Vault 7 Year Zero Wikileaks leaks CIA classified documents

维基解密泄漏数千份机密文档,包括 0day工具,恶意软件等。

相关报道

twitter #vault7

美情报系统身陷破窗效应:维基解密再曝CIA惊天内幕【附下载】
https://www.easyaq.com/news/466740087.shtml

中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有
http://www.freebuf.com/news/128802.html

美中央情报局监听“军火库”遭泄密曝光,全球智能设备沦为帮凶 - DeepTech深科技

关于“Vault 7”CIA泄露文档,你想知道的都在这里
http://www.freebuf.com/news/128982.html

一份不错的解读
部分CIA的漏洞利用工具干货请查收
https://www.easyaq.com/news/142483566.shtml

武器清单与功能简介
Names and definitions of leaked CIA hacking tools
https://techcrunch.com/2017/03/09/names-and-definitions-of-leaked-cia-hacking-tools/
【干货梳理】Vault7文档曝光的那些CIA网络武器
http://www.freebuf.com/news/129569.html

Wikileaks公布的CIA“Marble”框架分析 - 启明星辰 ADLab
[ Tools ] Wikileaks公布的CIA“Marble”框架分析: https://mp.weixin.qq.com/s?__biz=MzAwNTI1NDI3MQ==&mid=2649612204&idx=1&sn=d05624a73eefd7c6bfa674b22e812e4d&chksm=830602bcb4718baab293b75c598eb32fee653404eeaffd8b60f59d7d944bd283e01453c5243a&mpshare=1&scene=23&srcid=042658zyrElHBz1TOxV2gN4X#rd
Countercept @countercept
[ Tools ] The #shadowbrokers #DANDERSPRITZ #PEDDLECHEAP implant reversed & analyzed with detection advice here https://t.co/iJmPfDfD9h #threathunting
“方程式泄露的文件中有一个类似 Meterpreter 的植入工具 - PEDDLECHEAP: https://t.co/iJmPfDfD9h

千万别随意查看公布的CIA文档,CIA被爆有追踪器 Scribbles - malwarebenchmark 解信工
https://mp.weixin.qq.com/s?__biz=MzI4ODA4MTcxMA==&mid=2649550508&idx=1&sn=f3668b391ac7c19f53f606dbf4ab7c53&chksm=f3db9cedc4ac15fb0dd8a44818770ac97827488d1b5f5aa96d3845bab49cd02382b864dd0b69&mpshare=1&scene=1&srcid=0501jtzadeVSHHCnzsW96YXm&pass_ticket=oFyTfszcxA8kbop0S0RWqisWmx1ADnujmAv8NG6beIc%3D#rd

关键摘要

“Year Zero”内容包含:CIA全球隐匿黑客计划的方向及其规模;庞大的黑客工具库;网络攻击入侵活动对象(微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备)等。
其恶意软件武器库与数十种武器化“零日漏洞”利用方案指向一系列美国与欧洲企业的产品。

背景阅读

针对2010法国选举的间谍行动
CIA espionage orders for the 2012 French presidential election
https://wikileaks.org/cia-france-elections-2012/

如何使用 false ID 穿梭于欧洲机场。
Today, 21 December 2014, WikiLeaks releases two classified documents by a previously undisclosed CIA office detailing how to maintain cover while travelling through airports using false ID – including during operations to infiltrate the European Union and the Schengen passport control system. This is the second release within WikiLeaks’ CIA Series, which will continue in the new year.

CIA Travel Advice To Operatives
https://wikileaks.org/cia-travel/

CIA 组织架构图

CIA malware and hacking tools are built by EDG (Engineering Development Group), a software development group within CCI (Center for Cyber Intelligence), a department belonging to the CIA’s DDI (Directorate for Digital Innovation). The DDI is one of the five major directorates of the CIA (see this organizational chart of the CIA for more details).

https://cdn.easyaq.com/@/20170308/1488966026757081988.jpg

由于CIA下辖的具体组织结构并不公开,这份结构图的作用在于对CIA的内部组织进行粗略描述,因此并不完整。

CIA 组织架构简介
http://www.4hou.com/info/3757.html

粗略地浏览一遍被公开的内容,可以获知各个分支部门的方向和内容。下面按照目录顺序依次进行简要的介绍。

  1. Embedded Development Branch (EDB)

DerStarke项目是针对于苹果OSX系统的项目设计的,用以测试和开发苹果系统EFI接口的。

SnowyOwl项目是针对于苹果OSX系统而设计的,用以向使用了OpenSSH的进程注入一个线程。

HarpyEagle是针对苹果Airport Extreme和Time Capsule而设计的,目的是远程或本地获取root权限并安装rootkit到flash存储器中。

GreenPacket是分析和研究Green Packet路由器中HTTP隧道的。

QuarkMatter项目同样是针对OSX系统的,其目标是通过EFI系统分区中的EFI驱动实现任意内核移植。

WeepingAngel项目主要针对三星电视,可以实现令三星电视进入Fake-Off模式,并监听使用者的活动。

Sontaran项目主要针对西门子VoIP电话,深入地研究了这款电话硬件和软件架构。

Sparrowhawk的目的是收集用户在系统终端的键盘输入,并将其整理统一格式。

BaldEagle是研究如何利用HAL daemon漏洞实现本地提权。

MaddeningWhispers是一套软件,可以对Vanguard-based设备的远程控制。

  1. Remote Development Branch (RDB)

Source Dump Map收集和整理了各种公共泄露数据而建立的数据库。

ComponentLibrary整理和开发了很多工具,如键盘记录工具DirectInput Keylogger,内核注入用户(APC injection),卡巴斯基heapgrd注入工具等等。

ShoulderSurfer是一款用于提取Exchange Database数据库的数据的工具。

  1. Operational Support Branch (OSB)

Flash Bang是一个浏览器沙箱逃逸工具,分为两部分,一部分在浏览器中运行,当逃逸成功之后会启动另一部分。

Melomy DriveIn通过劫持VLC播放器的DLL释放并运行RickyBobby。

RickyBobby是一款轻量级的远控工具,可以实现目标计算机的文件上传和下载,命令执行等。

Fight Club是一个RickyBobby的传播工具。

Rain Maker是一款通过劫持VLC播放机的DLL以实现文件调查和收集的工具。

Basic Bit是一款键盘记录工具。

HammerDrill是用于CD/DVD的收集工具,并记录CD/DVD的插入和移除事件。

  1. Mobile Development Branch (MDB)

专注于远程入侵智能手机,并能将受害者的地理位置、音频信息、文本信息发送回CIA服务器,甚至还能激活受害者手机的照相机和麦克风。

  1. Automated Implant Branch (AIB)

Grasshopper是一个安装工具,可以通过使用各种驻留技术绕过杀软安装其内含的程序。

Frog Prince是一个远控程序,包含C2端,LP端和implant端。

Gibson是一个通过命令行实现的远控工具。

  1. Network Devices Branch(NDB)

进行了大量的测试和分析工作,如对Cinnamon Cisco881的测试,对MikroTik Hotspot的测试,对Earl Grey的测试,对ASUS AC68U的测试等等。

