3 CIA为MacOS和Linux开发的新黑客工具

VSole2022-09-01 00:00:00

帝国的“它揭示了至少三种CIA开发的黑客工具和植入物的细节,这些工具和植入物旨在针对运行苹果Mac OS X和不同风格Linux操作系统的计算机。

如果你是THN的常客,你必须意识到,告密者组织的这一最新披露是正在进行的CIA 7号地下室泄密的一部分,标志着这是该系列的第18批泄密。

如果您不知道Vault 7的泄漏,可以立即阅读本文的第二部分,对所有泄漏进行简要介绍。

阿基里斯:用于后门Mac OS X磁盘映像的工具

配音阿基里斯,该黑客工具允许CIA操作员将恶意特洛伊木马应用程序与合法的Mac OS应用程序合并到磁盘映像安装程序(.DMG)文件中。

绑定工具shell脚本是用Bash编写的,它为CIA操作符一次性执行提供“一个或多个所需的操作符指定的可执行文件”。

一旦一个不知情的用户在他/她的苹果电脑上下载了一个受感染的磁盘映像,打开并安装了该软件,恶意的可执行文件也会在后台运行。

之后,所有阿喀琉斯工具的痕迹将从下载的应用程序中“安全删除”,这样文件将“完全类似”原始合法应用程序,即未安装特洛伊木马的应用程序,这使得调查人员和防病毒软件很难检测到最初的感染载体。

阿基里斯v1。0于2011年开发,仅在Mac OS X 10.6上进行了测试。Mac OS X 10.6是苹果2009年推出的雪豹操作系统。

海豆:Mac OS X系统的隐形Rootkit

第二个黑客工具叫做猪头是一款Mac OS X Rootkit,通过对用户隐藏重要文件、进程和套接字连接,使CIA操作员能够在不知情的情况下访问Mac,从而实现隐形和工具启动功能。

Mac OS X Rootkit于2011年开发,适用于运行当时最新的Mac OS X 10.6(雪豹)操作系统(32位或64位内核兼容)和Mac OS X 10.7(Lion)操作系统的计算机。

rootkit要求在目标Mac计算机上安装root访问权限,除非重新格式化启动磁盘或将受感染的Mac升级到下一版本的操作系统,否则无法删除。

Aeris:Linux系统的自动植入

第三个中情局黑客工具,是一种用C编程语言编写的自动植入程序,专门设计用于后门可移植的基于Linux的操作系统,包括Debian、CentOS、Red Hat和#8212;还有FreeBSD和Solaris。

Aeris是一个建筑商,CIA操作员可以利用它来产生定制的影响,这取决于他们的秘密行动。

“它支持自动文件过滤、可配置信标间隔和抖动、独立和基于冲突的HTTPS LP支持和SMTP协议支持—;所有这些都带有TLS加密通信和相互身份验证。”

“它与NOD加密规范兼容,并提供结构化的命令和控制,类似于几个Windows移植使用的命令和控制。”

前7号地下室中情局泄密

上周,维基解密披露了中情局承包商的信息雷神黑鸟科技公司,该公司在野外分析了先进的恶意软件和黑客技术,并向该机构提交了至少五份报告,以帮助开发自己的恶意软件。

自3月以来,举报小组已发布了18批Vault 7“系列,包括最近和上周的泄漏,以及以下批次:

