OutlawCountry Exploit, CIA's Tool to Compromise Linux Systems

OutlawCountry Exploit, Outil de la CIA à la compromission des systèmes Linux

OutlawCountry est le nom de la dernière CIA exploit révélé par WikiLeaks. Contrairement à ELSA qui a été conçu pour cibler les systèmes Windows pour déterminer l'emplacement d'un utilisateur particulier, OutlawCountry cible les systèmes Linux. Selon un manuel d'utilisation fuite, la CIA a utilisé l'outil de piratage informatique depuis Juin 2015 ou plus tôt.

OutlawCountry Linux Exploit Détails techniques

L'outil a été conçu pour rediriger le trafic Internet sortant vers d'autres adresses permettant à l'organisme de surveiller l'activité des serveurs Linux. Cependant, pour l'outil fonctionne correctement, accès shell et les privilèges root doivent être acquis d'abord.

Cela signifie que les systèmes visés par la CIA doivent être compromis par une approche différente, et seulement après le OutlawCountry peut être déployé. Il est encore inconnue ce que d'autres outils ont été utilisés conjointement avec OutlawCountry, mais compte tenu de la façon dont les systèmes Windows ont été ciblés, il est très probable la CIA a obtenu l'accès via des vulnérabilités encore inconnues dans Linux.

histoire connexes: Athena surveillance outil conçu pour espionner Windows XP - Windows 10

Selon WikiLeaks, la première version de OutlawCountry a un module de noyau pour 64 bits 6.x CentOS / RHEL qui fonctionne uniquement avec les noyaux par défaut. Il soutient également que l'ajout de règles DNAT secrètes à la chaîne PREROUTING. Comme expliqué par WikiLeaks:

Le logiciel malveillant est constitué d'un module de noyau qui crée une table de netfilter caché sur une cible Linux; avec la connaissance du nom de la table, un opérateur peut créer des règles qui ont préséance sur les règles de netfilter / iptables existants et sont cachés d'un utilisateur ou même administrateur système.

CIA peut supprimer toutes les traces de OutlawCountry

Le manuel d'utilisation fuite publié par l'organisation révèle le fonctionnement de l'outil. Il révèle également que l'agence est en mesure de retirer toutes ses traces une fois que l'attaque est terminée.

L'outil OutlawCountry se compose d'un module de noyau pour Linux 2.6. L'opérateur charge le module par l'intermédiaire de l'accès de la coquille à la cible. Une fois chargé, le module crée une nouvelle table netfilter avec un nom obscur. La nouvelle table permet certaines règles à créer en utilisant la commande iptables. Ces règles ont préséance sur les règles existantes, et ne sont visibles à un administrateur si le nom de la table est connue. Lorsque l'opérateur retire le module du noyau, la nouvelle table est également supprimé.

Comme d'habitude, Les utilisateurs de Linux sont invités à mettre à jour leurs systèmes à la version la plus récente de sorte que les exploits sont évités.

histoire connexes: WikiLeaks a des exigences pour les sociétés de technologie de patch Zero-Days

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Aime 'M.. 1984 «robot» et les craintes de.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...