<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    維基解密揭露“午夜后”和“刺客”CIA Windows惡意軟件框架

    VSole2022-08-19 02:00:00

    被稱為“午夜后“和”莎辛那“這兩個惡意軟件程序的設計目的都是監視和報告運行Windows操作系統的受感染遠程主機上的操作,并執行CIA指定的惡意操作。

    自今年3月以來,維基解密發布了數十萬份文件和秘密黑客工具,該組織聲稱這些文件和工具來自美國中央情報局(CIA)。

    最新一批是泄密組織“Vault 7”系列的第8版。

    “午夜后”惡意軟件框架

    根據維基解密的一份聲明,“午夜后”允許其運營商在目標系統上動態加載和執行惡意負載。

    惡意負載的主控制器偽裝成一個自持久的Windows動態鏈接庫(DLL)文件,并執行“小精靈”通過破壞目標軟件的功能、監視目標或為其他小精靈提供服務而隱藏在目標機器上的小有效載荷。

    一旦安裝在目標機器上,AfterMidnight將使用一個名為“Octopus”的基于HTTPS的監聽帖子(LP)系統來檢查任何預定事件。如果找到一個,惡意軟件框架將下載并存儲所有必需的組件,然后將所有新的小精靈加載到內存中。

    根據最新泄密中提供的用戶指南,與午夜后相關的本地存儲使用未存儲在目標機器上的密鑰進行加密。

    一種特殊的有效載荷,叫做“字母精靈“包含一種自定義腳本語言,它甚至允許操作員計劃在目標系統上執行的自定義任務。

    “刺客”惡意軟件框架

    《刺客》也類似于《午夜后》,被描述為“一種自動植入,在運行Microsoft Windows操作系統的遠程計算機上提供一個簡單的收集平臺”。

    一旦安裝到目標計算機上,該工具將在Windows服務進程中運行植入,允許操作員在受感染的機器上執行惡意任務,就像午夜后一樣。

    刺客由四個子系統組成:植入器、構建器、指揮控制和監聽站。

    “植入”在目標Windows機器上提供了該工具的核心邏輯和功能,包括通信和任務執行。它使用“構建器”進行配置,并通過一些未定義的向量部署到目標計算機。

    “構建器”在部署和部署之前配置植入和“部署可執行文件”提供自定義命令行界面,用于在生成植入之前設置植入配置閱讀工具的用戶指南。

    “指揮和控制”子系統充當操作員和監聽站(LP)之間的接口,而LP允許刺客植入通過web服務器與指揮和控制子系統通信。

    上周,維基解密拋棄了一個名為“中間人”的攻擊工具阿基米德,據稱是由中央情報局創建的,目的是針對局域網(LAN)內的計算機。

    美國情報機構持有漏洞的做法,而不是向受影響的供應商披露漏洞,在過去3天里在全世界造成了嚴重破壞,當時WannaCry勒索軟件使用NSA發現并持有的SMB漏洞攻擊了150個國家的計算機,但《影子經紀人》隨后在一個多月前泄露了此事。

    微軟抨擊NSA在“WannaCry”攻擊中的作用

    就連微軟總裁布拉德·史密斯(Brad Smith)也譴責了美國情報局的做法,稱WannaCry造成的“廣泛損害”是因為NSA、CIA和其他情報機構持有零日安全漏洞。史密斯說:“這是2017年出現的一種模式。我們已經看到中情局存儲的漏洞出現在維基解密上,現在這個從NSA竊取的漏洞已經影響到世界各地的客戶”。

    自3月以來,泄密組織已發布了8批“Vault 7”系列,其中包括最新和上周的泄密,以及以下批次:

    • 零年– 拋棄了中情局對流行硬件和軟件的黑客攻擊。
    • 哭泣天使– 該機構用來滲透智能電視的間諜工具,將其轉化為隱蔽的麥克風。
    • 暗物質– 專注于針對iPhone和Mac的黑客攻擊。
    • 大理石– 揭露了一個秘密反取證框架的源代碼,基本上是一個模糊器或包裝器,CIA用來隱藏其惡意軟件的實際來源。
    • 蝗蟲– 展示一個框架,該框架允許該機構輕松創建自定義惡意軟件,以侵入微軟的Windows并繞過防病毒保護。
    • 涂鴉– 一款據稱旨在將“網絡信標”嵌入機密文件的軟件,允許間諜機構追蹤內幕人士和告密者。
    軟件cia
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    帝國的“它揭示了至少三種CIA開發的黑客工具和植入物的細節,這些工具和植入物旨在針對運行蘋果Mac OS X和不同風格Linux操作系統的計算機。如果你是THN的常客,你必須意識到,告密者組織的這一最新披露是正在進行的CIA 7號地下室泄密的一部分,標志著這是該系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即閱讀本文的第二部分,對所有泄漏進行簡要介紹。阿基里斯;用于后門Mac OS
    代號流行病,該工具是Microsoft Windows機器的永久植入,可在本地網絡上與遠程用戶共享文件。舉報組織泄露的文件日期為2014年4月至2015年1月。據維基解密稱,流感病毒通過服務器消息塊文件共享協議,用特洛伊木馬版本的軟件動態替換應用程序代碼,從而感染Windows計算機網絡。
    為了證明這一點,其中一家公司進行了驗證,利用手機數據監視美國國家安全局和中央情報局的特工。同時,公司還與美國陸軍簽訂有一份價值400萬美元的數據服務合同。Zignal公司不但未嚴格遵守,還振振有詞地辯解稱“Zignal一貫遵守數據合作伙伴制定的隱私規定和守則”。報道同時表示,即使是美國軍隊也無法對這種跟蹤“免疫”。多次受到侵犯公民隱私權的指責有人注意到,政府或私人可以在A6和Zignal公司
    3月12日,POLITICO刊文,稱三位在網絡行動方面有經驗的專家-前美國NSA/CIA網絡間諜進行了采訪,以期探尋在俄烏沖突期間,美國和俄羅斯如何應對日益擴大外溢的網絡戰威脅。黑客們告訴POLITICO,他們希望華盛頓和莫斯科在如何使用數字武器時表現出謹慎態度。但就目前而言,美國最可能的做法是緩慢而謹慎地應對與俄羅斯的任何網絡沖突,同時希望俄羅斯人也這樣做。 在俄羅斯 軍事打擊 烏克蘭期間,對這
    3月12日,POLITICO刊文,稱三位在網絡行動方面有經驗的專家-前美國NSA/CIA網絡間諜進行了采訪,以期探尋在俄烏沖突期間,美國和俄羅斯如何應對日益擴大外溢的網絡戰威脅。黑客們告訴POLITICO,他們希望華盛頓和莫斯科在如何使用數字武器時表現出謹慎態度。
    REvil 勒索軟件運營商最初破壞了 Kaseya VSA 的基礎設施,然后推出了 VSA 內部部署服務器的惡意更新,以在企業網絡上部署勒索軟件。調查仍在進行中,據安全公司 Huntress Labs 稱,至少有 1000 家組織受到影響,使這次事件成為歷史上最大的勒索軟件攻擊之一。DIVD 研究人員證實,在過去 48 小時內,在今天的最后一次掃描中,可從 Internet 訪問的 Kaseya VSA 實例數量已從超過 個下降到不到 140 個。荷蘭的公開安裝數量已降至零。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    被稱為“午夜后“和”莎辛那“這兩個惡意軟件程序的設計目的都是監視和報告運行Windows操作系統的受感染遠程主機上的操作,并執行CIA指定的惡意操作。自今年3月以來,維基解密發布了數十萬份文件和秘密黑客工具,該組織聲稱這些文件和工具來自美國中央情報局(CIA)。最新一批是泄密組織“Vault 7”系列的第8版。“午夜后”惡意軟件框架根據維基解密的一份聲明,“午夜后”允許其運營商在目標系統上動態加載
    據推測,現在其他有組織的網絡犯罪團伙以及腳本小子可能會受到這起事件的刺激,制造和傳播類似的惡意勒索軟件。幾乎所有殺毒軟件供應商都已經添加了檢測功能,以阻止WannaCry,并防止后臺惡意應用程序的秘密安裝。此外,支付贖金還鼓勵網絡犯罪分子提出類似的威脅,并從更大的受眾那里勒索錢財。歐洲警察局歐洲刑警組織表示:“最近的襲擊達到了前所未有的程度,需要進行復雜的國際調查,以確定兇手”。
    據報道,近幾個月來,一家美國軍事承包商高管團隊多次悄悄訪問以色列,試圖實施一項大膽但冒險的計劃:收購NSO集團。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类