返回

CIA追踪维基解密泄密者工具的源代码

发布时间:2022-03-27 13:57:56 356
# 漏洞# 恶意软件# 软件# 黑客# 软件
wikiLeaks-scribbles-cia-whistleblower
维基解密刚刚发布了一批新的Vault 7漏洞,公开了CIA一个名为“Scribbles”的项目的文档和源代码



自3月以来,作为其“7号金库”系列的一部分,举报网站已经发布了数千份文件和其他机密信息,该举报组织声称这些文件和信息来自美国中央情报局(CIA)。
 

中情局自己描述涂鸦作为“批量处理工具,用于预生成水印,并将这些水印插入显然被FIO(外国情报官员)参与者窃取的文件中。”


以下是Scribbles工具的工作原理:


Scribbles用C#编程语言编码,为每个文档生成一个随机水印,将其插入文档,将所有处理过的文档保存在输出目录中,并创建一个日志文件来标识插入每个文档的水印。

这种技术的工作原理与“追踪像素”的工作原理完全相同,即在电子邮件中嵌入一个像素大小的微小图像,使营销人员和公司能够追踪有多少用户看到了广告。
wikiLeaks-vault7-scribbles
CIA使用这个工具将一个由CIA控制的服务器上托管的、唯一生成的小文件插入到“可能被盗”的机密文件中
 

因此,每次任何人(包括潜在的告密者)访问带有水印的文档时,它都会在后台秘密加载一个嵌入文件,这会在CIA的服务器上创建一个条目,其中包含访问者的唯一信息,包括时间戳和他/她的IP地址。
Scribbles的用户指南手册写道:“它为每个文档生成一个随机水印,将该水印插入文档,将所有处理过的文档保存在一个输出目录中,并创建一个日志文件来标识插入每个文档的水印。”。


Scribbles仅适用于Microsoft Office产品


用户手册还规定,该工具用于对Microsoft Office文档进行离线预处理。因此,如果在任何其他应用程序(如OpenOffice或LibreOffice)中打开带水印的文档,它们可能会向用户显示水印和URL。
根据文档,“Scribbles文档水印工具已在…;Microsoft Office 2013(在Windows 8.1 x64上)、Office 97和–;2016版本的文档(Office 95文档将无法工作!)上成功测试[和]。。。未被锁定、加密或密码保护的文档。"
然而,由于隐藏的水印是从远程服务器加载的,因此只有当访问标记文档的用户连接到Internet时,这种技术才有效。

维基解密注意到,2016年3月1日发布的最新版本Scribbles(v1.0 RC1)表明,它至少在去年之前一直在使用,似乎打算一直保密到2066年。


到目前为止,维基解密已经披露了“零年”批次,该批次揭露了中情局针对流行硬件和软件的黑客攻击行为,“暗物质”批次侧重于中情局针对iPhone和Mac电脑的黑客攻击行为,“大理石”批次和“蚱蜢”批次揭示了一个框架,允许该机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线