办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

三年前曝光CIA絕密文檔Vault的工程師被指復(fù)仇

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2020-03-10 09:54:54 瀏覽次數(shù):1758

近日,360安全大腦聲稱通過“Vault7(穹窿7)”和一些關(guān)聯(lián)證據(jù)定位了隸屬于美國中央情報局的APT-C-39組織對于我國長達十一年的網(wǎng)絡(luò)滲透攻擊。

曝光“Vault 7”的工程師被指復(fù)仇

說到“Vault 7”,得追溯到2017年3月,時年29歲的美國中央情報局(CIA)的前雇員Joshua Schulte向維基解密提供了一份CIA絕密文檔——被維基解密命名為“Vault 7”并公開披露。

Joshua Schulte曾于2010年在美國國家安全局(NSA)工作了五個月,擔任系統(tǒng)工程師,隨后加入了CIA,2010年至2016年擔任軟件工程師。

Joshua Schulte領(lǐng)英上的簡歷

20202月,Joshua Schulte迎來了聯(lián)邦法庭對他的審判。他面臨多項指控,包括非法收集國防信息,非法傳輸合法和非法擁有的國防信息,甚至擁有兒童色情制品。

檢察官表示,Joshua Schulte這樣的CIA工程師的工作任務(wù)就是利用對手計算機系統(tǒng)中的漏洞進行攻擊。Joshua Schulte因與CIA管理層發(fā)生爭執(zhí)在兩個項目上被撤銷行政特權(quán)。由于對CIA感到不滿,他在離職前精心策劃并掩蓋了竊取機密的行為。

Joshua Schulte的一系列行動,包括從其中央情報局工作站刪除計算機日志,并恢復(fù)該機構(gòu)剝奪他的管理員特權(quán)。在隨后的幾個月中,他對維基解密進行了數(shù)十次搜索,并對他的泄密是否被發(fā)表感到“癡迷”。

Joshua Schulte被檢察官描述成一個憤怒而充滿怨氣的前雇員,他想利用偷走的數(shù)據(jù)與他的管理層談判。

Joshua Schulte的辯護律師反駁稱,Joshua Schulte是愛國者,檢察官仍未提出證據(jù),證明是他竊取了數(shù)據(jù)。CIA對內(nèi)部訪問的信息保護做得很差,以至于CIA的數(shù)百名員工都可以訪問它,并且該信息很容易受到外部承包商甚至其他國家的攻擊。她表示,為期四周的審判暴露了該機構(gòu)內(nèi)部令人震驚的安全漏洞。

檢察官表示:“Joshua Schulte 并不是愛國者,他充滿了憤怒,為了報仇犯下了破壞國家安全的罪行。”

目前案件正在審理中,尚未宣判。

CIA歷史上最大的機密泄露

“Vault 7”泄露事件被稱為CIA歷史上最大規(guī)模的機密泄露。

2017年3月7日,維基解密曝光了CIA 機密文檔“Vault 7”?!癡ault 7”的第一部分 “Year Zero”文檔,收錄來自 CIA 總部(弗吉尼亞州蘭利市網(wǎng)絡(luò)情報中心)的 8,761 個文檔和文件。泄密內(nèi)容大部分是黑客武器庫,包括惡意程序、病毒、木馬、有攻擊性的 0-day exploit、惡意程序遠程控制系統(tǒng)和相關(guān)文件。文檔記錄了CIA全球秘密黑客活動的范圍和方向,包括入侵 iPhone、Android手機、三星電視機進行監(jiān)聽等,相當于解密了 CIA 全部的黑客能力。

2017年11月9日,維基解密再次聲稱,將繼續(xù)曝光命名為Vault8的新一系列CIA網(wǎng)絡(luò)武器,該曝光項目將會涉及大量CIA網(wǎng)絡(luò)武器的控制端源碼和后端開發(fā)架構(gòu)信息,其中還會包括Vault7中已經(jīng)曝光的某些CIA黑客工具。維基解密還表示,為了不造成其它安全影響,Vault8曝光項目中將不涉及任何0day漏洞。Vault8的披露將有利于調(diào)查記者、取證專家和公眾更好地了解中情局開展秘密活動的一些基礎(chǔ)設(shè)施。

