維基解密披露中情局與科技公司合作收集惡意軟件開發的想法
根據維基解密泄露的文件,中央情報局(CIA)承包商雷神黑鳥科技公司在2014年11月至2015年9月期間向CIA提交了近五份此類報告,作為UMBRAGE組件庫(UCL)項目的一部分。
這些報告包含對概念驗證想法和惡意軟件攻擊向量的簡要分析,由安全研究人員公開展示,由網絡間諜黑客組織秘密開發。
雷聲公司提交的報告據稱幫助中情局遠程開發部門(RDB)收集開發自己高級惡意軟件項目的想法。
在之前的Vault 7泄密中還透露,CIA的UMBRAGE惡意軟件開發團隊也從公開可用的惡意軟件樣本中借用代碼來構建自己的間諜軟件工具。
以下是每份報告的列表和簡要信息:
Report 1, 雷聲公司的分析師詳細介紹了HTTPBrowser遠程訪問工具(RAT)的一種變體,該工具可能是在2015年開發的。
這只老鼠被設計用來捕捉目標系統的擊鍵,被一個名為“使者熊貓”的中國網絡間諜APT組織使用
Report 2 , 這份文件詳細介紹了NfLog遠程訪問工具(RAT)的一種變體,也被稱為IsSpace,被認定為另一個中國黑客組織的武士熊貓正在使用該工具。
借助Adobe Flash zero day漏洞CVE-2015-5122(在黑客團隊轉儲中泄漏)和UAC旁路技術,該惡意軟件還能夠嗅探或枚舉代理憑據以繞過Windows防火墻。
Report 3,此報告包含有關”的詳細信息下雨,一個非常復雜的惡意軟件樣本,自2013年開始運行,主要用于監控和數據收集。
Regin是一種網絡間諜工具,據說比Stuxnet和Duqu都要復雜,據信是由美國情報局NSA開發的。
該惡意軟件采用模塊化方法,允許操作員進行定制的間諜活動。雷金的設計使該惡意軟件非常適合針對目標的持續、長期大規模監視行動。
Report 4 , 它詳細描述了一個可疑的俄羅斯國家贊助的惡意軟件樣本,名為“哈默托斯“于2015年初被發現,并于2014年底開始運行。
HammerToss的有趣之處在于其架構,它利用Twitter帳戶、GitHub帳戶、受損網站和云存儲來協調命令和控制功能,以便在目標系統上執行命令。
Report 5 ,本文檔詳細介紹了“信息竊取特洛伊木馬”的自代碼注入和API掛接方法老的"。
Gamker使用簡單的解密,然后使用隨機文件名刪除自己的副本,并將自己注入另一個進程。特洛伊木馬還表現出其他典型的特洛伊行為。
前7號地下室中情局泄密
上周,維基解密披露了CIA高層建筑工程這使得間諜機構可以通過短信從受損的智能手機中秘密收集并轉發被盜數據到其服務器。
自3月以來,泄密小組已發布了17批“Vault 7”系列,其中包括最新和上周的泄漏,以及以下批次:
- BothanSpy和Gyrfalcon, 兩個據稱的CIA植入物,允許間諜機構使用不同的攻擊向量攔截和過濾來自目標Windows和Linux操作系統的SSH憑據。
- 非法國家,一個據稱是CIA的項目,該項目允許它對運行Linux操作系統的計算機進行黑客攻擊和遠程間諜。
- 埃爾莎,被指控的CIA惡意軟件跟蹤運行微軟Windows操作系統的目標PC和筆記本電腦的地理位置。
- 殘忍的袋鼠,該機構使用的Microsoft Windows工具套件,以組織或企業內的封閉網絡或氣隙計算機為目標,無需任何直接訪問。
- 櫻花, 一個機構的框架,基本上是一個基于遠程控制固件的植入物,用于通過利用Wi-Fi設備中的漏洞來監控目標系統的互聯網活動。
- 流行病中情局的一個項目,該項目允許中情局將Windows文件服務器變成秘密攻擊機器,可以悄悄地感染目標網絡中的其他感興趣的計算機。
- 雅典娜, 一個CIA的間諜軟件框架,設計用于遠程完全控制受感染的Windows PC,并針對從Windows XP到Windows 10的所有版本的Microsoft Windows操作系統工作。
- 午夜后刺客, 兩個據稱是針對Microsoft Windows平臺的CIA惡意軟件框架,旨在監控和報告受感染遠程主機上的操作,并執行惡意操作。
- 阿基米德, 中間人(MitM)攻擊工具,據稱由中央情報局(CIA)創建,用于攻擊局域網(LAN)內的計算機。
- 涂鴉, 一款據稱旨在將“網絡信標”嵌入機密文件的軟件,允許間諜機構追蹤內幕人士和告密者。
- 蝗蟲, 該框架允許間諜機構輕松創建自定義惡意軟件,以侵入微軟的Windows并繞過防病毒保護。
- 大理石, 秘密反取證框架的源代碼,基本上是CIA用來隱藏其惡意軟件實際來源的混淆器或包裝器。
- 暗物質,黑客攻擊利用了該機構專門針對iPhone和Mac的漏洞。
- 哭泣天使, 該機構用來滲透智能電視的間諜工具,將其轉化為隱蔽的麥克風。
- 零年, 據稱中情局對流行硬件和軟件進行黑客攻擊。