转载:http://www.freebuf.com/news/128802.html

维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力。实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的黑客工具可能也就不算什么了。

本周二,维基解密曝光了8761份据称是美国中央情报局(CIA)网络攻击活动的秘密文件(点这里下载点这里查看密码),这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是公布的相关CIA最大规模的机密文档,应该能够很大程度表现CIA的黑客技术和内部基建情况。这系列文件按照维基解密的说法,是此系列的第一部分,名为“Year Zero”(元年)。

维基解密创始人阿桑奇表示,文件显示出“CIA网络攻击的整体能力”,而维基解密在发布这些文件时声称“CIA的网络军械库已失控”,以下为维基解密对此次曝光事件的一些说明。

维基解密专题:CIA网络军火库-Vault 7: CIA Hacking Tools Revealed

曝光文件说明

维基解密称这些泄密文件来源CIA兰利总部网络情报中心(CCI,Center for Cyber Intelligence)与外网隔绝的高度机密局域网,文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。

维基解密进一步透露:这些文件中涉及的黑客工具既有CIA自行开发的软件,也有据称是得到英国MI5(军情五处)协助开发的间谍程序。其中包括恶意软件、病毒、特洛伊木马、武器化的‘0day漏洞’、恶意软件远程控制系统及其相关文件等。这些‘网络武器’的代码行数总计可达数亿之多,这就使其持有者完全有能力黑进CIA。目前,这些文件档案已经在前美国政府黑客和承包商间以未经授权的手段流传,维基解密得到的这些文件来自他们中的某人。

2001年以来,CIA获得的政治权利和资金预算远远超越了NSA,他们不仅成立了臭名昭著的无人机编队,还组建了一支具备全球入侵攻击能力的隐蔽黑客舰队,从某种程度上,与NSA的黑客攻击能力形成竞争。

2016年底,CIA网络情报中心(Center for Cyber Intelligence)下属的黑客部门已经雇佣了超过5000人参与其网络间谍行动,并开发了1000多个包括黑客系统、定制木马病毒、和其它“武器化”工具在内的间谍程序。至2016年,CIA黑客部门运行的代码量甚至比FaceBook还要多,这种规模让人吃惊,而也从某种意义上说,CIA成立了自己内部的“NSA”。

维基解密说,希望借这些曝光文件促成公众讨论:CIA的黑客能力是否已经超过他们所获得的授权?阿桑奇在一份声明中称,开发网络“武器”存在极大的扩散风险,而这些文件中涉及的黑客工具意义已经远远超过所要达到的目的。此次泄露文档中不包含CIA的具体黑客工具,文档中涉及的保密部分也作了相关编辑和隐匿。

曝光文件中涉及的CIA黑客工具

CIA针对 iPhone, Android, smart TVs的黑客工具

这些工具由CIA网络情报中心所属的数字创新部门(Directorate for Digital Innovation)工程研发组开发,该小组负责研发、提供和测试CIA全球网络攻击活动所需的各种后门、漏洞、恶意软件、定制木马等。

2014年10开始,CIA便开始研发可以控制和感染智能汽车的手段,用此手段去执行一些让人察觉不到的暗杀行动。CIA的移动设备部门(Mobile Devices Branch)还开发了许多黑客远程攻击控制智能手机的方式,被感染的手机可以向CIA攻击者发送地理位置,音频和文本通信等,甚至可以暗中激活手机的摄像头和麦克风进行窃听窃视。

文曝光文件中,还提及了针对苹果系统移动设备的多个0day漏洞工具;另外,针对Android手机,CIA拥有多达24个武器化0day漏洞攻击工具,这些工作来源于其合作伙伴FBI、GCHQ(英国通讯总部)、MI5(英国军情五处)、NSA,还有一些是从类似Baitshop的网络军火商手中购买。

比如说,文档中特别提到,CIA和英国MI5合作开发了一款名为Weeping Angel(哭泣的天使?)的恶意程序,此工具是专门用来入侵三星智能电视的。

“针对三星智能电视的攻击工具,是与英国MI5/BTSS合作开发的。在感染该恶意程序后,Weeping Angel会将目标设备置于Fake-Off模式,这样一来用户会以为电视已经关了,但实际上仍然开着。在‘Fake-Off’模式下,电视设备就会记录房间中的对话,并通过互联网将其发往CIA服务器。”