 “Vault 7”曝光的那些網(wǎng)絡(luò)武器

“Vault 7”主要曝光了EDG 及其下屬部門EDB、RDB、OSB、AIB、MDB等的工作任務(wù)和網(wǎng)絡(luò)武器(下圖中黃色部分)。

360安全大腦捕獲的APT-C-39組織就多次使用了其中的Fluxwire,Grasshopper等專屬網(wǎng)絡(luò)武器針對我國目標實施網(wǎng)絡(luò)攻擊。(下文中已特別標注)

CIA族譜圖

那么這些部門主要負責哪些工作?“Vault 7”到底曝光了哪些秘密武器?一起來回顧下:

EDG 負責開發(fā)、測試所有后門程序、漏洞 exploit、惡意 payload、木馬程序、病毒以及 CIA 在全球秘密行動中使用的其他類型的惡意程序,并為這些惡意內(nèi)容的實際操作提供支持。

EDB(嵌入式研發(fā)部門)的網(wǎng)絡(luò)武器

Embedded Development Branch(EDB,嵌入式研發(fā)部門),該部門負責對電話、工作站電腦、智能電視等目標設(shè)備進行入侵破解或植入內(nèi)置工具,手段可以算是軟硬兼施,他們開發(fā)的工具包括:

Pterodactyl:一個“支持介質(zhì)拷貝復(fù)制的通用硬件解決方案”工具,它可以通過諸如樹莓派(Raspberry Pi)之類的嵌入式單板機,對目標電腦進行數(shù)據(jù)拷貝。

SparrowHawk:適用于跨平臺架構(gòu)和基于Unix系統(tǒng)的鍵盤記錄器,收集目標用戶鍵盤記錄,并進行格式整理統(tǒng)一。

DerStarke:針對蘋果OSX系統(tǒng)的啟動驅(qū)動級(Boot-level)的rookit植入木馬。

GyrFalcon:用于針對OpenSSH客戶端的數(shù)據(jù)獲取工具,可以跟蹤ssh連接、獲取用戶名密碼以及連接數(shù)據(jù)內(nèi)容等信息。

SnowyOwl:針對目標系統(tǒng),基于OpenSSH會話進行代碼注入。

HarpyEagle:是專門針對蘋果路由器AirportExtreme和Wi-Fi存儲設(shè)備Time Capsule而設(shè)計的,目的是遠程或本地獲取root權(quán)限并進行rootkit植入。

BaldEagle:針對Unix系統(tǒng)硬件抽象層的HALdaemon漏洞利用工具。

MaddeningWhispers:針對Vanguard設(shè)備進行遠程入侵的漏洞利用工具。

CRUCIBLE:自動化的可利用漏洞識別(automatedexploit identification)工具。

YarnBall:在部署有效載荷或數(shù)據(jù)竊取時使用的隱蔽USB存儲工具。

GreenPacket:針對GreenPacket路由設(shè)備進行木馬植入的工具套裝。

QuarkMatter:另一款針對OSX系統(tǒng)的啟動驅(qū)動級植入木馬。

Weeping Angel:由CIA和英國MI5共同開發(fā)的針對三星智能電視的木馬植入工具組件。該竊聽軟件感染智能電視后,會劫持電視的關(guān)機操作,保持程序的后臺運行,讓用戶誤以為已經(jīng)關(guān)機了,之后它會啟動麥克風,開啟錄音功能,然后將錄音內(nèi)容回傳到CIA的后臺服務(wù)器。

Hive:針對Windows和UNIX系統(tǒng),為其它攻擊部署和工具提供入侵協(xié)助的組件平臺。

Honeycomb:用于配合Hive,運行于linux系統(tǒng)的,針對Swindle或Blot代理服務(wù)器的數(shù)據(jù)收集處理腳本工具。

