返回

维基解密发布Hive-CIA恶意软件控制系统的源代码

发布时间:2022-09-24 01:04:03 422
# 后端# 服务器# 恶意软件# 安全漏洞# 软件


不仅是公告,举报组织还发布了第一批Vault 8泄漏,发布了源代码和开发日志蜂巢计划,该机构用来秘密远程控制其恶意软件的一个重要后端组件。

今年4月,维基解密披露了有关Project Hive的简要信息,披露该项目是一个高级命令和控制服务器(恶意软件控制系统),它与恶意软件进行通信,以发送命令,在目标机器上执行特定任务,并从目标机器接收过滤后的信息。
 
Hive是一个多用户一体系统,可供多个CIA操作员用于远程控制不同操作中使用的多个恶意软件植入。

Hive的基础设施经过专门设计,以防止归属,其中包括一个面向公众的假网站,通过虚拟专用网络(VPN)进行多阶段通信。
维基解密称:“即使在目标计算机上发现植入物,也很难通过查看恶意软件与互联网上其他服务器的通信情况,将其归因于CIA”。
如图所示,恶意软件植入物直接与一个运行在商业VPS(虚拟专用服务器)上的假网站进行通信,当直接打开网络浏览器时,它看起来是无辜的。
CIA Malware Hive
然而,在后台,经过身份验证后,恶意软件植入可以与web服务器(托管假网站)通信,然后该服务器通过安全VPN连接将与恶意软件相关的流量转发到名为“Blot”的“隐藏”CIA服务器。

然后,Blot服务器将流量转发到名为蜂巢。
 
为了逃避网络管理员的检测,恶意软件植入使用卡巴斯基实验室的假数字证书。
“植入物认证的数字证书是由CIA模拟现有实体生成的,”维基解密说。“源代码中包含的三个示例为莫斯科卡巴斯基实验室的反病毒公司伪造了一份假证书,假装由开普敦Thawte Premium Server CA签署”。
举报组织已经发布了“蜂巢计划”的源代码,现在任何人,包括调查记者和法医专家,都可以下载并挖掘其功能。

Vault 8系列中发布的源代码只包含设计用于在中情局控制的服务器上运行的软件,而维基解密保证该组织不会发布任何可能被他人滥用的零日或类似安全漏洞。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线