  1. Techical Advisory Council (TAC)

What did Equation do wrong分析了Equation被黑的原因,并讨论了如何避免自己犯同样的错误。

Maslow’s Code Review讨论了Maslow的code review方法。

概要

针对 iPhone Android 与 智能电视 的攻击方案

  1. EDB (CIA’s Embedded Devices Branch) 开发 Sweeping Angel 监听智能电视
  2. MDB (CIA’s Mobile Devices Branch) 开发 针对主流智能手机的远程入侵与控制攻击方案
  3. 寻求智能汽车与自动驾驶系统的攻击方案(As of October 2014 the CIA was also looking at infecting the vehicle control systems used by modern cars and trucks. The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations.)
  4. (医疗设备,如心脏起搏器等的攻击方案) 编者注
  5. (交通信号系统,如红绿灯甚至铁路/航空控制系统的攻击方案) 编者注
  6. (关键基础设施,如电力控制系统/水库管理系统) 编者注
  7. (关键金融系统,如股票/期货交易所) 编者注
  8. (重要社交网站与舆论媒体) 编者注
    绕过 WhatsApp, Signal, Telegram, Weibo, Confide and Cloackman 等通讯软件加密体系的能力。

注意是绕过(bypass),而不是破解(break)。

针对 Windows, OSx, Linux, routers 的攻击方案

CIA亦拥有多个大规模项目,旨在对微软Windows用户实施感染与控制。

其中包括多项本地及远程形式的武器化“零日漏洞”,例如能够对以CD/DVD为载体的分发软件进行感染的“Hammer Drill”、用于感染U盘等可移动介质的恶意软件以及可在镜像或者隐藏分区内保存数据以维持恶意活动持续运作的系统(Brutal Kangaroo)。

  1. AIB (CIA’s Automated Implant Branch) which has developed several attack systems for automated infestation and control of CIA malware, such as “Assassin” and “Medusa”.

针对互联网基础设施与Web服务器的攻击方案则由CIA旗下的网络设备分部(CIA’s Network Devices Branch, NDB)负责开发。

CIA“储备”安全漏洞违背奥巴马政府作出的承诺


购买漏洞来源

Public vulnerability researcher: Steffan Esser (i0nic)
Purchase - Baitshop

或者与 FBI,GCHQ, NSA等组织共享0day。
iOS Exploits Data
https://wikileaks.org/ciav7p1/cms/page_13205587.html

“网络战争”计划带来严重的扩散风险比核武器带来的破坏力更难控制

网络“武器”与其它软件一样易于进行翻版,能够轻松实现复制且不会带来任何边际成本。保护此类“武器”也极为困难,因为开发者与使用者同样具备不留痕迹而进行复制获取的能力——有时攻击方甚至会利用同样的“武器”对原本的持有者进行入侵。同时,全球范围内的“安全漏洞市场”有时会为此类“武器”开出数十万甚至数百万美元的高价,对于政府黑客及安全顾问而言,他们完全有动机泄露此类信息副本。同样的,拥有此类“武器”的承包商及企业有时会利用其实现自己的目的,包括在销售“黑客”服务方面实现市场竞争优势。

除此之外内部资料外泄最大的威胁很可能就在机构内部。过去三年以来,由CIA、国安局等政府机构及其承包商(Booze Allan Hamilton等)组成的美国情报行业已经遭遇一系列由内部工作人员引发的数据泄露事故。部分可溯事件的相关人员受到了相应的制裁。

Most visibly, on February 8, 2017 a U.S. federal grand jury indicted Harold T. Martin III with 20 counts of mishandling classified information.
其中最具知名度的案例:美国联邦政府陪审团于2017年2月8日对哈罗德-T-马汀三世(Harold T. Martin III)就20项保密信息不当处理一事进行审理。从哈罗德-T-马汀三世手中就泄露了获得约5万GB信息,其中包含大量来自国安局与CIA的保密计划,具体包括多款黑客工具的源代码。

美国驻法兰克福领事馆为CIA的秘密黑客基地

在法兰克福领事馆内行动的CIA黑客(欧洲网络情报中心,简称CCIE)被授予外交(‘黑色’)护照并由国务院提供掩护,一旦顺利抵达法兰克福,CIA的黑客们无需接受进一步边界检查即可前往欧洲的25个国家,其中包括法国、意大利以及瑞士等多个申根协议内的边界开放地区。

此前发布的两份维基解密出版物提供了关于CIA处理海关与二次筛选程序的更多细节性方法。CIA还拥有一系列采取物理接近式实施途径的电子攻击手段。此类攻击方法能够入侵未接入互联网的高安全性网络,比如警察记录数据库。

在此类情况下,根据指示行事的CIA工作人员、代理人或者联合情报官员需要亲身渗透至目标工作场所之内。攻击者携带由CIA负责提供的、可实现行动目标的恶意U盘设备,并负责将其接入目标计算机当中。在感染成功后,攻击者即可将数据移动至便携式存储介质之内。

例如,CIA的 Fine Dining 攻击系统能够为CIA间谍人员提供24款诱导性应用。根据评价所言,间谍人员可能运行了用于播放视频的程序(例如VLC)、展示幻灯片(Prezi)、运行计算机游戏(〈打砖块2〉,〈2048〉)甚至是伪造的病毒扫描工具(卡巴斯基、McAfee、Sophos)。在屏幕中显示诱导应用的同时,底层系统已经自动受到了感染与入侵。

以军事行为对比分析CIA行为的扩散风险

回避取证与反病毒方案(重要)

Evading forensics and anti-virus

CIA黑客讨论了国安局旗下同类黑客小组曾经犯下的错误,并以此为基础思考如何让CIA的恶意软件避免遭受类似的曝光问题。
CIA出台了一系列标准以规范其恶意软件的感染模式,而这些模式可能足以回避犯罪现场调查人员、苹果、微软、谷歌、三星、诺基亚、黑莓、西门子以及各大反病毒厂商对于此类攻击行为的归因与防御。

