Einer der größten Skandale 2017, die eine WikiLeaks und die CIA beteiligt, wird von Minute zu Minute eskalierenden. Es ist nun bekannt, dass eines der Teams der Agentur in Bits von Code und Techniken die Wiederverwendung von ... public Malware-Samples genommen spezialisiert.
Das Team in Frage Umbrage genannt und ist Teil der Remote Development Abteilung unter der CIA-Zentrum für Cyber Intelligence. Das Team unterhält eine Bibliothek von Techniken aus dem wirklichen Malware in tatsächlichen Angriffe in der Wildnis verwendet genommen. Dieses "entlehnt Wissen" wird in einem Bereich von CIA-Projekten angewandt.
Welche Art von Techniken Umbrage Hat von Real-Life Malware Borrowed?
Die Datei Implementierung des Wischer Malware Abwischen Shamoon verwendet worden ist. Wie wir schrieb gestern, der Wischer von Malware hat nur mit einer zweiten Version zurück, zusammen mit einem neu entdeckten Stück genannt StoneDrill.
verbunden: StoneDrill, Shamoon 2.0: Wiper Malware Getting Better
Shamoon erste Ausgabe wurde in einer kommerziellen verwendet, digital signierte Treiber genannt RawDisk von einer Firma namens Eldos. Der Treiber erlaubt Apps Dateien selbst zu überschreiben, wenn die Dateien von den Betriebssystemen gesperrt sind. Es braucht nur auf einem System installiert werden.
Was die Umbrage Team tat, war zu analysieren, wie sich die Programmierer von Shamoon die Lizenzprüfung für den RawDisk Treiber umgangen und angewendet, um die gleiche Plattenwischtechnik in ihrem eigenen Stück namens Zugstufe. Weitere Informationen finden Sie auf der zur Verfügung stehende Wikileaks Seite.
seltsam, es für möglich gehalten, dass ein Anti-Malware-Programm oder auch ein Malware-Forscher CIA Rebound in der Wildnis begegnen könnten und identifizieren es tatsächlich als eine Variation von Shamoon!
Neben Shamoon, das Spezialteam der CIA hat auch andere Techniken und Code-Schnipsel aus bekannten Malware genommen worden mit. Das Repository von Umbrage erhalten könnte für eine Reihe von Gründen, wie zB Datensammlung verwendet werden, List, Umgehung AV-Produkte, Beharrlichkeit, privilege escalation, etc.
verbunden: Hacking-Team Stellplätze Anti-Verschlüsselung, Galileo Tools an das FBI
Hier sind einige andere Beispiel: eine Persistenz-Technik wurde von dem genommen siehe rootkit; zwei Anti-Sandbox-Techniken wurden entlehnt aus Trojan Upclicker und Nuclear Exploit-Pack; eine Webcam-Capture-Technik wurde von der genommen DarkComer RAT. Interessant, andere Techniken wurden auch getroffen, aber die genauen Formen von Malware wurden sie entnommen wurden in den Dokumenten nicht angegeben.
Die Code-Namen für einige der internen Projekte, die wiederverwendeten Malware verwendet werden aufgelistet. Jedoch, gibt es fast keine Informationen über das, was sie tatsächlich tun könnte. Es gab eine Ausnahme, jedoch, genannt Sandshark. Es wurde in einem anderen Dokument als "Listening Post" Software gefunden, Networkworld berichtet. Dennoch, es ist nicht schwer zu übernehmen, wie die geliehenen Techniken genutzt wurden, wie es irgendwie durch ihre Funktionalität geschlossen wird.
Nicht überraschend, Umbrage wurde auch durch den Code sickerte aus dem Hacking-Team gelockt 2015.
verbunden: Sprechen(ein)r Proof-of-Concept Malware Schaltet Kopfhörer in Spies