CutThroat:構(gòu)建于代理服務(wù)器之上,用于向目標系統(tǒng)發(fā)送數(shù)據(jù)的虛擬機接口。

Bee Sting:用于HTTP連接中的iFrame注入工具。

Sontaran:用于針對西門子OpenStage數(shù)字電話進行入侵的工具。

Secret Squirrel (SQRL):由遠程研發(fā)部門RDB和嵌入式研發(fā)部門共同開發(fā)的工具,目前還不知曉具體用途。

RDB(遠程研發(fā)部門)的網(wǎng)絡(luò)武器

Remote Development Branch(RDB,遠程研發(fā)部門),Vault7文檔中涉及該部門的數(shù)據(jù)相對較少。

Umbrage:一項團隊模式的網(wǎng)絡(luò)攻擊平臺,CIA技術(shù)人員通過該平臺收集大量公開的黑客工具、攻擊技術(shù)、一些泄露數(shù)據(jù)中包含的可用代碼和相關(guān)思路方法,以此形成一個網(wǎng)絡(luò)攻擊特征庫,可應(yīng)用于網(wǎng)絡(luò)攻擊活動的調(diào)查取證。另據(jù)其它媒體報道,CIA可以通過該特征庫采取模仿、混淆等多種戰(zhàn)術(shù),發(fā)起針對目標系統(tǒng)的“虛假標記”網(wǎng)絡(luò)攻擊,故意留下蛛絲馬跡,讓人作出錯誤判斷,達到迷惑敵人、嫁禍于人,隱藏自己的目的。

ShoulderSurfer:從MicrosoftExchange中提取數(shù)據(jù)的工具。

OSB(行動支持部門)的網(wǎng)絡(luò)武器

Operational Support Branch(OSB, 行動支持部門),除了維護一些有用的軟件工具之外,OSB部門還針對一些個別行動目標開發(fā)了通用的解決方案,這其中就包括一些對Windows系統(tǒng)和手機APP的入侵工具:

Time Stomper:用來在特定網(wǎng)絡(luò)入侵行動中修改攻擊載荷時間戳屬性的工具。

Munge Payload:對攻擊載荷進行加密和免殺處理的工具。

Magical Mutt:可以實現(xiàn)惡意DLL注入并能監(jiān)控目標系統(tǒng)進程的工具。

Flash Bang:瀏覽器沙箱逃逸和劫持工具,當成功逃逸或劫持后,可以實現(xiàn)對目標系統(tǒng)的進一步提權(quán)操作。

RickyBobby:以電影《塔拉德加之夜》中的角色RickyBobby命名,包含多種DLL攻擊文件和執(zhí)行腳本的一款輕量級的遠控植入工具,可以實現(xiàn)對目標系統(tǒng)的端口監(jiān)聽、上傳和下載和命令執(zhí)行等功能。

Fight Club:在特定攻擊活動中,利用移動載體作為傳播中介,通過在VLC、WinRAR、TrueCrypt、Shamela和Microsoft Office等軟件安裝程序中捆綁RickyBobby遠控,,實現(xiàn)控制感染目標系統(tǒng)的工具組件。

Melomy DriveIn:劫持VLC播放器DLL進程,間接植入RickyBobby遠控。

Rain Maker:隱藏于綠色版VLC播放器程序中,利用移動載體作為感染傳播中介,當用戶向網(wǎng)絡(luò)隔離的目標系統(tǒng)中插入感染U盤介質(zhì)時,可以隱蔽實施對網(wǎng)絡(luò)隔離系統(tǒng)的文件竊取和信息收集。

Improvise:支持Windows、Mac和Linux主流操作系統(tǒng)的數(shù)據(jù)收集和竊取工具,可以用于攻擊配置、數(shù)據(jù)后處理、Payload調(diào)整設(shè)置和攻擊方法選擇的工具集。針對不同的攻擊目標系統(tǒng),還定義了極具酒吧韻味的名字:Margarita, Dancefloor, Jukebox。

Basic Bit:一款針對Windows系統(tǒng)的鍵盤記錄工具。

Fine Dining:為執(zhí)行入侵任務(wù)的技術(shù)特工提供的一系列定制服務(wù),如生成一個偽裝的PDF文檔,利用該文檔在目標Mac系統(tǒng)中執(zhí)行文件搜集任務(wù),或?qū)μ囟ǔ绦驁?zhí)行DLL劫持。

HammerDrill:利用CD/DVD作為傳播感染介質(zhì),通過向磁盤中寫入惡意代碼,實現(xiàn)對目標系統(tǒng)的感染控制。vault7中出現(xiàn)的次數(shù):在HammerDrill v2.0版本中還有一項功能:若目標系統(tǒng)正在使用Nero進行軟件刻錄,就會在刻錄的新盤中安裝32-bit的隱藏木馬程序。

AIB(自動植入部門)的網(wǎng)絡(luò)武器

Automated Implant Branch(AIB,自動植入部門),該部門負責一些植入類木馬遠控程序的研發(fā),雖然涉及的大部分黑客工具未給出具體說明,但從部分曝光工具可以窺見其大概意圖:

Frog Prince:全功能木馬遠控植入集成系統(tǒng),包括C&C控制端、端口監(jiān)聽和植入軟件。

Grasshopper(APT-C-39組織使用的網(wǎng)絡(luò)武器)主要針對 Windows 系統(tǒng)進行入侵控制,是一套具備模塊化、擴展化、免殺和持久駐留的惡意軟件綜合平臺。CIA特工在實施入侵攻擊之前,可以使用Grasshopper對目標系統(tǒng)進行相關(guān)信息探測分類,如操作系統(tǒng)類型、殺毒軟件和其它相關(guān)技術(shù)細節(jié),之后,使用Grasshopper平臺自動將這些參數(shù)組合成針對特定目標的惡意軟件。為了完成定制化惡意軟件的配置,Grasshopper程序使用了基于規(guī)則的定制化語言進行開發(fā)配置,完成相關(guān)配置探測之后,Grasshopper會自動生成一個Windows客戶端的惡意安裝程序,方便現(xiàn)場特工進行安裝運行。

Caterpillar:通過安全傳輸方式從目標系統(tǒng)獲取文件的工具。

AntHill:似乎是一個遠控植入軟件用來進行文件管理的組件。

The Gibson:似乎是一個用來進行C&C控制和監(jiān)聽的程序組件。

Galleon:從目標計算機中把文件通過安全傳輸方式復(fù)制到控制端的一組腳本和工具集。

MDB(移動研發(fā)部門)的網(wǎng)絡(luò)武器

Mobile Development Branch(MDB, 移動研發(fā)部門)該部門主要負責遠程入侵智能手機,并能將受害者的地理位置、音頻信息、文本信息發(fā)送回 CIA 服務(wù)器,甚至還能激活受害者手機的照相機和麥克風。

相關(guān)網(wǎng)絡(luò)武器vault7中無介紹。

NDB(網(wǎng)絡(luò)設(shè)備部門)的網(wǎng)絡(luò)武器

Network Devices Branch(NDB, 網(wǎng)絡(luò)設(shè)備部門),不像其它EDB、NDB部門一樣有直觀的上級主管部門說明,該部門的上級主管部門SED尚不明確。

AfterMidnight:一個使用DLL注入技術(shù)對Windows系統(tǒng)進行系統(tǒng)提權(quán)的工具套裝。

Packrat:由開源或商業(yè)工具集成的一個實施自動監(jiān)聽的軟件套裝,可以適用于VMWare Workstation、VMWare ESXi、VirtualBox、OpenStack、KVM/QEMU、Docker、AWS、Google Compute Cloud等不同服務(wù)系統(tǒng)的配置監(jiān)聽。

RoidRage:針對Android 5.0以前的設(shè)備進行木馬植入和漏洞利用的工具。

The.Net:包含一系列虛構(gòu)公司名稱,如Umbrella、Abstergo等,用于模擬真實內(nèi)外網(wǎng)絡(luò)通信的一個網(wǎng)絡(luò)配置工具套裝。

 Philosoraptor:尚不清楚具體用途,但從其“聲稱目的”可以看出,該工具用來描述和展示商業(yè)軟件工具的獨特性功能。

Marble Framework:用來對黑客軟件的開發(fā)代碼進行混淆處理、防止被歸因調(diào)查取證的工具,與其它同類工具共同形成一個整體的混淆編碼系統(tǒng)。

Kraken:似乎是用來對網(wǎng)絡(luò)攻擊活動進行項目管理和狀態(tài)跟蹤的工具。

Fluxwire(APT-C-39組織使用的網(wǎng)絡(luò)武器)一個計算機后門程序,與網(wǎng)民一般會遇到的木馬、后門程序不同,它是一個大型、復(fù)雜的國家級網(wǎng)絡(luò)攻擊平臺,可以攻擊控制Windows、Linux、MacOS等所有主流操作系統(tǒng)及軟硬件設(shè)備。Fluxwire系列武器的目的是穩(wěn)定且隱蔽地控制各類電子設(shè)備,伺機而動發(fā)起網(wǎng)絡(luò)攻擊,竊取我國相關(guān)單位的機密情報。


本文由安數(shù)網(wǎng)絡(luò)編譯整理自SECURITYWEEK、CNN等報道,第三部分《“Vault 7”曝光的那些網(wǎng)絡(luò)武器》轉(zhuǎn)載自Freebuf.com

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明