CIA规则当中包含的“间谍情报技术中的应与不应”要求指定了其恶意软件应如何编写,从而避免存在“CIA、美国政府或者其入侵合作伙伴厂商”的指纹信息。类似的秘密标准包括利用加密机制以隐藏CIA入侵与恶意软件通信(pdf)、描述目标与泄露数据(pdf)以及执行有效载荷(pdf)并在目标设备上实现持续驻留(pdf)。

CIA黑客还开发出多种针对当前知名反病毒程序的成功攻击手段,并将其根据反病毒程序抵御、个人安全产品、检测与打击PSP以及PSP/调试器/RE回避等分类进行记录。比如:CIA恶意软件能够将自身置于Windows的回收站当中,从而回避Comodo的检测。不过其6.x版本本身亦包含一个“致命漏洞”。

use of encryption to hide CIA hacker and malware communication (TOP SECRET)
https://wikileaks.org/ciav7p1/cms/files/NOD%20Cryptographic%20Requirements%20v1.1%20TOP%20SECRET.pdf

describing targets & exfiltrated data
https://wikileaks.org/ciav7p1/cms/files/Codex-Spec-v1-SECRET.pdf

executing payloads
https://wikileaks.org/ciav7p1/cms/files/ICE-Spec-v3-final-SECRET.pdf

persisting
https://wikileaks.org/ciav7p1/cms/files/Persisted-DLL-Spec-v2-SECRET.pdf

示例(重要)

CIA的工程技术开发小组(简称EDG)管理系统包含约500个不同项目(其中只有一部分被收录在‘Year Zero’当中),且各项目之下还拥有自己的子项目、恶意软件与黑客工具。其中大部分项目涉及用于实现渗透、侵扰(‘植入’)、控制以及数据窃取的相关工具。

另一个开发分部则专注于监听站(简称LP)及命令与控制(简称C2)系统的开发与操作,其主要用于对CIA各植入程序进行通信与控制,亦有多个特别项目针对从路由器到智能电视的具体硬件设备。

下面我们将共同了解其中部分示例性项目,感兴趣的朋友亦可参阅维基解密的“Year Zero”完整项目列表了解更多相关内容。

UMBRAGE

UMBRAGE中的组件包括键盘记录器、密码集合、网络摄像头捕捉、数据销毁、持久性、权限升级、隐匿、反病毒(PSP)回避以及调查技术等等。这款由CIA自主开发的黑客技术方案旨在帮助其解决一大难题。
实际上CIA开发的每项技术都拥有自己的“指纹”,取证调查人员可以以此为基础通过多项不同攻击将其归因为同一恶意实体。
CIA远程设备分部下的UMBRAGE小组负责收集并维护一套包含大量技术技术方案的资源库,这些技术来自包括俄罗斯联邦在内的各个国家。
凭借着UMBRAGE及其它相关项目,CIA不仅能够提升其攻击类型的总体数量,同时亦可通过误导性地留下盗用来的“指纹”使得受害者进行错误归因。
这类似于通过多起独立谋杀案中的受害者寻找特殊的刀伤特征。其中鲜明的伤痕风格往往能够有效缩小潜在嫌疑人范围。而一旦其中的某一位嫌疑人落网,那么其他谋杀罪犯的归因可能性也将由此提高。

Fine Dining (重要)

Fine Dining提供一份标准化问卷,即由CIA案例官员负责填写的清单。
这份问卷使得OSB能够快速了解如何调整现有工具操作方式,并将结论传达给CIA恶意软件配置人员。OSB可以被视为CIA运营人员与技术支持人员之间的沟通枢纽。这份调查表由CIA内部的OSB(即行动支持处)使用,旨在将相关人员的请求转换为面向特定黑客攻击操作人员的技术性要求(通常为‘从计算机系统中’窃取信息)。
其提供的目标清单中可能包含“资产”、“附带资产”、“系统管理员”、“国外信息行动”、“国外情报机构”以及“国外政府机构”等条目。其中不会包含任何与极端分子或者跨国犯罪分子相关的内容。“案例官员”亦应根据要求指定入侵目标环境,包括计算机类型、所使用之操作系统、互联网连接与已安装反病毒工具(PSP)以及需要窃取的文件类型列表,例如Office文档、音频、视频、图像或者定制化文件类型。这份“清单”亦要求提供相关信息以论证目标是否能够重复进行访问,且攻击者能够在怎样的时间周期之内保证自身访问活动不会被察觉。此信息由CIA的“JQJIMPROVISE”软件(详见下文)用于配置出一组能够与行动目标确切匹配的CIA恶意软件集合。

Improvise (JQJIMPROVISE)

“Improvise”是一款工具集,专门用于实现配置、后期处理、有效载荷设置以及执行向量选择等任务,进而支持面向各类主要操作系统——包括Windows(Bartender)、Mac OS(废纸篓)以及Linux(DanceFloor)——的调查/筛选工具。其采用的Margarita等配置工具允许NOC(即网络运营中心)使用符合“Fine Dining”调查问卷要求的定制化工具。

HIVE

HIVE是一款多平台CIA恶意软件套件及其相关控制软件。该项目面向Windows、Solaris、MikroTik(用于互联网路由器)以及Linux平台提供定制化植入程序,同时亦具备一套监听站(简称LP)/命令与控制(简称C2)基础设施以实现与此类植入程序的通信。
各植入程序通过配置以经由HTTPS同伪装域的Web服务器进行通信; 利用这些植入程序实现的每一项操作都拥有独立的伪装域,而该基础设施则负责处理全部伪装域。

每一伪装域都可被解析为一条位于商用VPS(即虚拟私有服务器)供应商处的IP地址。该公开服务器将全部输入流量通过VPN转发至一台负责处理实际客户端连接请求的“Blot”服务器。其设置还提供可选SSL客户端认证机制:如果某客户端发送有效的实施意见证书(仅植入程序具有此证书),则连接即会被转发至负责同植入程序交互的“Honeycomb”工具服务器当中; 如果无法提供有效证书(例如有人偶然试图打开伪装域网站),则流量会被转发至伪装服务器并交付一个不可靠网站。

Honeycomb工具服务器接收来自植入程序的外泄信息;操作者还能够对植入程序下达命令以在目标计算机上执行其它操作,因此该工具服务器相当于充当了植入程序的C2(命令与控制)服务器。
RickBobby项目亦提供类似的功能,但仅限于Windows系统环境。

