CIA追踪维基解密泄密者工具的源代码
发布时间:2022-03-27 13:57:56 356
相关标签: # 漏洞# 恶意软件# 软件# 黑客# 软件

自3月以来,作为其“7号金库”系列的一部分,举报网站已经发布了数千份文件和其他机密信息,该举报组织声称这些文件和信息来自美国中央情报局(CIA)。
中情局自己描述涂鸦作为“批量处理工具,用于预生成水印,并将这些水印插入显然被FIO(外国情报官员)参与者窃取的文件中。”
以下是Scribbles工具的工作原理:
Scribbles用C#编程语言编码,为每个文档生成一个随机水印,将其插入文档,将所有处理过的文档保存在输出目录中,并创建一个日志文件来标识插入每个文档的水印。
这种技术的工作原理与“追踪像素”的工作原理完全相同,即在电子邮件中嵌入一个像素大小的微小图像,使营销人员和公司能够追踪有多少用户看到了广告。

因此,每次任何人(包括潜在的告密者)访问带有水印的文档时,它都会在后台秘密加载一个嵌入文件,这会在CIA的服务器上创建一个条目,其中包含访问者的唯一信息,包括时间戳和他/她的IP地址。
Scribbles的用户指南手册写道:“它为每个文档生成一个随机水印,将该水印插入文档,将所有处理过的文档保存在一个输出目录中,并创建一个日志文件来标识插入每个文档的水印。”。
Scribbles仅适用于Microsoft Office产品
用户手册还规定,该工具用于对Microsoft Office文档进行离线预处理。因此,如果在任何其他应用程序(如OpenOffice或LibreOffice)中打开带水印的文档,它们可能会向用户显示水印和URL。
根据文档,“Scribbles文档水印工具已在…;Microsoft Office 2013(在Windows 8.1 x64上)、Office 97和–;2016版本的文档(Office 95文档将无法工作!)上成功测试[和]。。。未被锁定、加密或密码保护的文档。"然而,由于隐藏的水印是从远程服务器加载的,因此只有当访问标记文档的用户连接到Internet时,这种技术才有效。
维基解密注意到,2016年3月1日发布的最新版本Scribbles(v1.0 RC1)表明,它至少在去年之前一直在使用,似乎打算一直保密到2066年。
到目前为止,维基解密已经披露了“零年”批次,该批次揭露了中情局针对流行硬件和软件的黑客攻击行为,“暗物质”批次侧重于中情局针对iPhone和Mac电脑的黑客攻击行为,“大理石”批次和“蚱蜢”批次揭示了一个框架,允许该机构轻松创建自定义恶意软件,以侵入微软的Windows并绕过防病毒保护。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报