  • 高层建筑工程— 据称,中情局的一个项目允许间谍机构秘密收集被盗数据,并通过短信将其从受损智能手机转发到服务器。
  • BothanSpy和Gyrfalcon— 两个据称的CIA植入物,允许间谍机构使用不同的攻击向量拦截和过滤来自目标Windows和Linux操作系统的SSH凭据。
  • 非法国家– 一个据称是CIA的项目,该项目允许它对运行Linux操作系统的计算机进行黑客攻击和远程间谍。
  • 埃尔莎– 被指控的CIA恶意软件跟踪运行微软Windows操作系统的目标PC和笔记本电脑的地理位置。
  • 残忍的袋鼠– 该机构使用的Microsoft Windows工具套件,以组织或企业内的封闭网络或气隙计算机为目标,无需任何直接访问。
  • 樱花– 一个机构的框架,基本上是一个基于远程控制固件的植入物,用于通过利用Wi-Fi设备中的漏洞来监控目标系统的互联网活动。
  • 流行病– 中情局的一个项目,该项目允许中情局将Windows文件服务器变成秘密攻击机器,可以悄悄地感染目标网络中的其他感兴趣的计算机。
  • 雅典娜– 一个CIA的间谍软件框架,设计用于远程完全控制受感染的Windows PC,并针对从Windows XP到Windows 10的所有版本的Microsoft Windows操作系统工作。
  • 午夜后刺客– 两个据称是针对Microsoft Windows平台的CIA恶意软件框架,旨在监控和报告受感染远程主机上的操作,并执行恶意操作。
  • 阿基米德– 中间人(MitM)攻击工具,据称由中央情报局(CIA)创建,用于攻击局域网(LAN)内的计算机。
  • 涂鸦– 据报道,该软件旨在将“网络信标”嵌入机密文件中,使该机构能够追踪内幕人士和告密者。
  • 蝗虫– 该框架允许间谍机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。
  • 大理石– 秘密反取证框架的源代码,基本上是CIA用来隐藏其恶意软件实际来源的混淆器或包装器。
  • 暗物质– 黑客攻击利用了该机构专门针对iPhone和Mac的漏洞。
  • 哭泣天使– 该机构用来渗透智能电视的间谍工具,将其转化为隐蔽的麦克风。
  • 零年– 据称中情局对流行硬件和软件进行黑客攻击。
maccia
本作品采用《CC 协议》,转载必须注明作者和本文链接
帝国的“它揭示了至少三种CIA开发的黑客工具和植入物的细节,这些工具和植入物旨在针对运行苹果Mac OS X和不同风格Linux操作系统的计算机。如果你是THN的常客,你必须意识到,告密者组织的这一最新披露是正在进行的CIA 7号地下室泄密的一部分,标志着这是该系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即阅读本文的第二部分,对所有泄漏进行简要介绍。阿基里斯;用于后门Mac OS
代号流行病,该工具是Microsoft Windows机器的永久植入,可在本地网络上与远程用户共享文件。举报组织泄露的文件日期为2014年4月至2015年1月。据维基解密称,流感病毒通过服务器消息块文件共享协议,用特洛伊木马版本的软件动态替换应用程序代码,从而感染Windows计算机网络。
被称为“午夜后“和”莎辛那“这两个恶意软件程序的设计目的都是监视和报告运行Windows操作系统的受感染远程主机上的操作,并执行CIA指定的恶意操作。自今年3月以来,维基解密发布了数十万份文件和秘密黑客工具,该组织声称这些文件和工具来自美国中央情报局(CIA)。最新一批是泄密组织“Vault 7”系列的第8版。“午夜后”恶意软件框架根据维基解密的一份声明,“午夜后”允许其运营商在目标系统上动态加载
命名的蝗虫,最新一批披露了CIA开发的基于CLI的框架,用于构建“定制恶意软件”有效载荷,以侵入微软的Windows操作系统并绕过防病毒保护。维基解密声称,所有被泄露的文件基本上都是一本用户手册,该机构将其标记为“机密”,并且只允许该机构的成员访问。该泄密网站声称,据称,蚱蜢工具集的设计目的是,即使是卡巴斯基实验室、赛门铁克和微软等世界领先供应商的反病毒产品也无法被发现。
根据维基解密泄露的文件,中央情报局承包商雷神黑鸟科技公司在2014年11月至2015年9月期间向CIA提交了近五份此类报告,作为UMBRAGE组件库项目的一部分。雷声公司提交的报告据称帮助中情局远程开发部门收集开发自己高级恶意软件项目的想法。该恶意软件采用模块化方法,允许操作员进行定制的间谍活动。雷金的设计使该恶意软件非常适合针对目标的持续、长期大规模监视行动。
被称为“樱花“该框架据称是由中央情报局(CIA)在美国非营利研究机构斯坦福研究所(SRI International)的帮助下设计的,作为其“樱桃炸弹”项目的一部分 Cherry Blossom基本上是一种基于远程控制固件的无线网络设备植入物,包括路由器和无线接入点(AP),它利用路由器漏洞获得未经授权的访问,然后用定制的Cherry Blossom固件替换固件。
概括当用户能够访问他们不应该访问的内容时,就会出现最常见的漏洞之一。如果恶意行为者利用此漏洞并访问他人的机密
当用户能够访问他们不应该访问的内容时,就会出现最常见的漏洞之一。如果恶意行为者利用此漏洞并访问他人的机密信息,则可能导致敏感数据泄露。这是一种称为信息泄露的漏洞形式,它可以有多种形式。
如果恶意行为者利用此漏洞并访问他人的机密信息,则可能导致敏感数据泄露。通常,Web 应用程序开发人员会很好地检查用户是否应该能够访问他们请求的信息。但是,在隐藏或不明显的地方,很容易忘记验证用户是否具有适当的访问权限。
VSole
网络安全专家