其他

Hive(蜂巢)——CIA跨平台恶意程序套件,专门针对其他国家。“Hive提供针对Windows、Solaris、MikroTik、Linux平台的定制植入程序,并拥有一个情报收集中心(LP)既C2基础设施与这些植入程序进行通信。”Hive和Zero Day之间存在许多相似性,同时与2010年攻击并感染伊朗核项目的震网病毒十分相似。虽然没有国家宣称对2010年的攻击事件负责,但因为震网病毒的复杂程度,政界还是将其与美国、以色列的监控及情报机构挂钩。

HammerDrill

HammerDrill v2.0:这是一款能够从与网络隔离的PC获取数据的恶意程序,针对微软、Linux、Solaris、macOS和各种平台,通过CD/DVD、USB设备来进行恶意程序的传播,数据可隐藏在图片中——也可通过一些更复杂的手段进行(所以是通过边信道?)。

Weeping Angel

Weeping Angel 将智能电视的麦克风转变为监控工具。利用此工具,CIA黑客能够将打开居民家中的智能电视(而且是在用户以为电视关闭的情况下),并窃听人们的对话。与斯诺登公布的监控工具进行比较,我们发现Weeping Angel与Nosey Smurf(爱管闲事的蓝精灵)非常相似,Nosey Smurf是英国GCHQ使用的工具,能够将个人电话的麦克风变成监听工具。而Tracker Smurf(追踪者蓝精灵)则是定位工具,能够定位手机位置,准确率高于三角测量法。

quick view

  1. CIA 参与 2010 法国选举 细节
  2. Bypass whatsapp (可能类似 key logger,或者 截屏ocr,总之在加密前已获得数据)
  3. Fine Dining, provides 24 decoy applications for CIA spies to use. (Prezi, 2048, McAfee)
    Fine Dining攻击:美国中央情报局会使用捆绑了恶意软件的App来监控目标。
  4. Evading forensics and anti-virus
  5. UMBRAGE. misleading fingerprint
  6. Cross-platform malware HIVE and Improvise (JQJIMPROVISE).

其他重要信息

  1. 绕过的杀软名单 (Knowledge Base 里面也有其他很多好东西) Knowledge Base » Tech Topics and Techniques Knowledge Base » Personal Security Products (PSPs)
    https://wikileaks.org/ciav7p1/cms/page_13762910.html

Comodo SECRET
PSP Process Names from DART
Avast
F-Secure SECRET
Zemana Antilogger empty
Zone Alarm SECRET
Trend Micro SECRET
Symantec SECRET
Rising SECRET
Panda Security SECRET
Norton SECRET
Malwarebytes Anti-Malware SECRET
EMET (Enhanced Mitigation Experience Toolkit) SECRET
Microsoft Security Essentials SECRET
McAfee SECRET
Kaspersky SECRET
GDATA SECRET
ESET SECRET
ClamAV SECRET
Bitdefender SECRET
Avira SECRET
AVG SECRET
Articles on Exploiting PSPs
Articles On Bypassing PSPs

  1. 25个 Android exploit 名单 Android » Android » Android Exploits and Techniques
    https://wikileaks.org/ciav7p1/cms/page_11629096.html

  2. 14个 iOS Exploit名单 iOS » iOS » iOS Exploits
    https://wikileaks.org/ciav7p1/cms/page_13205587.html

  3. 关于 NSA Equantion Group 的信息
    Technical Advisory Council (TAC) » Technical Advisory Council (TAC) » Discussion Corner
    What did Equation do wrong, and how can we avoid doing the same?
    https://wikileaks.org/ciav7p1/cms/page_14588809.html

