返回

残忍的袋鼠:中情局开发了恶意软件,用于秘密入侵空中网络

发布时间:2022-08-25 01:32:15 430
# 服务器# 数据# 恶意软件# 黑客# 工具
wikileaks-Brutal-Kangaroo-airgap-malware


与互联网或其他外部网络隔离的气隙计算机被认为是地球上最安全的计算机,近年来已成为经常攻击的目标。

配音残忍的袋鼠(v1.2.1),据称该工具套装是由中央情报局(CIA)于2012年设计的,目的是在不需要任何直接访问的情况下,渗透到组织或企业内的封闭网络或气隙计算机。
 

以前版本的野蛮袋鼠被命名为埃兹奶酪,该漏洞在2015年3月之前为零日,但较新版本使用“与操作系统的库ms功能相关的未知链接文件漏洞(Lachesis/RiverJack)。"

以下是“空气间隙”攻击的工作原理

air-gap-malware
与我们在《黑客新闻》上报道的大多数气隙恶意软件技术一样,该黑客工具首先感染目标组织内连接互联网的计算机,然后在其上安装残忍的袋鼠恶意软件。

wikileaks-Brutal-Kangaroo-airgap-malware
即使很难接触到目标组织内联网的PC,他们也可以感染该组织一名员工的计算机,然后等待该员工将USB驱动器插入其计算机。

现在,只要用户(组织的员工)将U盘插入受感染的计算机,破碎的保证,一个服务器工具用另一个名为漂流截止日期(在最新版本中也被称为“情绪猿猴”).

wikileaks-Brutal-Kangaroo-airgap-malware
该USB驱动器受Microsoft Windows操作系统中的一个缺陷的影响,手工制作的链接文件(.lnk)可以利用该缺陷加载和执行程序(DLL),而无需用户交互。

手册上说:"这个lnk文件必须在windows资源管理器中查看,该工具将自动执行,无需进一步输入。
 

当被感染的USB驱动器被用来与有气隙的计算机共享数据时,恶意软件也会传播到这些系统。
维基解密说:“如果封闭网络上的多台计算机在中央情报局的控制下,它们会形成一个秘密网络来协调任务和数据交换。尽管文件中没有明确说明,但这种破坏封闭网络的方法与Stuxnet的工作方式非常相似。”
一份泄露的CIA手册写道:“野蛮的袋鼠组件在目标封闭网络内创建了一个自定义的隐蔽网络,并提供执行调查、目录列表和任意可执行文件的功能。”
air-gap-malware.png
然后,恶意软件开始从受感染的空气间隙计算机收集数据(它利用了阴影,这是主要的持久性机制)秘密地和野蛮袋鼠服内的一个模块,被称为“背信弃义,“分析数据以获取有趣的信息。

前7号地下室中情局泄密


上周,维基解密(WikiLeaks)抛弃了一个据称是CIA的框架,该框架通过利用Wi-Fi设备中的漏洞来监控目标系统的互联网活动。

被称为“樱花“该框架基本上是一个基于远程控制固件的无线网络设备植入物,包括路由器和无线接入点(AP),它利用路由器漏洞获得未经授权的访问,然后用定制的樱花固件替换固件。

自3月以来,泄密组织已发布了12批“Vault 7”系列,其中包括最新和上周的泄密,以及以下批次:


  • 流行病– 中情局的一个项目,该项目允许中情局将Windows文件服务器变成秘密攻击机器,可以悄悄地感染目标网络中的其他感兴趣的计算机。
  • 雅典娜– 这是一个间谍软件框架,设计用于远程完全控制Windows PC,可用于从Windows XP到Windows 10的所有版本的Microsoft Windows操作系统。
  • 午夜后刺客– 针对Windows平台的两个明显的CIA恶意软件框架,旨在监控和报告受感染远程主机的活动,并执行恶意操作。
  • 阿基米德– 中间人攻击工具,据称由中央情报局创建,用于攻击局域网(LAN)内的计算机。
  • 涂鸦– 据报道,该软件旨在将“网络信标”嵌入机密文件和文件中,使该机构能够追踪告密者和内部人士。
  • 蝗虫– 该框架允许该机构轻松创建自定义恶意软件,以侵入Windows操作系统并绕过防病毒保护。
  • 大理石– 秘密反取证框架的源代码,基本上是间谍机构用来隐藏其恶意软件实际来源的混淆器或包装器。
  • 暗物质– 揭露了中情局针对iPhone和Mac电脑的黑客攻击。
  • 哭泣天使– 中情局用来渗透智能电视的间谍工具,然后将其转换成隐蔽的麦克风。
  • 零年– 披露了几起中情局针对流行硬件和软件的黑客攻击。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线