Wikileaks ujawnia szkodliwe oprogramowanie CIA. Zagrożone komputery z Linuxem

6 lipca 2017, 17:45
Windows

WikiLeaks opublikował nową serię dokumentów w ramach akcji Vault 7, tym razem przedstawiając rzekomy projekt CIA, który pozwolił agencji na włamania i zdalne podglądanie komputerów z systemem operacyjnym Linux. 

 

Vault 7 to seria dokumentów, które WikiLeaks zaczęło publikować w dniu 7 marca 2017 r., a które szczegółowo opisują działania i możliwości CIA w zakresie przeprowadzania elektronicznej obserwacji i cyberprzestępczości. Pliki z lat 2013-2016 zawierają szczegóły dotyczące możliwości oprogramowania, takich jak zdolność do hakowania samochodów, inteligentnych telewizorów, przeglądarek internetowych (w tym Google Chrome, Microsoft Edge, Mozilla Firefox i Opera Software ASA) oraz operacyjnych systemów większości smartfonów (w tym iOS firmy Apple i Android), a także inne systemy operacyjne, takie jak Microsoft Windows, macOS i Linux.

Projekt OutlawCountry ma według informacji WikiLeaks umożliwiać hakerom CIA przekierowanie całego ruchu wychodzącego w sieci na docelowy komputer do systemów komputerowych kontrolowanych przez agencję w celu infiltracji danych. Narzędzie hakerskie OutlawCountry Linux ma być złożone z modułu jądra, który hakerzy amerykańskiego wywiadu ładują za pośrednictwem powłoki dostępu do docelowego systemu i tworzą ukryty plik Netfilter, o niejasnej nazwie dla docelowego użytkownika Linuksa.

Choć metoda instalacji i trwałości narzędzia OutlawCountry nie została szczegółowo opisana w dokumencie, serwis The Hacker News pisze, że wydaje się, że hakerzy CIA polegają na dostępnych exploitach CIA i backdoorach, aby wstawić moduł jądra do docelowego systemu operacyjnego Linux. Istnieją jednak pewne ograniczenia w korzystaniu z narzędzia, np. moduły jądra działają tylko z odpowiednimi jądrami systemu Linux. - OutlawCountry v1.0 zawiera jeden moduł jądra dla 64-bitowej wersji CentOS / RHEL 6.x. Ten moduł będzie działał tylko z domyślnymi jądrami, a OutlawCountry v1.0 obsługuje tylko dodawanie ukrytych reguł DNAT do łańcucha PREROUTING - mówi dokument opublikowany przez WikiLeaks.

Warto przypomnieć, że w zeszłym tygodniu WikiLeaks opublikował złośliwe oprogramowanie CIA, które śledzi lokalizację geograficzną docelowych komputerów i laptopów z systemem operacyjnym Microsoft Windows. Nazywane ELSA, złośliwe oprogramowanie przechwytuje identyfikatory pobliskich publicznych hotspotów, a następnie dopasowuje je do globalnej bazy danych miejsc publicznych hotspotów Wi-Fi. 

Zapytany autentyczność dokumentów ujawnianych w ramach programu Vault 7, były dyrektor Centralnej Agencji Wywiadowczej Michael Hayden odpowiedział, że organizacja "nie komentuje autentyczności ani zawartości rzekomych dokumentów wywiadowczych". Obecny dyrektor CIA Mike Pompeo powiedział z kolei w kwietniu br., że demaskatorski portal WikiLeaks działa jak niepaństwowa agencja wywiadowcza, która jest nastawiona wrogo do USA i często jest wykorzystywana przez inne państwa, które podżegają ją do konkretnych działań.

Czytaj też: Cherry Blossom. Nowe narzędzie hakerskie CIA

Od marca br. opublikowano 14 partii serii Vault 7, która zawiera wycieki z ostatniego tygodnia, a także następujące partie:

Brutal Kangaroo - pakiet narzędzi CIA przeznaczonych dla systemu Microsoft Windows, który dotyczy zamkniętych sieci lub komputerów będących w obrębie przedsiębiorstwa lub organizacji bez konieczności bezpośredniego dostępu.

Cherry Blossom – nowe narzędzie CIA, zazwyczaj zdalnie sterowane implanty oparte na oprogramowaniu, służące do monitorowania aktywności Internetu w systemach docelowych przez wykorzystanie luk w urządzeniach WiFi.

Pandemia - projekt CIA, który pozwolił agencji przekształcić serwery plików Windows w tajne maszyny do ataku, które mogą po cichu infekować inne komputery, będące przedmiotem zainteresowania w docelowej sieci.

Athena - platforma oprogramowania szpiegowskiego dla agencji, która została zaprojektowana, aby zdalnie przejąć pełną kontrolę nad zainfekowanymi komputerami z systemem Windows i współpracować z każdą wersją systemów operacyjnych Windows firmy Microsoft, od systemów Windows XP do Windows 10.

AfterMidnight and Assassin - dwie widoczne ramy złośliwego oprogramowania CIA dla platformy Microsoft Windows, które mają monitorować i zgłaszać akcje na zainfekowanym komputerze zdalnym i wykonać złośliwy kod.

Archimedes - narzędzie do ataku typu pośredniego, zbudowane przez agencję CIA, przeznaczone do kierowania komputerów wewnątrz sieci lokalnej (LAN).

Scribbles - kawałek oprogramowania podobno zaprojektowany do umieszczania "beacon" w poufnych dokumentach, co pozwala hakerom CIA śledzić osoby, które zgłaszają naruszenia 

Grasshopper - ramy umożliwiające CIA łatwe tworzenie niestandardowych złośliwych programów do włamania do systemu Microsoft Windows i ominięcia ochrony antywirusowej.

Marble - kod źródłowy tajnej ramy antysensowej, używany przez agencję szpiegowską do ukrywania rzeczywistego źródła jego złośliwego oprogramowania.

Dark Matter - Hacking narzędzie zaprojektowane i wykorzystywane przez CIA do hakowania telefonów iPhone i Mac.

Anioł Płaczący (Weeping Angel)- narzędzie szpiegowskie używane przez CIA do przenikania inteligentnych telewizorów

Year Zero – służy CIA do włamań do popularnego sprzętu i oprogramowania.

KomentarzeLiczba komentarzy: 0
No results found.