查看原文
其他

CIA Vault7新文件曝光:CIA针对Window系统定制恶意软件平台

2017-05-16 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月16日讯 据报道,维基解密公布了CIA专门针对Window系统的两个不同的恶意软件平台,代号为“午夜之后”(AfterMidnight)和“暗杀者”(Assassin

就在“WannaCry”勒索病毒肆虐,致全球关键基础设施和私有组织机构遭遇勒索时,维基解密公布了Vault7系列一批新CIA文件。

AfterMidnight和Assassin是CIA用来创建针对Windows的自定义恶意软件框架,这两个框架均实现了经典的后门功能,允许CIA控制目标系统。

自今年三月以来,维基解密获取了数千份CIA文件。维基解密过去几周泄露的文件如下:

  • Year Zero:暴露了CIA针对硬件和软件的黑客漏洞利用工具。

  • Dark Matter:包含iPhone和Mac黑客漏洞利用工具。

  • Marble:CIA用来隐藏网络攻击归因的框架

  • Grasshopper:揭露了CIA入侵Windows和绕过反病毒保护的自定义恶意软件框架。

  • Archimedes工具CIA针对LAN网计算机的工具。

  • Scribbles项目:用于文件追踪的。


相关阅读:
CIA Vault 7第四波:蝗虫来袭,微软Windows寸草不生【附下载】
维基解密泄露“Vault 7”文件 揭秘CIA黑客工具

AfterMidnight“午夜之后”

维基解密指出,AfterMidnight恶意软件框架允许CIA操作人员在目标系统动态加载并执行有效载荷(Playload)。其主要有效荷载被伪装成自行持续的Windows动态链接库(DLL)文件,并执行名为“Gremlin”小型有效载荷。Gremlin可以破坏目标软件的功能,收集目标信息或为其它“Gremlins”提供服务。


“Gremlin”是AM有效载荷的术语,其隐藏在目标设备上运行,此外,Gremlin还可以:

  • 破坏目标软件的功能;

  • 提供基本的调查/渗漏;

  • 为其它Gremlin提供内部服务。

AfterMidnight利用基于HTTPS的监听站(LP)系统“Octopus”检查已安排的事件。在内存中加载所有新Gremlin之前,每创建一个新Gremlin,AfterMidnight会下载并存储所有必需的组件。

AfterMidnight用户指南

维基解密此次泄露的文件包含AfterMidnight用户指南,AfterMidnight平台提供的指南描述如下:

AfterMidnight是一个DLL,能作为Windows DLL自行保持持续性,并通过基于HTTPS的LP安全执行“Gremlin”。一旦安装到目标设备上,AM将在可配置的已安排事件上返回至配置LP,查看是否有新计划要执行。如果有新计划,在加载内存中所有新Germlin之前,AfterMidnight会下载并存储所有必需的组件。所有本地存储由未存储在客户端上的“LP”密钥加密。如果AM无法联系LP,该平台将无法执行任何有效载荷。    

AfterMidnight使用的本地存储使用密钥加密,其密钥未存储在目标设备上。

CIA操作人员可以使用特殊模块“AlphaGremlin”中包含的自定义语言安排自定义任务。


Assassin“暗杀者”

维基泄密对Assassin恶意软件框架的描述如下:


Assassin是一款与AfterMidnight类似的恶意软件它是一款自动化植入程序(Implant),在运行Windows操作系统的远程计算机上提供简单的收集平台。一旦该工具安装到目标设备上,植入程序在Windows服务进程内运行。Assassin(就像AfterMidnight)将定期向配置的监听站发送信标,请求任务并提供结果。部署时(或之前)配置一个或多个传输协议,该工具便会进行通信。Assassin的命令与控制(C2)和监听站(LP)子系统统称为“The Gibson”,并允许操作人员在受感染目标上执行特定的任务。    

一旦感染目标设备,Assassin 便会在Windows服务进程后运行植入程序,从而允许CIA操作人员执行恶意任务。

Assassin 用户指南

Assassin 的用户指南显示,该恶意软件框架的四个组件为:

  • “植入程序”(Implant):在目标Windows设备上提供核心逻辑和功能,包括通信和执行任务。

  • “生成器”(Builder):配置Implant组件。

  • 命令与控制(C2)子系统:充当操作人员和监听站之间的接口。

  • 监听站(LP):允许Assassin Implant通过Web服务器与命令与控制子系统通信。

本次泄露文件地址:
https://wikileaks.org/vault7/#AfterMidnight

16
E安全要闻简讯

官网:

2017年5月

01实时图!勒索病毒WannaCry感染分布及黑客比特币交易追踪
02安全公司全球狙击“WannaCry”勒索病毒
03勒索病毒全球蔓延证明苹果拒绝帮助FBI的正确性
04教育网:有企业出于商业目的渲染病毒感染事件
05打脸!英国官方称5%的NHS电脑运行WinXP,统计资料显示90%
06全球第三大最畅销手机型号的OPPO R9s曝致命漏洞,指纹和密码失效
07“永恒之蓝”漏洞所有Windows版本独立安全更新包下载
08谷歌卡巴斯基等发现勒索病毒幕后黑手或来自朝鲜
09黑客威胁要提前泄露迪斯尼新片!包括《加勒比海盗5》
10可信计算3.0可抵御WannaCry勒索病毒攻击
11连勒索病毒都嫌弃XP了!因配置被强制停止
12二轮攻击来了:勒索病毒2.0每小时感染3600台电脑
13中国信息安全测评中心 测评公告 (2017年第5号)
14WannaCry2.0已能通过Wine感染Linux系统


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存