quick backup

CIA本次泄露的基本为“监控”工具
CIA利用厂商漏洞从NSA、GCHQ(英国政府通信总部)或个人计算机安全研究员处获取了大量网络武器,但为了防止厂商发布补丁而未通知厂商。
本次维基解密揭露的黑客工具是CIA专门用来监控特定对象的工具。
CIA(中情局)本来就是一个间谍组织,同样都是监视公民,与国安局(NSA)不同的是,CIA并不热衷于铺天盖地式的监视,它关注的是特定目标人群。
CIA必须首先感染目标对象的手持设备、电视或计算机等硬件设备,读取信息并窥探目标的网络摄像头和麦克风。但这种方式入侵设备的风险和成本相当高,因此CIA只监视非常有价值的对象。当然就不会利用恶意软件潜伏绝大多数用户的口袋、手提电脑包和卧室内。
就各大新闻头条都在报道CIA入侵韩国三星智能电视一事来说,这涉及到闯入私人房屋,通过USB闪存盘物理性重编设备程序。无论智能或非智能电视只要CIA想要窃听都可以实现。
CIA可以掩盖针对外国政府的行动
被曝的文件中,有一页(参见https://wikileaks.org/ciav7p1/cms/page_14588809.html)讨论了在NSA“方程式组织”(Equation Group)黑客工具被窃之后,CIA如何避免泄密的细节。有关方程式组织入侵的详细报告(参见https://wikileaks.org/ciav7p1/cms/files/Inside%20the%20EquationDrug%20Espionage%20Platform%20-%20Securelist.pdf)还提出了如何保护资源的建议。
泄露的文件表明,CIA可以掩盖针对外国政府的行动。
外媒分析,这次泄露事件很可能是精心设计来帮助特朗普将DNC(民主党全国委员会)电子邮件服务器被入侵一事归罪到CIA头上。而维基解密这次的立场推敲一下其对特朗普选举的作用就能领悟其中的微妙。右翼媒体Breitbart新闻网在逐渐引导大众认为:帮助特朗普胜选的泄露事件不是俄罗斯入侵了民主党的电脑。这次特朗普利用CIA黑客工具曝光事件可以顺水推舟让CIA顶包,自己深藏功与名。
部分CIA的漏洞利用工具干货请查收 - E安全
风口浪尖上的CIA和白宫本次都对流出资料的真实性不予置评。但一名知情的前情报员工斯诺登似乎认为这些文件是真实的。
CIA常用DLL文件作为攻击媒介
泄露的文件称CIA常用DLL文件(参见https://wikileaks.org/ciav7p1/cms/files/Persisted-DLL-Spec-v2-SECRET.pdf)作为攻击媒介,利用DLL其弱点通过常见的应用程序实施间谍活动,因其便于隐藏应用程序中(参见https://wikileaks.org/ciav7p1/cms/page_20251107.html)的恶意软件。
其中有一项利用DLL攻击技术的实例,CIA的某员工是著名演员威尔·法瑞尔的粉丝。“RickyBobby”计划(参见https://wikileaks.org/ciav7p1/cms/page_15728810.html)就是以法瑞尔在电影《塔拉德加之夜》(Talladega Nights)中饰演的角色Ricky Bobby命名。CIA在该计划中使用多个.NET DLL文件和一个Windows PowerShell脚本在目标的Windows PC上植入“监听站”。
CIA的漏洞利用工具如下:
部分CIA的漏洞利用工具干货请查收 - E安全
Windows:
CIA“Umbrage”行动拥有一系列攻击系统(受广泛使用的微软操作系统支持)的工具,参见https://wikileaks.org/ciav7p1/cms/page_2621753.html。 这些工具包括击键记录器、逃逸沙盒策略和反病毒避免机制。CIA分析师发现控制面板(Control Panel,参见https://wikileaks.org/ciav7p1/cms/page_13763468.html)的漏洞,并且有能力将数据流(参见https://wikileaks.org/ciav7p1/cms/page_13763461.html)添加到NIFS而不被检测,从而将数据传输到存储驱动器。Windows库文件对执行恶意软件的代码非常有用,Windows主题文件(参见https://wikileaks.org/ciav7p1/cms/page_13763384.html)也是如此。
CIA有一款工具——ShoulderSurfer,专门针对Windows Exchange 2010用户。该工具会对Exchange Datastore管理进程执行代码注入攻击,借此让代理随意收集电子邮件和联系人,并无需获取用户的凭证。因此,CIA破解Exchange 2007可能比较容易。
了解Exchange及其所有漏洞:
参见https://wikileaks.org/ciav7p1/cms/files/Exchange.pdf
许多黑客工具包含OS X El Capitan,这些工具很可能还有很多变种以进一步破坏该操作系统的升级版本。对CIA而言,或许苹果的代码比微软的要具有挑战性。恶意软件通过应用程序渗入Mac,尽管该操作系统具有较强的恢复力,这些黑客工具仍有可能列出间谍软件白名单,破坏NetInstall镜像,创建僵尸程序,以及暗中进行内核调试。
部分CIA的漏洞利用工具干货请查收 - E安全
OS X:
CIA也有针对苹果OS X用户的工具–
参见https://wikileaks.org/ciav7p1/cms/space_3506183.html
被曝文件中包含一个有趣的项目–QuarkMatter(参见https://wikileaks.org/ciav7p1/cms/page_21561431.html)。QuarkMatter可以使用存储在EFI系统分区上的EFI驱动隐藏长期寄生在OS X系统上的间谍软件。另外还有一种技术–SnowyOwl,使用OpenSSH客户端中的Posix线程(pthread)对目标系统执行远程监控。公开的文件还显示其中一个项目–HarpyEagle(参见https://wikileaks.org/ciav7p1/cms/page_17072220.html),用于分析苹果的Airport Extreme私钥和Time Capsule系统。
部分CIA的漏洞利用工具干货请查收 - E安全
iOS:
流出的CIA文件包含大量iOS漏洞利用工具。
参见https://wikileaks.org/ciav7p1/cms/page_13205587.html
其中一些是内部开发的,有一些是从NSA和GCHQ处获取的,还有一些是从私有厂商处采购的。苹果似乎在iOS更新中修复了一些漏洞——版本8及更高的版本,这或许就是对CIA来说再无利用价值的漏洞。
例如,Redux沙盒方案和Xiphos内核漏洞利用工具被用来攻击iPhone 4S及其之后的机型、iPod touch(第五代)及之后的版本、iPad2及其之后的版本,但这两个漏洞被盘古越狱团队公开后被修复。
虽然文件中的漏洞比较旧,但大多数仍有效。尽管iOS 8似乎修补了几个漏洞,但仍然存在大量可被利用的漏洞。
GCHQ开发的漏洞利用工具Dyonedo允许未签名的代码在iOS设备上运行,而CIA开发的Persistence工具允许“在iOS7.x上创建符号链接或在iOS 8.x上重写将运行引导程序的现成文件,在每次启动(Boot)时让用户进行初始化。”
虽然完全Root是目标,但文件还详细描述了Captive Portal攻击(参见https://wikileaks.org/ciav7p1/cms/page_22052981.html)——设置浏览器让所有Web使用数据经由CIA运行的服务器。
部分CIA的漏洞利用工具干货请查收 - E安全
Android:
针对安卓系统的漏洞利用工具比苹果操作系统多。
工具列表参见https://wikileaks.org/ciav7p1/cms/page_11629096.html。
这些漏洞利用工具包括:
Chronos和Creatine(专门用来攻击高通Adreno GPU的特定漏洞);
Starmie和Snubble(专门针对特定的三星手机)。
另外还有大量基于Chrome浏览器针对安卓系统的攻击,这类攻击只对较旧的Chrome版本奏效(具体版本参见https://wikileaks.org/ciav7p1/cms/page_21561399.html )。此外,这些工具里面还包含三个植入程序—Bowtie、SuckerPunch和RoidRage。公开的文件显示(参见https://wikileaks.org/ciav7p1/cms/page_28049453.html),RoidRage能监控所有无线电功能,可窃取短信。
大量漏洞利用工具可以升级特权,并允许恶意应用程序获取更多权限或完全控制受感染的设备。其中还有部分工具则可以远程访问设备,例如BaronSamedi、Dugtrio和Salazar。
值得注意的是,该列表罗列的是三年间的漏洞利用工具,也许经过修改升级后对新的安卓系统更有效。
部分CIA的漏洞利用工具干货请查收 - E安全
反病毒:
CIA文件中包含大量热门反病毒系统以及攻破这些系统的策略。
CIA文件显示(参见:https://wikileaks.org/ciav7p1/cms/page_14587956.html
),CIA可以逃避F-Secure的检测机制。
F-Secure有一个相当不错的触发式引擎,即可以对付木马软件,其用RAR文件字串表或复制RAR Manifest文件(参见https://wikileaks.org/ciav7p1/cms/page_2621470.html)设计了两种方法。
Avira也拥有类似的触发式引擎,且两个类似的攻击(参见https://wikileaks.org/ciav7p1/cms/page_2621467.html)似乎都奏效。因其利用价值(参见https://wikileaks.org/ciav7p1/cms/page_14587874.html)很高很受反恐人群欢迎。
检测CIA的恶意软件时,Bitdefender的触发式引擎还会给CIA带来一些问题。明文资源或简单的RXOR资源似乎无法击败Bitdefender(参见https://wikileaks.org/ciav7p1/cms/page_7995639.html)。
Comodo软件因具备超群的恶意软件检测能力(参见https://wikileaks.org/ciav7p1/cms/page_5341269.html)而被称为“巨型PITA”。但其弱点是不扫描回收站,实际上将恶意软件存储在回收站是安全的,当然不能完全保证运行时绝会被发现。Comodo软件发布版本6以来,CIA的一款漏洞利用工具“Gaping Hole of DOOM”(参见https://wikileaks.org/ciav7p1/cms/page_5341272.html)让事情变得尤为简单。它让版本6忽略恶意软件并将其视为Windows核心操作系统的一部分。其版本6.X.则会将作为系统运行的任何恶意软件自动视为合法软件。
CIA文件中有关AVG的细节不多,但至少有两种方法(参见https://wikileaks.org/ciav7p1/cms/page_14587872.html)可以击败该安全软件:包括让安装假程序(参见https://wikileaks.org/ciav7p1/cms/page_5341263.html)和恶意软件置入系统,并通过特定的网页链接将其激活。
黑客组织WreckingCrew(参见https://wikileaks.org/ciav7p1/cms/page_14588670.html)开发的一系列工具也能击败反病毒和其它程序。其中绝大多数工具正在开发之中,目前已经完成的两个软件能用来关闭安全软件并监控用户。
部分CIA的漏洞利用工具干货请查收 - E安全
Signal/WhatsApp:
对隐私倡导者而言尚值得庆幸的是CIA未能成功破解Whisper Systems 创建的这个热门加密聊天协议。目前Signal 和WhatsApp正在使用该系统。
部分CIA的漏洞利用工具干货请查收 - E安全
CD/DVD攻击:
世界上仍有大量人群在使用CD和DVD,因此,CIA开发的“HammerDrill”(参见https://wikileaks.org/ciav7p1/cms/page_17072172.html ),能对存储媒体加以利用。
HammerDrillv2.0可以让受感染的计算机记录用户读取的CD和DVD内容,包括里面的数据及使用时间。CIA还在v2.0中增加了一项功能:若目标正在使用Nero刻录软件,就会在刻录的新盘中安装隐藏木马。
该软件还能将279个字节的Shellcode刻录到将在32位Windows系统上运行的存储媒体,通过这种方式可以绕过卡巴斯基的反病毒软件(俄罗斯和其它地方的首选反病毒解决方案,参见https://wikileaks.org/ciav7p1/cms/page_17072186.html)。
部分CIA的漏洞利用工具干货请查收 - E安全
U盘:
文件显示CIA已在U盘上动了手脚。他们将一款含攻击工具的被称为“Fight Club”(参见https://wikileaks.org/ciav7p1/cms/page_16385046.html)的软件放在U盘中,渗入目标网络/组织的供应链中。
部分CIA的漏洞利用工具干货请查收 - E安全
智能电视:
CIA和MI5的英国间谍开发的“哭泣的天使”(Weeping Angel,参见https://wikileaks.org/ciav7p1/cms/page_12353643.html )工具,能将智能电视(三星)设定为“装死”模式,让用户误以为设备处于关机状态。实际上该设备仍处于开机状态,并充当监听设备。除此之外还能获取三星电视使用的无线密钥。
文件显示了CIA黑客想要涉足的研究领域,特别是控制Wi-Fi开关并进行视频捕捉,进入音频录音的缓存,并对电视浏览器实施中间人攻击。
这份文件还给出了避免电视被插入其中的U盘感染的解决方法,即将操作系统升级到固件版本1118或更高的版本。
文件还指出,1.6 GB的板载存储中,只有700MB可用于实施间谍行动。
部分CIA的漏洞利用工具干货请查收 - E安全
物联网设备:
CIA正通过嵌入式开发部门(Embedded Development Branch)攻击物联网设备。但相关的文件不多。从2014年的会议记录(https://wikileaks.org/ciav7p1/cms/page_13763790.html)可以看出,分析师正在研究自动驾驶车辆、定制化消费软件、基于Linux的嵌入式系统和他们能弄到手的所有物联网设备。
CIA泄露的文件中包含部分使用的许可证密钥,其中包含图形设计软件OmniGraffle和文字编辑器Sublime的密钥(参见https://wikileaks.org/ciav7p1/cms/page_25264134.html)。CIA文件甚至具体描述了罗列的Sublime许可证密钥属于Affinity Computer Technology公司——位于弗吉尼亚州斯特林的小型电脑维修店。但外媒联系了Affinity的经理比尔ž柯林斯(Bill Collins)后他表示很困惑,根本没料到一家小小的电脑维修店与CIA有什么联系。
这些文件还包含对某些分析师个性及爱好的分析。例如,其中一名分析师是巨蟒组(Monty Python:英国六人喜剧团体,喜剧界的披头士)的粉丝(参见https://wikileaks.org/ciav7p1/cms/page_11629155.html)。
这起泄露事件涉及文件太庞大,毕竟维基解密仅仅公开的部分就已经超过过去三年斯诺登爆出的总量!想必对于开发人员或技术厂商来说,花多一点时间钻研这份文件是值得的。

