维基解密披露中情局与科技公司合作收集恶意软件开发的想法

VSole2022-08-29 22:00:00

根据维基解密泄露的文件,中央情报局(CIA)承包商雷神黑鸟科技公司在2014年11月至2015年9月期间向CIA提交了近五份此类报告,作为UMBRAGE组件库(UCL)项目的一部分。

这些报告包含对概念验证想法和恶意软件攻击向量的简要分析,由安全研究人员公开展示,由网络间谍黑客组织秘密开发。

雷声公司提交的报告据称帮助中情局远程开发部门(RDB)收集开发自己高级恶意软件项目的想法。

在之前的Vault 7泄密中还透露,CIA的UMBRAGE恶意软件开发团队也从公开可用的恶意软件样本中借用代码来构建自己的间谍软件工具。

以下是每份报告的列表和简要信息:

Report 1, 雷声公司的分析师详细介绍了HTTPBrowser远程访问工具(RAT)的一种变体,该工具可能是在2015年开发的。

这只老鼠被设计用来捕捉目标系统的击键,被一个名为“使者熊猫”的中国网络间谍APT组织使用

Report 2 , 这份文件详细介绍了NfLog远程访问工具(RAT)的一种变体,也被称为IsSpace,被认定为另一个中国黑客组织的武士熊猫正在使用该工具。

借助Adobe Flash zero day漏洞CVE-2015-5122(在黑客团队转储中泄漏)和UAC旁路技术,该恶意软件还能够嗅探或枚举代理凭据以绕过Windows防火墙。

Report 3,此报告包含有关”的详细信息下雨,一个非常复杂的恶意软件样本,自2013年开始运行,主要用于监控和数据收集。

Regin是一种网络间谍工具,据说比Stuxnet和Duqu都要复杂,据信是由美国情报局NSA开发的。

该恶意软件采用模块化方法,允许操作员进行定制的间谍活动。雷金的设计使该恶意软件非常适合针对目标的持续、长期大规模监视行动。

Report 4 , 它详细描述了一个可疑的俄罗斯国家赞助的恶意软件样本,名为“哈默托斯“于2015年初被发现,并于2014年底开始运行。

HammerToss的有趣之处在于其架构,它利用Twitter帐户、GitHub帐户、受损网站和云存储来协调命令和控制功能,以便在目标系统上执行命令。

Report 5 ,本文档详细介绍了“信息窃取特洛伊木马”的自代码注入和API挂接方法老的"。

Gamker使用简单的解密,然后使用随机文件名删除自己的副本,并将自己注入另一个进程。特洛伊木马还表现出其他典型的特洛伊行为。

前7号地下室中情局泄密

上周,维基解密披露了CIA高层建筑工程这使得间谍机构可以通过短信从受损的智能手机中秘密收集并转发被盗数据到其服务器。

自3月以来,泄密小组已发布了17批“Vault 7”系列,其中包括最新和上周的泄漏,以及以下批次:

  • BothanSpy和Gyrfalcon, 两个据称的CIA植入物,允许间谍机构使用不同的攻击向量拦截和过滤来自目标Windows和Linux操作系统的SSH凭据。
  • 非法国家,一个据称是CIA的项目,该项目允许它对运行Linux操作系统的计算机进行黑客攻击和远程间谍。
  • 埃尔莎,被指控的CIA恶意软件跟踪运行微软Windows操作系统的目标PC和笔记本电脑的地理位置。
  • 残忍的袋鼠,该机构使用的Microsoft Windows工具套件,以组织或企业内的封闭网络或气隙计算机为目标,无需任何直接访问。
  • 樱花, 一个机构的框架,基本上是一个基于远程控制固件的植入物,用于通过利用Wi-Fi设备中的漏洞来监控目标系统的互联网活动。
  • 流行病中情局的一个项目,该项目允许中情局将Windows文件服务器变成秘密攻击机器,可以悄悄地感染目标网络中的其他感兴趣的计算机。
  • 雅典娜, 一个CIA的间谍软件框架,设计用于远程完全控制受感染的Windows PC,并针对从Windows XP到Windows 10的所有版本的Microsoft Windows操作系统工作。
  • 午夜后刺客, 两个据称是针对Microsoft Windows平台的CIA恶意软件框架,旨在监控和报告受感染远程主机上的操作,并执行恶意操作。
  • 阿基米德, 中间人(MitM)攻击工具,据称由中央情报局(CIA)创建,用于攻击局域网(LAN)内的计算机。
  • 涂鸦, 一款据称旨在将“网络信标”嵌入机密文件的软件,允许间谍机构追踪内幕人士和告密者。
  • 蝗虫, 该框架允许间谍机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。
  • 大理石, 秘密反取证框架的源代码,基本上是CIA用来隐藏其恶意软件实际来源的混淆器或包装器。
  • 暗物质,黑客攻击利用了该机构专门针对iPhone和Mac的漏洞。
  • 哭泣天使, 该机构用来渗透智能电视的间谍工具,将其转化为隐蔽的麦克风。
  • 零年, 据称中情局对流行硬件和软件进行黑客攻击。
软件cia
本作品采用《CC 协议》,转载必须注明作者和本文链接
帝国的“它揭示了至少三种CIA开发的黑客工具和植入物的细节,这些工具和植入物旨在针对运行苹果Mac OS X和不同风格Linux操作系统的计算机。如果你是THN的常客,你必须意识到,告密者组织的这一最新披露是正在进行的CIA 7号地下室泄密的一部分,标志着这是该系列的第18批泄密。如果您不知道Vault 7的泄漏,可以立即阅读本文的第二部分,对所有泄漏进行简要介绍。阿基里斯;用于后门Mac OS
代号流行病,该工具是Microsoft Windows机器的永久植入,可在本地网络上与远程用户共享文件。举报组织泄露的文件日期为2014年4月至2015年1月。据维基解密称,流感病毒通过服务器消息块文件共享协议,用特洛伊木马版本的软件动态替换应用程序代码,从而感染Windows计算机网络。
为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。多次受到侵犯公民隐私权的指责有人注意到,政府或私人可以在A6和Zignal公司
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。但就目前而言,美国最可能的做法是缓慢而谨慎地应对与俄罗斯的任何网络冲突,同时希望俄罗斯人也这样做。 在俄罗斯 军事打击 乌克兰期间,对这
3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告诉POLITICO,他们希望华盛顿和莫斯科在如何使用数字武器时表现出谨慎态度。
REvil 勒索软件运营商最初破坏了 Kaseya VSA 的基础设施,然后推出了 VSA 内部部署服务器的恶意更新,以在企业网络上部署勒索软件。调查仍在进行中,据安全公司 Huntress Labs 称,至少有 1000 家组织受到影响,使这次事件成为历史上最大的勒索软件攻击之一。DIVD 研究人员证实,在过去 48 小时内,在今天的最后一次扫描中,可从 Internet 访问的 Kaseya VSA 实例数量已从超过 个下降到不到 140 个。荷兰的公开安装数量已降至零。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
被称为“午夜后“和”莎辛那“这两个恶意软件程序的设计目的都是监视和报告运行Windows操作系统的受感染远程主机上的操作,并执行CIA指定的恶意操作。自今年3月以来,维基解密发布了数十万份文件和秘密黑客工具,该组织声称这些文件和工具来自美国中央情报局(CIA)。最新一批是泄密组织“Vault 7”系列的第8版。“午夜后”恶意软件框架根据维基解密的一份声明,“午夜后”允许其运营商在目标系统上动态加载
据推测,现在其他有组织的网络犯罪团伙以及脚本小子可能会受到这起事件的刺激,制造和传播类似的恶意勒索软件。几乎所有杀毒软件供应商都已经添加了检测功能,以阻止WannaCry,并防止后台恶意应用程序的秘密安装。此外,支付赎金还鼓励网络犯罪分子提出类似的威胁,并从更大的受众那里勒索钱财。欧洲警察局欧洲刑警组织表示:“最近的袭击达到了前所未有的程度,需要进行复杂的国际调查,以确定凶手”。
据报道,近几个月来,一家美国军事承包商高管团队多次悄悄访问以色列,试图实施一项大胆但冒险的计划:收购NSO集团。
VSole
网络安全专家