CIA的这个工具通过网络悄悄地入侵Windows电脑

VSole2022-08-22 06:00:00

代号流行病,该工具是Microsoft Windows机器的永久植入,可在本地网络上与远程用户共享文件。

举报组织泄露的文件日期为2014年4月至2015年1月。

据维基解密称,流感病毒通过服务器消息块(SMB)文件共享协议,用特洛伊木马版本的软件动态替换应用程序代码,从而感染Windows计算机网络。一份泄露的CIA手册写道:“流行病是一种作为内核外壳代码运行的工具,用于安装文件系统过滤器驱动程序”。“当远程用户通过SMB(只读,非写)访问目标文件时,筛选器将用给定的有效负载文件‘替换’该文件”。

“流行病”将文件服务器变成“零病人”

一旦受到攻击,受感染的Windows文件服务器将充当零号病人“;疫情期间第一个确定的传染病携带者,然后用于在网络内的机器上传播感染。

现在,每当任何目标计算机试图访问受损服务器上的文件时,Popularity都会拦截SMB请求,并秘密传递请求文件的恶意版本,然后由目标计算机执行。

根据用户手册,在目标机器上安装Popularity只需15秒,一次最多可以替换20个合法文件(32位和64位文件),最大文件大小为800MB。

由于该工具专门设计用于感染公司文件共享服务器,并将其转化为向目标网络上的其他人传送恶意软件的秘密载体,因此它被命名为流行病。

然而,泄露的文件并没有准确解释流行病是如何安装在目标文件服务器上的。

美国国家安全局(NSA)前雇员杰克·威廉姆斯(Jake Williams)也质疑,该举报人组织为利用疫情工具而泄露的文件是否已被公布。威廉姆斯说:“当你检查#流行病@维基解密转储文件时,问问自己:其余的文件在哪里?与其他任何一个转储文件相比,你会发现这些文件的数据远远少于我们通过蚱蜢等获得的数据。他们没有其他文件吗?似乎不太可能”。

上周,维基解密抛弃了中情局的间谍软件框架,名为雅典娜– 哪一个“在目标计算机上提供远程信标和加载程序功能”– 这适用于从Windows XP到Windows 10的所有版本的微软Windows操作系统。

该间谍软件旨在远程完全控制受感染的Windows PC,允许CIA在目标系统上执行各种操作,包括删除数据、上传恶意软件和窃取数据。

自3月以来,泄密组织已发布了10批“Vault 7”系列,其中包括最近和上周的泄密,以及以下批次:

  • 午夜后刺客– 针对Microsoft Windows平台的两个明显的CIA恶意软件框架,旨在监控和报告受感染远程主机上的操作,并执行恶意操作。
  • 阿基米德– 一个中间人(MitM)攻击工具,据称是由中央情报局(CIA)创建的,用于攻击局域网(LAN)内的计算机。
  • 涂鸦– 一款据称旨在将“网络信标”嵌入机密文件的软件,允许间谍机构追踪内幕人士和告密者。
  • 蝗虫– 展示一个框架,该框架允许该机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。
  • 大理石– 揭露了一个秘密反取证框架的源代码,基本上是一个模糊器或包装器,CIA用来隐藏其恶意软件的实际来源。
  • 暗物质– 专注于针对iPhone和Mac的黑客攻击。
  • 哭泣天使– 该机构用来渗透智能电视的间谍工具,将其转化为隐蔽的麦克风。
  • 零年– 抛弃了中情局对流行硬件和软件的黑客攻击。
软件cia
本作品采用《CC 协议》,转载必须注明作者和本文链接
帝国的“它揭示了至少三种CIA开发的黑客工具和植入物的细节,这些工具和植入物旨在针对运行苹果Mac OS X和不同风格Linux操作系统的计算机。如果你是THN的常客,你必须意识到,告密者组织的这一最新披露是正在进行的CIA 7号地下室泄密的一部分,标志着这是该系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即阅读本文的第二部分,对所有泄漏进行简要介绍。阿基里斯;用于后门Mac OS
代号流行病,该工具是Microsoft Windows机器的永久植入,可在本地网络上与远程用户共享文件。举报组织泄露的文件日期为2014年4月至2015年1月。据维基解密称,流感病毒通过服务器消息块文件共享协议,用特洛伊木马版本的软件动态替换应用程序代码,从而感染Windows计算机网络。
为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。多次受到侵犯公民隐私权的指责有人注意到,政府或私人可以在A6和Zignal公司
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。但就目前而言,美国最可能的做法是缓慢而谨慎地应对与俄罗斯的任何网络冲突,同时希望俄罗斯人也这样做。 在俄罗斯 军事打击 乌克兰期间,对这
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。
REvil 勒索软件运营商最初破坏了 Kaseya VSA 的基础设施,然后推出了 VSA 内部部署服务器的恶意更新,以在企业网络上部署勒索软件。调查仍在进行中,据安全公司 Huntress Labs 称,至少有 1000 家组织受到影响,使这次事件成为历史上最大的勒索软件攻击之一。DIVD 研究人员证实,在过去 48 小时内,在今天的最后一次扫描中,可从 Internet 访问的 Kaseya VSA 实例数量已从超过 个下降到不到 140 个。荷兰的公开安装数量已降至零。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
被称为“午夜后“和”莎辛那“这两个恶意软件程序的设计目的都是监视和报告运行Windows操作系统的受感染远程主机上的操作,并执行CIA指定的恶意操作。自今年3月以来,维基解密发布了数十万份文件和秘密黑客工具,该组织声称这些文件和工具来自美国中央情报局(CIA)。最新一批是泄密组织“Vault 7”系列的第8版。“午夜后”恶意软件框架根据维基解密的一份声明,“午夜后”允许其运营商在目标系统上动态加载
据推测,现在其他有组织的网络犯罪团伙以及脚本小子可能会受到这起事件的刺激,制造和传播类似的恶意勒索软件。几乎所有杀毒软件供应商都已经添加了检测功能,以阻止WannaCry,并防止后台恶意应用程序的秘密安装。此外,支付赎金还鼓励网络犯罪分子提出类似的威胁,并从更大的受众那里勒索钱财。欧洲警察局欧洲刑警组织表示:“最近的袭击达到了前所未有的程度,需要进行复杂的国际调查,以确定凶手”。
据报道,近几个月来,一家美国军事承包商高管团队多次悄悄访问以色列,试图实施一项大胆但冒险的计划:收购NSO集团。
VSole
网络安全专家