文档还提到,CIA完全有能力绕过各种安全通讯应用的加密,包括WhatsApp、Telegram,还有传说中最安全的Signal,连微博(!!!)和赫然在列。

“CIA的这些技术,通过入侵智能手机,可绕过WhatsApp、Signal、Telegram、微博、Confide和Cloackman,在加密应用之前就收集到音频和信息流量。”

CIA针对Windows, OSx, Linux, routers的黑客工具

针对Windows用户,CIA也下大力气进行入侵工具研发,比如包含的多个本地和远程0day漏洞工具,甚至也完全有能力感染已经与网络隔离的目标系统,比如通过CD\DVD和便携式移动介质传播的Hammer Drill恶意软件(而且全面跨平台,适用于微软、Linux、Salaris、macOS等平台)、把数据和程序隐藏在镜像和隐蔽磁盘区的”Brutal Kangaroo”等。所有这些恶意软件由CIA下属的自动植入部门(Automated Implant Branch)研发,该部门曾开发了大名鼎鼎的”Assassin” 和”Medusa”恶意软件。

针对互联网基础设施和网络服务器的攻击则由CIA的网络设备部门(Network Devices Branch)来完成。CIA已经开发出针对多平台的恶意软件攻击和控制自动化平台,如文件是提及的”HIVE”、”Cutthroat” 和”Swindle” 。

CIA珍藏的漏洞(0day)

奥巴马时代,曾决定如果政府机构发现网络安全存在重要漏洞(0day),大多数情况下就应该公开信息,确保漏洞获得修复,而不是保持沉默,或利用这些漏洞开展间谍活动或网络攻击。而“元年”曝光的CIA0day漏洞明显违反了奥巴马时代的关于漏洞披露的策略,这些0day具备渗透、感染、控制智能设备和操作系统,威胁巨大。

CIA的规避取证和免杀技术

CIA开发了一系列规避取证和免杀的技术,这些技术在 AV defeats、 Personal Security Products、Detecting and defeating PSPs 和PSP/Debugger/RE Avoidance中都有介绍,如Comodo杀毒软件竟然被CIA的恶意软件巧妙地放置到系统“回收站”中而实现免杀。

更多关于CIA网络武器军火库的技术细节,请参阅维基解密专题

这么看来,CIA拥有的黑客工具具备的入侵能力基本已经通天彻地了,各种流行的平台,从交通工具再到与网络隔离的系统都行。就像先前NSA的工具被公布一样,如果CIA的这些工具被公开,大量科技企业大概都要忙于补漏洞和危机公关了。

针对此次维基解密曝光的秘密文档,爱德华·斯诺登(Edward Snowden)随后发布Twitter消息称,维基解密所披露的代码是真实的,只有拥有权限的中情局内部人员才会知道这些代码的存在。目前,CIA尚未作出回应,而其中涉及的Google、苹果、三星等公司也尚未就此置评。

[转载]中情局数千份机密文档泄露:各种0day工具、恶意程序应有尽有的更多相关文章

  1. 在几份docx文档中里查找某个值

    import docx, os def readDocx(fileName): doc = docx.Document(fileName) content = '\n'.join([para.text ...

  2. 开发小白可以一年涨薪10w?这份java文档功不可没,学透你也可以

    靠这份文档,跳槽涨薪10K 金九银十的时候我分享了一份面试文档给我的兄弟,没想到这哥们2个月之内斩获数个BAT的offer, 最后选择了一个他最想要去的公司,既然有这么好的效果,我就打算把这份文档分享 ...

  3. Win 10 开发中Adaptive磁贴模板的XML文档结构,Win10 应用开发中自适应Toast通知的XML文档结构

    分享两篇Win 10应用开发的XML文档结构:Win 10 开发中Adaptive磁贴模板的XML文档结构,Win10 应用开发中自适应Toast通知的XML文档结构. Win 10 开发中Adapt ...

