维基解密曝光:CIA借助“沙发土豆”实时远程监控视频流
关注E安全 关注网络安全一手资讯
E安全8月11日讯,美国当时时间8月10日,维基解密曝光新一批Vault 7文件,揭露了CIA工具“沙发土豆”(CouchPotato)。CIA可借助“沙发土豆”实时远程监控视频流。
维基解密写到,“沙发土豆”是一款收集RTSP/H.264视频流的远程工具,可收集AVI格式的视频文件或捕捉视频流的静态图片(JPG格式)。这款工具利用视频ffmpeg、图像编码与解码,以及RTSP(实时流媒体协议---专门控制流媒体服务器的网络控制协议)连接收集视频流。“沙发土豆”依赖ICE v3 Fire and Collect加载器运行。
“沙发土豆”用户手册详述了网络间谍如何使用这款工具远程捕捉RTSP/H.264视频流。
用户手册写到,为了减少DLL二进制的大小,许多包含一些多余功能的音频和视频编码解码器已从“沙发土豆”构建的ffmpeg中被移除。pHash(图像哈希算法)被并入ffmpeg image2 视音频分离器(Demuxer),以提供图像变化检测功能。
“沙发土豆”难以检测,它支持无文件“ICE v3 Fire and Collect”加载器---内存代码执行(ICE)技术。
维基解密曝光的文件未详细说明CIA特工如何攻击目标系统。专家认为,CIA可能需要将“沙发土豆”与其它黑客工具结合渗透目标系统。
“沙发土豆”泄露文件地址:https://wikileaks.org/vault7/#CouchPotato
维基解密上周发布了另一个CIA项目,被称为“Dumbo”,其中详尽阐述了中情局特工如何以好莱坞电影方式劫持并操纵网络摄像机与麦克风,“从而在行动当中访问并接管目标计算机。”自3月份以来,维基解密已经发布了20批“ Vault 7 ”系列,下面是E安全整理包括最新和上周的泄漏以及以下批次:
CouchPotato(“沙发土豆”,实时远程监控视频流);
Dumbo(“小飞象”,可以暂停摄像头正在使用的进程,并且可以破坏相关任何视频记录);
Imperial(“帝国”,针对运行OSX和不同版本的Linux操作系统的计算机);
UCL / Raytheon(为CIA远程开发部门提供技术情报);
OutlawCountry(“法外之地”,入侵运行有Linux操作系统的计算机);
Elsa(“艾尔莎”,利用WiFi追踪电脑地理位置);
Brutal Kangaroo(“野蛮袋鼠”,攻击网闸设备和封闭网络);
BothanSpy(“博萨间谍”,对SSH凭证进行拦截与渗透)
Cherry Blossom (“樱花”,攻击无线设备的框架);
Pandemic(“流行病”,文件服务器转换为恶意软件感染源);
Athena(“雅典娜”,恶意间谍软件,能威胁所有Windows版本);
AfterMidnight (“午夜之后”,Winodws平台上的恶意软件框架);
Archimedes(“阿基米德”,中间人攻击工具) ;
Scribbles(CIA追踪涉嫌告密者的程序);
Weeping Angel (“哭泣天使”,将智能电视的麦克风转变为监控工具);
Hive (“蜂巢”,多平台入侵植入和管理控制工具);
Grasshopper(“蝗虫”,针对Windows系统的一个高度可配置木马远控植入工具);
Marble Framework (“大理石框架”,用来对黑客软件的开发代码进行混淆处理、防止被归因调查取证);
Dark Matter(“暗物质”,CIA入侵苹果Mac和iOS设备的技术与工具)
HighRise(“摩天大楼”,通过短信窃取智能手机数据的工具)
E安全推荐文章
官网:www.easyaq.com
2017年8月