tutorial

Win32

Operational Support Branch (OSB) » OSB Home

  1. Setting Up Your Development Environment. SECRET – This is more of an admin page to ensure that your development machine has what you need to get work done.
  2. Source Control SECRET – AED uses Git to track our software, this will help you with the basics.
  3. Visual Studio SECRET – As a Windows development shop, we have access to and use Visual Studio for the majority of our development. If you haven’t used this IDE previously this will help you get started.
  4. Introduction to Win32 Programming. SECRET – Basic overview of how the Windows OS works and a basic hands on with some of the more popular API calls.
  5. Win32 Programming Gotchas SECRET – There are the occasional quirks when dealing with the Win32 API calls and can make life difficult if you aren’t paying attention.
  6. Basic Forensics SECRET – A quick look at what can be left behind on a machine when your program runs and is running.
  7. The Art of Unit Tests SECRET – A basic introduction into writing unit tests with Google Test framework.
  8. Bamboo And Dart SECRET – AEDs build servers and automated testing infrastructure.
  9. Tradecraft – For obvious reasons we have some basic tradecraft that we follow that is unique to us. This will give you some of the basics.
  10. Verbiage and Acronyms SECRET – ERB, PMB, QRC, WAR. You’ll hear us throwing these around a lot, this is to give you a fighting chance.
    Issues and Documentation – How we track issues and document our tools
    Bonus: Capture The Flag
    (‘excerpt-include’ missing)