  4. FORM实现中打开图片,链接,文档(参考自itpub上一篇帖子,整理而来)

    FORM实现中打开图片,链接,文档 参考自itpub上一篇帖子,整理而来 1.添加PL程序库D2kwutil.pll 2.主要实现程序 /*过程参数说明: v_application --打开文件的应 ...

  5. Javascript中只能在 HTML 输出流中使用 document.write,在文档已加载后使用它(比如在函数中),会覆盖整个文档。

    意思就是说,初次加载时如果没有加载document.write,那么再次加载的时候回覆盖掉原来的内容,只显示新加载的内容. <!DOCTYPE html> <html> < ...

  6. 利用POI操作不同版本号word文档中的图片以及创建word文档

    我们都知道要想利用java对office操作最经常使用的技术就应该是POI了,在这里本人就不多说到底POI是什么和怎么用了. 先说本人遇到的问题,不同于利用POI去向word文档以及excel文档去写 ...

  7. 前后端分离之【接口文档管理及数据模拟工具docdoc与dochelper】

    前后端分离的常见开发方式是: 后端:接收http请求->根据请求url及params处理对应业务逻辑->将处理结果序列化为json返回 前端:发起http请求并传递相关参数->获取返 ...

  8. 类似于SVN的文档内容差异对比工具winmerge

    原文:http://www.jianshu.com/p/99282a4f3870 https://sourceforge.net/projects/winmerge/?source=typ_redir ...

  9. Mergely – 免费的在线文档对比和合并工具

    任何类型的文件(无论是否代码),我们可能要比较不同的版本,看发生了什么变化. 有些编辑器都有这个内置功能,其中一些则没有. Mergely 是一个免费使用的 Web 应用程序,帮你你迅速作出文档的差异 ...

随机推荐

  1. HDU 4871 Shortest-path tree 最短路 + 树分治

    题意: 输入一个带权的无向连通图 定义以顶点\(u\)为根的最短路生成树为: 树上任何点\(v\)到\(u\)的距离都是原图最短的,如果有多条最短路,取字典序最小的那条. 然后询问生成树上恰好包含\( ...

  2. HDU 2242 双连通分量 考研路茫茫——空调教室

    思路就是求边双连通分量,然后缩点,再用树形DP搞一下. 代码和求强连通很类似,有点神奇,=_=,慢慢消化吧 #include <cstdio> #include <cstring&g ...

  3. Http协议中的get和post

    Http中post和get区别,是不是用get的方法用post都能办到? Http定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE.URL全称是资源描述符 ...

  4. bzoj3039 joyoi1939 玉蟾宫 悬线法

    悬线法 #include <iostream> #include <cstring> #include <cstdio> using namespace std; ...

  5. 关于windows服务的编写/安装/与调试

    前注: 首先,这篇文章是从网上转过来的,因为最近有个项目,需要编写一个Windows Service来定时执行程序,网上很容易找到了这篇文章,大概看了一下,文章讲的还是很详细的.不过这篇文章应该是.n ...

  6. 配置hibernate常见问题

    连接MySql时出现:The server time zone value '�й���׼ʱ��' is unrecognized or represents more than one time z ...

  7. mysql 索引和查询优化

    对于任何DBMS,索引都是进行优化的最主要的因素.对于少量的数据,没有合适的索引影响不是很大,但是,当随着数据量的增加,性能会急剧下降.如果对多列进行索引(组合索引),列的顺序非常重要,MySQL仅能 ...

  8. 使用mysql监视器即命令行下的mysql

    命令行下登录mysql 首先必须在alias下有设置mysql, 我的mysql安装的位置在/usr/local/mysql 于是做了一个别名: alias mysql='/usr/local/mys ...

  9. Spring 4.3.11.RELEASE文档阅读(一):overview

    一.宏观概述中的体会和发现 Spring是组件式的框架,它允许我们只使用其一小部分.Spring所做的工作,就是不断的简化我们的操作.比如它的IOC容器,当我们自己应用设计模式,比如说:建造者.工厂. ...

  10. 网络编程之IO复用:select or epoll

    对于服务器的并发处理能力,我们需要的是:每一毫秒服务器都能及时处理这一毫秒内收到的数百个不同TCP连接上的报文,与此同时,可能服务器上还有数以十万计的最近几秒没有收发任何报文的相对不活跃连接.同时处理 ...