геолокации Google и Microsoft для определения местоположения устройства и сохранения его координат совместно с временной меткой.
Собранная информация о местоположении сохраняется в зашифрованном виде для последующего применения. Сама вредоносная программа не передает эти данные на сервера ЦРУ. Вместо этого оператор должен самостоятельно извлекать данные с устройства, используя отдельные эксплойты и бэкдоры из коллекции ЦРУ.
Проект ELSA позволяет создавать закладку с возможностями гибкой настройки интервала выборки, максимального размера файла журнала и методом вызова. Дополнительное программное обеспечение (использующее общедоступные геолокационные БД Google и Microsoft) преобразуют необработанную информацию из журналов в систематизированные геолокационные данные, позволяющие создать профиль отслеживания целевого устройства.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России