Git

Navigation: » Directory » Git Distributed Version Control » Git Distributed Version Control Home
Git Tutorials

keys

常见软件的 key
涉及 VMWare Office 等

武器清单与功能简介

在维基解密曝光的CIA-Vault7文档中,包含了一堆晦涩难懂的名词、行话,以及一些不完整的描述和注册链接,这些信息非常有趣,但很多术语却让人很难理解。所以,在遍历了所有Vault7文档之后,我根据真实意思和一些可以查询到的结果,尽可能多地对其中涉及的黑客工具作了解释,以供参考研究,欢迎大家指正交流。

以下内容中,有些是根据提及的测试设备、开发者注释等信息得出的比较贴合实际意思的解释;而一些商业性工具(如洛克希德马丁的DART软件)、文档中涉及的注册链接和运行代号,在此就不作罗列。让我们随着Freebuf一起来走近CIA的网络军火库:

EDB部门涉及的黑客工具

Embedded Development Branch(EDB,嵌入式研发部门),该部门负责对电话、工作站电脑、智能电视等目标设备进行入侵破解或植入内置工具,手段可以算是软硬兼施,他们开发的工具包括:

Pterodactyl:一个“支持介质拷贝复制的通用硬件解决方案”工具,它可以通过诸如树莓派( Raspberry Pi)之类的嵌入式单板机,对目标电脑进行数据拷贝;(vault7中出现次数:107)

SparrowHawk:适用于跨平台架构和基于Unix系统的键盘记录器,收集目标用户键盘记录,并进行格式整理统一;(vault7中出现次数:91)

02SparrowHawk.png

DerStarke:针对苹果OSX系统的启动驱动级(Boot-level)的rookit植入木马;(vault7中出现次数:79)

GyrFalcon:用于针对OpenSSH客户端的数据获取工具,可以跟踪ssh连接、获取用户名密码以及连接数据内容等信息;(vault7中出现次数:36)

SnowyOwl:针对目标系统,基于OpenSSH会话进行代码注入;(vault7中出现次数:13)

HarpyEagle:是专门针对苹果路由器AirportExtreme和Wi-Fi存储设备Time Capsule而设计的,目的是远程或本地获取root权限并进行rootkit植入;(vault7中出现次数:60)

03HarpyEagle-TestNetwork.jpg

BaldEagle:针对Unix系统硬件抽象层的HALdaemon漏洞利用工具;(vault7中出现次数:27)

MaddeningWhispers:针对Vanguard设备进行远程入侵的漏洞利用工具;(vault7中出现次数:34)

CRUCIBLE:自动化的可利用漏洞识别(automatedexploit identification)工具;(vault7中出现的次数:8)

YarnBall:在部署有效载荷或数据窃取时使用的隐蔽USB存储工具;(vault7中出现次数:43)

GreenPacket:针对GreenPacket路由设备进行木马植入的工具套装;(vault7中出现次数:11)

QuarkMatter:另一款针对OSX系统的启动驱动级植入木马;(vault7中出现次数:40)

Weeping Angel:由CIA和英国MI5共同开发的针对三星智能电视的木马植入工具组件。该窃听软件感染智能电视后,会劫持电视的关机操作,保持程序的后台运行,让用户误以为已经关机了,之后它会启动麦克风,开启录音功能,然后将录音内容回传到CIA的后台服务器;(vault7中出现次数:65)

哭泣天使.png

Hive:针对Windows和UNIX系统,为其它攻击部署和工具提供入侵协助的组件平台;(vault7中出现次数:197)

Hive Test Infrastructure.jpg

Honeycomb:用于配合Hive,运行于linux系统的,针对Swindle或Blot代理服务器的数据收集处理脚本工具;(vault7中出现次数:78)

honeycomb.py.png

CutThroat:构建于代理服务器之上,用于向目标系统发送数据的虚拟机接口;(vault7中出现次数:232)

Bee Sting:用于HTTP连接中的iFrame注入工具;(vault7中出现次数:21)

Sontaran:用于针对西门子OpenStage数字电话进行入侵的工具;(vault7中出现次数:83)

Secret Squirrel (SQRL):由远程研发部门RDB和嵌入式研发部门共同开发的工具,目前还不知晓具体用途 。

RDB部门涉及的黑客工具

Remote Development Branch(RDB,远程研发部门),Vault7文档中涉及该部门的数据相对较少。

Umbrage:一项团队模式的网络攻击平台,CIA技术人员通过该平台收集大量公开的黑客工具、攻击技术、一些泄露数据中包含的可用代码和相关思路方法,以此形成一个网络攻击特征库,可应用于网络攻击活动的调查取证。另据其它媒体报道,CIA可以通过该特征库采取模仿、混淆等多种战术,发起针对目标系统的“虚假标记”网络攻击,故意留下蛛丝马迹,让人作出错误判断,达到迷惑敌人、嫁祸于人,隐藏自己的目的。(vault7中出现次数:46)

Umbrage.png

ShoulderSurfer:从MicrosoftExchange中提取数据的工具;(vault7中出现次数:43)

OSB(行动支持部门)涉及的黑客工具

Operational Support Branch,除了维护一些有用的软件工具之外,OSB部门还针对一些个别行动目标开发了通用的解决方案,这其中就包括一些对Windows系统和手机APP的入侵工具:

Time Stomper:用来在特定网络入侵行动中修改攻击载荷时间戳属性的工具;(vault7中出现次数:12)

Munge Payload:对攻击载荷进行加密和免杀处理的工具;(vault7中出现次数:65)

Munge Payload.png

Magical Mutt:可以实现恶意DLL注入并能监控目标系统进程的工具;(vault7中出现次数:16)

Flash Bang:浏览器沙箱逃逸和劫持工具,当成功逃逸或劫持后,可以实现对目标系统的进一步提权操作;vault7中出现的次数:27

Flash Bang.png

RickyBobby:以电影《塔拉德加之夜》中的角色RickyBobby命名,包含多种DLL攻击文件和执行脚本的一款轻量级的远控植入工具,可以实现对目标系统的端口监听、上传和下载和命令执行等功能;(vault7中出现次数:21)

RickyBobby.jpg

Fight Club:在特定攻击活动中,利用移动载体作为传播中介,通过在VLC、WinRAR、TrueCrypt、Shamela和Microsoft Office等软件安装程序中捆绑RickyBobby远控,,实现控制感染目标系统的工具组件;(vault7中出现次数:21)

Fight Club.png

Melomy DriveIn:劫持VLC播放器DLL进程,间接植入RickyBobby远控;(vault7中出现次数:9)

Rain Maker:隐藏于绿色版VLC播放器程序中,利用移动载体作为感染传播中介,当用户向网络隔离的目标系统中插入感染U盘介质时,可以隐蔽实施对网络隔离系统的文件窃取和信息收集;(vault7中出现次数:101)

