維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

E安全訊 美國時間6月22日,維基解密披露發佈了CIA Vault7系列的第十二批文件,分別是“野蠻袋鼠(Brutal Kangaroo)”和“情感猿猴(Emotional Simian)”項目。披露的文件詳細描述了美國情報機構如何遠程隱蔽地入侵訪問封閉的計算機網絡或獨立的網閘設備(Air-Gapped Devices,從未連接過互聯網的設備)。而這兩個項目的工具只針對微軟Windows操作系統。

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

野蠻袋鼠(Brutal Kangaroo)

根據維基解密發佈的消息,“野蠻袋鼠”是用於微軟Windows操作系統的工具套件,通過使用U盤或閃存(thumbdrives)的網閘擺渡來入侵封閉的網絡。野蠻袋鼠組件在目標封閉網絡內創建一個定製化的隱蔽網絡,並提供調查執行、目錄列表和任意文件執行等功能。一般金融機構,軍事和情報機構,核電行業都會使用封閉網絡以保護重要數字資產。

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

此次披露的文件描述了CIA如何能夠在無法直接訪問的情況下滲透組織或企業內的封閉網絡(或安全隔離網閘的獨立計算機)。

首先,感染目標內的一臺接入互聯網的計算機(稱為“主要宿主primary host”),並在這臺計算機上安裝“野蠻袋鼠”惡意軟件。當用戶使用“主要宿主”並插入U盤或閃存盤時,U盤或閃存盤自身會被單獨的惡意軟件感染。

如果這個U盤或閃存盤用於在封閉的網絡和LAN(局域網)/WAN(廣域網)之間複製數據,用戶將會遲早將U盤或閃存盤插入到封閉網絡中的計算機上,惡意軟件就會向袋鼠一樣跳來跳去感染封閉網絡內的其他設備。通過在這種受保護的計算機上使用Windows資源管理器瀏覽USB驅動器,它也會感染滲透或探測惡意軟件。

如果封閉網絡中的多臺計算機處於CIA控制之下,構成一個隱蔽網絡來協同任務和數據交換。

竊取的數據可以再次返回到CIA,這取決於有人將封閉網絡計算機上使用的USB連接到在線設備。

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

雖然此次洩露的文檔中沒有明確說明,但是這種破壞封閉網絡的方法與世界上首個網絡超級破壞性武器“震網病毒(Stuxnet)”的工作方式非常相似(詳見《震網病毒紀錄片《零日.Zero Days.2016》HD1080P E安全獨家中文字幕》)。

據稱CIA在2012年-也就是在伊朗的Stuxnet事件發生兩年後開始制定“野蠻袋鼠”項目。

野蠻袋鼠項目包括以下組件

Drifting Deadline:用於感染U盤或閃存盤的惡意工具;

Shattered Assurance:這是一個服務器工具,處理U盤或閃存盤的自動感染(該工具是野蠻袋鼠套件的主要傳播手段);

Broken Promise:野蠻袋鼠後處理器(用於評估收集的信息),

Shadow:是主要的駐留機制(第2階段工具,分佈在封閉的網絡中,充當隱蔽的命令和控制網絡;一旦安裝了多個Shadow實例並共享驅動器,任務和Payloads就能來回發送)。

受感染的USB設備使用的主要執行向量是微軟Windows操作系統中的一個漏洞,可以通過特製的鏈接文件來利用這些漏洞,這個特製文件可以在沒有用戶交互的情況下加載和執行程序(DLL)。舊版本的工具套件使用了一種稱為EZCheese的機制,這在2015年3月前一直是零日漏洞利用程序(CVE-2015-0096); 較新版本似乎使用了類似但尚未知的鏈接文件漏洞,與Windows操作系統的庫描述文件library-ms有關。

情感猿猴(Emotional Simian)

“情感猿猴(Emotional Simian)”項目是一款病毒程序:

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

維基解密披露CIA利用“野蠻袋鼠”滲透封閉網絡

本文系E安全獨家編譯報道

本次維基解密披露發佈了共計11個文件,這些文件顯示至少要到2035年才能被解密。而維基解密發佈的文件日期為2016年2月,表明該計劃可能已經在去年就開始被CIA所使用。

維基解密自三月以來公開的CIA工具

下面是E安全整理的維基解密自3月以來披露發佈的CIA工具:

  • Brutal Kangaroo(“野蠻袋鼠”,攻擊網閘設備和封閉網絡);

  • Emotional Simian(“情感猿猴”,針對網閘設備的病毒)

  • Cherry Blossom (“櫻花”,攻擊無線設備的框架);

  • Pandemic(“流行病”,文件服務器轉換為惡意軟件感染源);

  • Athena(“雅典娜”,惡意間諜軟件,能威脅所有Windows版本);

  • AfterMidnight (“午夜之後”,Winodws平臺上的惡意軟件框架);

  • Archimedes(“阿基米德”,中間人攻擊工具) ;

  • Scribbles(CIA追蹤涉嫌告密者的程序);

  • Weeping Angel (“哭泣天使”,將智能電視的麥克風轉變為監控工具);

  • Hive (“蜂巢”,多平臺入侵植入和管理控制工具);

  • Grasshopper(“蝗蟲”,針對Windows系統的一個高度可配置木馬遠控植入工具);

  • Marble Framework (“大理石框架”,用來對黑客軟件的開發代碼進行混淆處理、防止被歸因調查取證);

  • Dark Matter(“暗物質”,CIA入侵蘋果Mac和iOS設備的技術與工具)

推薦閱讀:

維基解密批露CIA網絡武器庫專題

部分CIA的漏洞利用工具乾貨請查收

E安全注:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容

@E安全,最專業的前沿網絡安全媒體和產業服務平臺,每日提供優質全球網絡安全資訊與深度思考。

相關推薦

推薦中...