Zuhause > Cyber ​​Aktuelles > Das Umbrage-Team der CIA hat sich Techniken von Shamoon ausgeliehen, Andere Malware
CYBER NEWS

CIA Umbrage Teams Borrowed Techniken aus Shamoon, Andere Malware

Einer der größten Skandale 2017, die eine WikiLeaks und die CIA beteiligt, wird von Minute zu Minute eskalierenden. Es ist nun bekannt, dass eines der Teams der Agentur in Bits von Code und Techniken die Wiederverwendung von ... public Malware-Samples genommen spezialisiert.

Das Team in Frage Umbrage genannt und ist Teil der Remote Development Abteilung unter der CIA-Zentrum für Cyber ​​Intelligence. Das Team unterhält eine Bibliothek von Techniken aus dem wirklichen Malware in tatsächlichen Angriffe in der Wildnis verwendet genommen. Dieses "entlehnt Wissen" wird in einem Bereich von CIA-Projekten angewandt.

Welche Art von Techniken Umbrage Hat von Real-Life Malware Borrowed?

Die Datei Implementierung des Wischer Malware Abwischen Shamoon verwendet worden ist. Wie wir schrieb gestern, der Wischer von Malware hat nur mit einer zweiten Version zurück, zusammen mit einem neu entdeckten Stück genannt StoneDrill.

verbunden: StoneDrill, Shamoon 2.0: Wiper Malware Getting Better

Shamoon erste Ausgabe wurde in einer kommerziellen verwendet, digital signierte Treiber genannt RawDisk von einer Firma namens Eldos. Der Treiber erlaubt Apps Dateien selbst zu überschreiben, wenn die Dateien von den Betriebssystemen gesperrt sind. Es braucht nur auf einem System installiert werden.

Was die Umbrage Team tat, war zu analysieren, wie sich die Programmierer von Shamoon die Lizenzprüfung für den RawDisk Treiber umgangen und angewendet, um die gleiche Plattenwischtechnik in ihrem eigenen Stück namens Zugstufe. Weitere Informationen finden Sie auf der zur Verfügung stehende Wikileaks Seite.

seltsam, es für möglich gehalten, dass ein Anti-Malware-Programm oder auch ein Malware-Forscher CIA Rebound in der Wildnis begegnen könnten und identifizieren es tatsächlich als eine Variation von Shamoon!

Neben Shamoon, das Spezialteam der CIA hat auch andere Techniken und Code-Schnipsel aus bekannten Malware genommen worden mit. Das Repository von Umbrage erhalten könnte für eine Reihe von Gründen, wie zB Datensammlung verwendet werden, List, Umgehung AV-Produkte, Beharrlichkeit, privilege escalation, etc.

verbunden: Hacking-Team Stellplätze Anti-Verschlüsselung, Galileo Tools an das FBI

Hier sind einige andere Beispiel: eine Persistenz-Technik wurde von dem genommen siehe rootkit; zwei Anti-Sandbox-Techniken wurden entlehnt aus Trojan Upclicker und Nuclear Exploit-Pack; eine Webcam-Capture-Technik wurde von der genommen DarkComer RAT. Interessant, andere Techniken wurden auch getroffen, aber die genauen Formen von Malware wurden sie entnommen wurden in den Dokumenten nicht angegeben.

Die Code-Namen für einige der internen Projekte, die wiederverwendeten Malware verwendet werden aufgelistet. Jedoch, gibt es fast keine Informationen über das, was sie tatsächlich tun könnte. Es gab eine Ausnahme, jedoch, genannt Sandshark. Es wurde in einem anderen Dokument als "Listening Post" Software gefunden, Networkworld berichtet. Dennoch, es ist nicht schwer zu übernehmen, wie die geliehenen Techniken genutzt wurden, wie es irgendwie durch ihre Funktionalität geschlossen wird.

Nicht überraschend, Umbrage wurde auch durch den Code sickerte aus dem Hacking-Team gelockt 2015.

verbunden: Sprechen(ein)r Proof-of-Concept Malware Schaltet Kopfhörer in Spies

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau