CIA bị cáo buộc cho phép cơ quan này để biến các máy chủ tập tin Windows vào máy tấn công bí mật

WikiLeaks đã công bố một loạt mới của liên tục Vault 7 bị rò rỉ, lần này quy định chi tiết một dự án của CIA bị cáo buộc cho phép cơ quan này để biến các máy chủ tập tin Windows vào máy tấn công bí mật mà âm thầm có thể lây nhiễm các máy tính khác quan tâm bên trong một mạng nhắm mục tiêu. Có tên mã là đại dịch, công cụ ...

WikiLeaks đã xuất bản một đợt mới của lỗ hổng đang diễn ra của Vault 7 , lần này mô tả một dự án CIA bị cáo buộc cho phép cơ quan chuyển các máy chủ tệp Windows thành các máy tấn công bí mật có thể lây nhiễm vào máy tính khác trong mạng đích.

Codenamed Pandemic , công cụ này là một cấy ghép lâu dài cho các máy Microsoft Windows chia sẻ tệp tin với người dùng từ xa trên mạng nội bộ.

Các tài liệu bị rò rỉ bởi tổ chức thông báo tẩy trắng từ tháng 4 năm 2014 đến tháng 1 năm 2015.

Theo WikiLeaks, các mạng lưới lây nhiễm đại dịch trên các máy tính Windows thông qua giao thức chia sẻ tệp tin SMB (Server Message Block) bằng cách thay thế mã ứng dụng trực tuyến với phiên bản phần mềm độc hại.
"Đại dịch là một công cụ được chạy như kernel shellcode để cài đặt trình điều khiển bộ lọc hệ thống tập tin", một tài liệu hướng dẫn sử dụng CIA bị rò rỉ đọc. "Bộ lọc sẽ 'thay thế' một tệp đích bằng tệp tin tải trọng đã cho khi người dùng từ xa truy cập vào tệp thông qua SMB (chỉ đọc chứ không viết)."

'Đại dịch' chuyển các máy chủ tệp thành 'Bệnh nhân Zero'


Một khi bị tấn công, máy chủ Windows bị nhiễm sẽ hoạt động như một " bệnh nhân Zero " - nhà cung cấp dịch vụ nhận dạng đầu tiên của bất kỳ bệnh truyền nhiễm nào trong thời gian bùng nổ - sau đó được sử dụng để lây nhiễm trên các máy bên trong mạng.

Bây giờ, bất cứ khi nào máy tính mục tiêu cố gắng truy cập vào một tệp trên máy chủ bị xâm nhập, Đại dịch sẽ chặn yêu cầu SMB và bí mật đưa ra phiên bản độc hại của tệp được yêu cầu, sau đó được thực hiện bởi máy tính mục tiêu.

Theo hướng dẫn sử dụng, Pandemic chỉ mất 15 giây để được cài đặt trên máy đích và có thể thay thế tới 20 tệp hợp pháp (cả tệp 32-bit và 64-bit) cùng lúc với dung lượng tệp tối đa 800MB.


Tuy nhiên, các tài liệu bị rò rỉ không giải thích chính xác cách thức Pandemic được cài đặt trên một máy chủ tập tin đích.

Cựu nhân viên an ninh quốc gia (NSA) Jake Williams cũng đặt câu hỏi liệu những tài liệu bị rò rỉ của nhóm người tố giác cần phải tận dụng lợi thế của công cụ Đại dịch đã được thả ra.
"Khi bạn kiểm tra đống rác thải ở đại lục, hãy tự hỏi mình: Phần còn lại của tài liệu là gì? Nếu so sánh với những người khác, bạn sẽ thấy rằng có ít dữ liệu hơn chúng ta có với GRASSHOPPER ... Không có các tập tin khác? Có vẻ như không ", Williams nói.
Tuần trước, WikiLeaks đã tung ra khung phần mềm gián điệp của CIA , được gọi là Athena - "cung cấp khả năng tải beacon và bộ tải từ xa trên các máy tính mục tiêu" - nó hoạt động với mọi phiên bản hệ điều hành Windows của Microsoft, từ Windows XP đến Windows 10.

Phần mềm gián điệp được thiết kế để Kiểm soát các máy tính Windows bị nhiễm từ xa, cho phép CIA thực hiện tất cả các loại công việc trên hệ thống đích, bao gồm xóa dữ liệu hoặc tải lên phần mềm độc hại và ăn cắp dữ liệu.

Kể từ tháng 3, nhóm thông báo đã công bố 10 loạt loạt  "Vault 7" , bao gồm những đợt rò rỉ mới nhất và tuần trước cùng với các đợt sau:

  • AfterMidnight và Assassin - hai khuôn khổ phần mềm độc hại CIA rõ ràng cho nền tảng Microsoft Windows đã được thiết kế để theo dõi và báo cáo lại các hành động trên máy tính từ xa bị nhiễm và thực hiện các hành động nguy hiểm.
  • Archimedes - một công cụ tấn công người trung gian (MitM) do CIA tạo ra để nhắm mục tiêu các máy tính bên trong một Local Area Network (LAN).
  • Scribbles - một phần của phần mềm bị cáo buộc thiết kế để nhúng 'beacon trực tuyến' vào các tài liệu mật, cho phép cơ quan gián điệp theo dõi người trong cuộc và người tố cáo.
  • Grasshopper - tiết lộ một khuôn khổ cho phép cơ quan dễ dàng tạo ra phần mềm độc hại tùy chỉnh để xâm nhập vào Windows của Microsoft và bỏ qua sự bảo vệ chống vi rút.
  • Marble - tiết lộ mã nguồn của một khuôn khổ pháp lý chống lại bí mật, cơ bản là một obfuscator hoặc một nhà đóng gói được sử dụng bởi CIA để ẩn nguồn thực sự của phần mềm độc hại của nó.
  • Dark Matter - tập trung vào việc khai thác lỗ hổng của cơ quan được thiết kế để nhắm mục tiêu iPhone và máy Mac.
  • Weeping Angel - công cụ gián điệp được sử dụng bởi cơ quan để thâm nhập vào TV thông minh, chuyển đổi chúng thành micrô bí mật.
  • Năm Zero - bán phá giá CIA khai thác cho phần cứng và phần mềm phổ biến.

Đăng nhận xét

Mới hơn Cũ hơn