<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    維基解密揭幕《櫻花》中情局使用的無線黑客系統

    VSole2022-08-24 02:00:00

    被稱為“櫻花“該框架據稱是由中央情報局(CIA)在美國非營利研究機構斯坦福研究所(SRI International)的幫助下設計的,作為其“櫻桃炸彈”項目的一部分。

    Cherry Blossom基本上是一種基于遠程控制固件的無線網絡設備植入物,包括路由器和無線接入點(AP),它利用路由器漏洞獲得未經授權的訪問,然后用定制的Cherry Blossom固件替換固件。

    “植入設備[打電話、捕蠅器]然后可以用來監控的互聯網活動,并提供軟件利用目標的興趣。“泄露的中央情報局手冊上寫道。

    維基解密稱:“無線設備本身因在其上植入定制的Cherryblosson固件而受到損害;一些設備允許通過無線鏈路升級固件,因此成功感染不需要物理訪問設備。”

    據維基解密稱,CIA黑客使用櫻花黑客工具劫持目標網絡上的無線網絡設備,然后實施中間人攻擊,以監控和操縱連接用戶的互聯網流量。

    一旦它完全控制了無線設備,它就會向CIA控制的命令和控制服務器報告,該服務器稱為'櫻桃樹‘,從中接收指令并相應地執行惡意任務,包括:

    • 監控網絡流量以收集電子郵件地址、聊天用戶名、MAC地址和VoIP號碼
    • 將連接的用戶重定向到惡意網站
    • 向數據流中注入惡意內容,以欺詐方式交付惡意軟件并危害連接的系統
    • 設置VPN隧道以訪問連接到Flytrap的WLAN/LAN的客戶端,以便進一步利用
    • 復制目標設備的完整網絡流量

    根據安裝指南,CherryTree C&amp;C服務器必須位于安全的贊助設施中,并安裝在由Dell PowerEdge 1850供電的虛擬服務器上,運行Red Hat Fedora 9,具有至少4GB的RAM。

    Cherry Blossom從眾多供應商那里竊取Wi-Fi設備

    Cherry Blossom可以利用以下供應商生產的數百個Wi-Fi設備(此處列出完整列表)中的漏洞進行攻擊:

    Belkin、D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、AMIT Inc、Accton、3Com、華碩、Breezecom、Cameo、Epigram、Gemtek、Global Sun、興科、Orinoco、PLANET Technology、RPT Int、Senao、美國機器人和Z-Com。

    前7號地下室中情局泄密

    上周,維基解密(WikiLeaks)放棄了一個被稱為CIA的項目流行病,這使得該機構能夠將Windows文件服務器轉變為秘密攻擊機器,可以悄悄地感染目標網絡中其他感興趣的計算機。

    該工具是針對Microsoft Windows機器的永久性植入物,旨在通過服務器消息塊(SMB)文件共享協議,通過使用特洛伊木馬版本的軟件動態替換應用程序代碼,感染Windows計算機網絡。

    自3月以來,泄密組織已發布了11批“Vault 7”系列,其中包括最近和上周的泄密,以及以下批次:

    • 雅典娜–——一個CIA的間諜軟件框架,設計用于遠程完全控制受感染的Windows PC,并針對從Windows XP到Windows 10的所有版本的Microsoft Windows操作系統工作。
    • 午夜后刺客–——針對Microsoft Windows平臺的兩個明顯的CIA惡意軟件框架,旨在監控和報告受感染遠程主機上的操作,并執行惡意操作。
    • 阿基米德一個中間人(MitM)攻擊工具,據稱是由中央情報局(CIA)創建的,用于攻擊局域網(LAN)內的計算機。
    • 涂鴉一款據稱旨在將“網絡信標”嵌入機密文件的軟件,允許間諜機構追蹤內幕人士和告密者。
    • 蝗蟲展示一個框架,該框架允許該機構輕松創建自定義惡意軟件,以侵入微軟的Windows并繞過防病毒保護。
    • 大理石揭露了一個秘密反取證框架的源代碼,基本上是一個模糊器或包裝器,CIA用來隱藏其惡意軟件的實際來源。
    • 暗物質專注于針對iPhone和Mac的黑客攻擊。
    • 哭泣天使該機構用來滲透智能電視的間諜工具,將其轉化為隱蔽的麥克風。
    • 零年 拋棄了中情局對流行硬件和軟件的黑客攻擊。
    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类