Rain Maker.png

Improvise:支持Windows、Mac和Linux主流操作系统的数据收集和窃取工具,可以用于攻击配置、数据后处理、Payload调整设置和攻击方法选择的工具集。针对不同的攻击目标系统,还定义了极具酒吧韵味的名字:Margarita, Dancefloor, Jukebox;(vault7中出现次数:28)

Basic Bit:一款针对Windows系统的键盘记录工具;(vault7中出现次数:158)

Fine Dining:为执行入侵任务的技术特工提供的一系列定制服务,如生成一个伪装的PDF文档,利用该文档在目标Mac系统中执行文件搜集任务,或对特定程序执行DLL劫持;(vault7中出现次数:53)

Fine Dining.png

HammerDrill:利用CD/DVD作为传播感染介质,通过向磁盘中写入恶意代码,实现对目标系统的感染控制;vault7中出现的次数:在HammerDrill v2.0版本中还有一项功能:若目标系统正在使用Nero进行软件刻录,就会在刻录的新盘中安装32-bit的隐藏木马程序;(vault7中出现次数:12)

Taxman :(vault7中无介绍)

HyenasHurdle :(vault7中无介绍)

AIB(自动植入部门)涉及的黑客工具

Automated Implant Branch,该部门负责一些植入类木马远控程序的研发,虽然涉及的大部分黑客工具未给出具体说明,但从部分曝光工具可以窥见其大概意图:

Frog Prince:全功能木马远控植入集成系统,包括C&C控制端、端口监听和植入软件;(vault7中出现次数:38)

Grasshopper:针对Windows系统的一个高度可配置木马远控植入工具;(vault7中出现次数:91)

Caterpillar:通过安全传输方式从目标系统获取文件的工具;(vault7中出现次数:85)

CaterpillarDataFlow.png

AntHill:似乎是一个远控植入软件用来进行文件管理的组件;(vault7中出现次数:28)

The Gibson:似乎是一个用来进行C&C控制和监听的程序组件;(vault7中出现次数:19)

Galleon:从目标计算机中把文件通过安全传输方式复制到控制端的一组脚本和工具集;(vault7中出现次数:38)

Assassin:(vault7中无介绍)

HercBeetle – (vault7中无介绍)

CandyMountain –(vault7中无介绍)

Hornet – (vault7中无介绍)

Cascade –(vault7中无介绍)

MagicVikings – (vault7中无介绍)

NDB(网络设备部门)涉及的黑客工具

Network Devices Branch,不像其它EDB、NDB部门一样有直观的上级主管部门说明,该部门的上级主管部门SED尚不明确。

AfterMidnight:一个使用DLL注入技术对Windows系统进行系统提权的工具套装;(vault7中出现次数:13)

Packrat:由开源或商业工具集成的一个实施自动监听的软件套装,可以适用于VMWare Workstation、VMWare ESXi、VirtualBox、OpenStack、KVM/QEMU、Docker、AWS、Google Compute Cloud等不同服务系统的配置监听;(vault7中出现次数:34)

RoidRage:针对Android 5.0以前的设备进行木马植入和漏洞利用的工具;(vault7中出现次数:104)

The.Net:包含一系列虚构公司名称,如Umbrella、Abstergo等,用于模拟真实内外网络通信的一个网络配置工具套装;(vault7中出现次数:1411)

THE.NET.png

Philosoraptor:尚不清楚具体用途,但从其“声称目的”可以看出,该工具用来描述和展示商业软件工具的独特性功能;(vault7中出现次数:32)

Marble Framework:用来对黑客软件的开发代码进行混淆处理、防止被归因调查取证的工具,与其它同类工具共同形成一个整体的混淆编码系统;(vault7中出现次数:66)

Marble Framework.png

Kraken:似乎是用来对网络攻击活动进行项目管理和状态跟踪的工具;(vault7中出现次数:23)

Fluxwire:承包商提供分布式集成网络管理工具,用于对连接入网的设备进行状态管理和命令配置,支持9种类型的操作系统和6种架构模式(详细参见说明);(vault7中出现次数:78)

Cocoon :(vault7中无介绍)

Tremor :(vault7中无介绍)

涉及iOS系统的黑客工具

Adderall:一款从iOS设备中提取文件和内核缓存的工具;(vault7中出现次数:132)

ElderPiggy:iOS系统提权工具;(vault7中出现次数:39)

NightVision:读取和记录iOS系统内核存储的工具;(vault7中出现次数:122)

Nightskies:通过CrunchyLimeSkies工具针对iOS系统进行木马植入的工具;(vault7中出现次数:83)

Mcnugget:针对iOS系统植入木马进行任务管理和控制的工具;(vault7中出现次数:174)

HAMR:针对移动操作系统进行浏览器漏洞利用的工具;(vault7中出现次数:139)

DRBOOM:针对iOS 8.2之前系统,进行单步木马植入的工具;(vault7中出现次数:9)

DR-BOOM.jpg

涉及Andriod系统的黑客工具

文档中提到,CIA针对Andriod系统开发了多个可利用漏洞,但这些漏洞信息已经经过编辑处理,所以,在此只对涉及的一些典型黑客工具作出介绍:

AngerQuake(后改名为AngerManagement):针对Andriod系统,收集存在漏洞的浏览器插件,提供给HAMR工具执行漏洞利用;(vault7中出现次数:69)

Orion:针对Andriod系统的一个webkit漏洞利用工具,适用于Andriod4.0\4.1\4.2;(vault7中出现次数:35)

Freedroid:一款Andriod系统提权工具;(vault7中出现次数:86)

除此之外,针对Andriod系统,CIA还具有诸如Barracuda、FlameSkimmer、Spearow、Dragonfly等多种浏览器进行漏洞利用和入侵提权的工具,具体请点此参阅。

1-I0SpeEvYbs9Sx7JOt5DIAw.jpeg

总结

从维基解密曝光的vault7文档中可知,CIA非常重视网络入侵技术能力建设,从工具设计、代码编写、程序部署、后期维护、攻击实施等多个方面,都把网络攻击活动当成一项系统化工程来进行实施;另外,从CIA组织架构来看,其各个分支部门分工明确、责任清晰、目标统一,虽然研究的重点各不相同,但最终又能形成针对各种网络攻击任务的团队协作和合力出击,威胁巨大。据维基解密声称,后续还会对大量CIA数据进行公布曝光,Freebuf将持续关注该事件的最新进展,同时继续深入分析现有内容,第一时间披露相关信息。