维基解密披露中情局与科技公司合作收集恶意软件开发的想法
根据维基解密泄露的文件,中央情报局(CIA)承包商雷神黑鸟科技公司在2014年11月至2015年9月期间向CIA提交了近五份此类报告,作为UMBRAGE组件库(UCL)项目的一部分。
这些报告包含对概念验证想法和恶意软件攻击向量的简要分析,由安全研究人员公开展示,由网络间谍黑客组织秘密开发。
雷声公司提交的报告据称帮助中情局远程开发部门(RDB)收集开发自己高级恶意软件项目的想法。
在之前的Vault 7泄密中还透露,CIA的UMBRAGE恶意软件开发团队也从公开可用的恶意软件样本中借用代码来构建自己的间谍软件工具。
以下是每份报告的列表和简要信息:
Report 1, 雷声公司的分析师详细介绍了HTTPBrowser远程访问工具(RAT)的一种变体,该工具可能是在2015年开发的。
这只老鼠被设计用来捕捉目标系统的击键,被一个名为“使者熊猫”的中国网络间谍APT组织使用
Report 2 , 这份文件详细介绍了NfLog远程访问工具(RAT)的一种变体,也被称为IsSpace,被认定为另一个中国黑客组织的武士熊猫正在使用该工具。
借助Adobe Flash zero day漏洞CVE-2015-5122(在黑客团队转储中泄漏)和UAC旁路技术,该恶意软件还能够嗅探或枚举代理凭据以绕过Windows防火墙。
Report 3,此报告包含有关”的详细信息下雨,一个非常复杂的恶意软件样本,自2013年开始运行,主要用于监控和数据收集。
Regin是一种网络间谍工具,据说比Stuxnet和Duqu都要复杂,据信是由美国情报局NSA开发的。
该恶意软件采用模块化方法,允许操作员进行定制的间谍活动。雷金的设计使该恶意软件非常适合针对目标的持续、长期大规模监视行动。
Report 4 , 它详细描述了一个可疑的俄罗斯国家赞助的恶意软件样本,名为“哈默托斯“于2015年初被发现,并于2014年底开始运行。
HammerToss的有趣之处在于其架构,它利用Twitter帐户、GitHub帐户、受损网站和云存储来协调命令和控制功能,以便在目标系统上执行命令。
Report 5 ,本文档详细介绍了“信息窃取特洛伊木马”的自代码注入和API挂接方法老的"。
Gamker使用简单的解密,然后使用随机文件名删除自己的副本,并将自己注入另一个进程。特洛伊木马还表现出其他典型的特洛伊行为。
前7号地下室中情局泄密
上周,维基解密披露了CIA高层建筑工程这使得间谍机构可以通过短信从受损的智能手机中秘密收集并转发被盗数据到其服务器。
自3月以来,泄密小组已发布了17批“Vault 7”系列,其中包括最新和上周的泄漏,以及以下批次:
- BothanSpy和Gyrfalcon, 两个据称的CIA植入物,允许间谍机构使用不同的攻击向量拦截和过滤来自目标Windows和Linux操作系统的SSH凭据。
- 非法国家,一个据称是CIA的项目,该项目允许它对运行Linux操作系统的计算机进行黑客攻击和远程间谍。
- 埃尔莎,被指控的CIA恶意软件跟踪运行微软Windows操作系统的目标PC和笔记本电脑的地理位置。
- 残忍的袋鼠,该机构使用的Microsoft Windows工具套件,以组织或企业内的封闭网络或气隙计算机为目标,无需任何直接访问。
- 樱花, 一个机构的框架,基本上是一个基于远程控制固件的植入物,用于通过利用Wi-Fi设备中的漏洞来监控目标系统的互联网活动。
- 流行病中情局的一个项目,该项目允许中情局将Windows文件服务器变成秘密攻击机器,可以悄悄地感染目标网络中的其他感兴趣的计算机。
- 雅典娜, 一个CIA的间谍软件框架,设计用于远程完全控制受感染的Windows PC,并针对从Windows XP到Windows 10的所有版本的Microsoft Windows操作系统工作。
- 午夜后刺客, 两个据称是针对Microsoft Windows平台的CIA恶意软件框架,旨在监控和报告受感染远程主机上的操作,并执行恶意操作。
- 阿基米德, 中间人(MitM)攻击工具,据称由中央情报局(CIA)创建,用于攻击局域网(LAN)内的计算机。
- 涂鸦, 一款据称旨在将“网络信标”嵌入机密文件的软件,允许间谍机构追踪内幕人士和告密者。
- 蝗虫, 该框架允许间谍机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。
- 大理石, 秘密反取证框架的源代码,基本上是CIA用来隐藏其恶意软件实际来源的混淆器或包装器。
- 暗物质,黑客攻击利用了该机构专门针对iPhone和Mac的漏洞。
- 哭泣天使, 该机构用来渗透智能电视的间谍工具,将其转化为隐蔽的麦克风。
- 零年, 据称中情局对流行硬件和软件进行黑客攻击。
