Spie della CIA su Mac OS X e Linux via Achille, SeaPea e Aeris Strumenti
CYBER NEWS

Spie della CIA su Mac OS X e Linux via Achille, SeaPea e Aeris Strumenti

CIA Spionaggio immagine utenti su

Wikileaks ha rivelato 3 più documenti spyware provenienti dalla CIA Vault 7 perdite. Il rilascio è parte di un progetto chiamato “Imperiale” che include tre strumenti di hacking avanzato utilizzato per spiare gli utenti di tutto il mondo. Essi sono chiamati Achille, SeaPea e Aeris usati per infiltrarsi sistemi Mac OS X e Linux.

Story correlati: CIA HighRise Android Malware - uno strumento efficace Spionaggio

CIA Vault 7 Leak rivela Achille - Mac OS X Trojan

Achille

Gli operatori della CIA utilizzano lo strumento di hacking di Achille per modificare legittimi installatori Mac OS X. La documentazione rilasciata mostra che la prima versione principale è stata fatta in 2011. Tuttavia effettivo test del software è stato fatto in 2009 con la versione di Mac OS X 10.6 con una build precedente. È costituita da un insieme di script di shell eseguito utilizzando il comando shell BASH. Danno la CIA la possibilità di modificare le variabili importanti che portano a un tempo di esecuzione di comandi arbitrari.

I file di installazione modificati sono fatti per guardare come i file di origine. Quando le vittime li eseguono sul proprio sistema una richiesta di notifica, che chiede loro di trascinare il software alla directory dell'applicazione. Dopo che il programma viene eseguito per la prima volta tutti i file eseguibili legittimi al fine di non sollevare sospetti. Il codice malevolo viene eseguito in parallelo e il codice di Achille viene rimosso dopo la fine del programma. Questo viene fatto per eliminare ogni traccia di iniezione dannoso.

SeaPea Mac OS X Rootkit Sviluppato da CIA Vault 7

SeaPea Mac OS X Rootkit

SeaPea è uno specialista di Mac OS X rootkit fatta dagli agenti della CIA, come descritto nel Vault 7 perdita. E 'in grado sia di per sé nascondere il rilevamento e lanciare i comandi pericolosi sulle macchine infette. E 'compatibile con le versioni di Mac OS X 10.6 e 10.7 in entrambi i loro 32 e release a 64 bit. Utilizzando lo spyware SeaPea gli utenti possono nascondere il file pericoloso e anche lanciare vari comandi.

Per essere efficace le agenti della CIA hanno bisogno di utilizzare un approccio di infezione in due fasi:

  1. SeaPea costruzione - Questo è uno script python classificato che crea istanze del rootkit SeaPea. Può essere personalizzato per seguire un modello di comportamento predefinito una volta avviato l'infezione.
  2. attacco Initiation - Questo è il secondo modulo di infezione che fa parte del rootkit SeaPea Mac OS X. Si tratta di uno script che viene utilizzato per lanciare attacchi di infiltrazione.

Le opzioni di configurazione includono la directory di avvio rootkit, directory di impianto, file di persistenza, lista degli script, caricatore e altri. La CIA ha fatto diversi tipi di installazione - nuova installazione (con uno stop-lima), aggiornare alle infezioni esistenti e un separato “non cancellare” opzione che non consente la funzione di auto-eliminazione di installazione. Se l'installatore rileva eventuali errori durante la fase di infezione un codice di errore viene generato sullo standard output. Il malware SeaPea richiede l'accesso di root per infiltrarsi con successo i sistemi. Gli errori possibili includono: hard disk riformattato, aggiornamento versione, parametri errati.

Il rootkit segue una routine di infezione insieme da prima verifica di eventuali kernel panic. Il motore determina quindi il sistema operativo esatto e la versione del kernel. A seconda della versione di Mac OS X alla versione appropriata rootkit viene caricato. Il caricatore avvia un auto-diagnosi per assicurarsi che tutti i componenti funzionino correttamente. Il motore assegna i processi per tre categorie predefinite: Normale, Elite (nascosta dai processi normali e d'elite, essi non possono visualizzare la propria attività) e Super-Elite (è possibile visualizzare tutte le attività ed è nascosto da altri processi). Categoria dei processi vengono apportate modifiche utilizzando i comandi specializzati.

Story correlati: Ovidiy Stealer è il nuovo Hit malware venduto per 7 dollari

Aeris è un impianto automatizzato Realizzato dalla CIA

Aeris automatizzato dell'impianto immagine Dal CIA

Si tratta di un impianto automatizzato scritto nel linguaggio di programmazione C che funziona con una vasta gamma di sistemi operativi più diffusi. Questo include popolari distribuzioni Linux (come Red Hat Enterprise Linux, Debian e Ubuntu), così come Solaris e FreeBSD. Un costruttore viene utilizzato per generare i singoli ceppi e aiuta gli operatori a lanciare Aeris contro obiettivi. La sua lista di caratteristiche includono le seguenti funzionalità:

  • Standalone e si scontrano a base di HTTPS LP supporto
  • supporto del protocollo SMTP
  • comunicazioni TLS crittografati con autenticazione reciproca (Appendici C e D)
  • Compatibilità con il NOD Cryptographic Specification (Appendici C e D)
  • Comando strutturato e di controllo che è simile a quello utilizzato da più di Windows
    impiantare- (sezione IV)
  • exfiltration archivio automatizzato (sezione IV)
  • distribuzione e l'installazione semplice e flessibile (sezione III).

L'impianto Aeris deve essere distribuito manualmente dagli operatori della CIA. Può riferire l'agenzia di spionaggio attraverso i server di rete in dotazione. Questo viene fatto utilizzando una connessione sicura (impiegando il protocollo HTTPS) come ogni istanza di impianto ha un'autorità di certificazione unica.

Ulteriori Tools Spyware CIA aspettavo da Wikileaks

Wikileaks continuamente nuove informazioni sulle operazioni di spionaggio istituiti dalla CIA e altre agenzie degli Stati Uniti d'America. Una gran parte degli strumenti sono stati fatti diversi anni fa e probabilmente non sono utilizzati attivamente più. Questo può significare che le agenzie sono ora utilizzando una nuova generazione di strumenti che sono ancora attualmente sconosciuti al grande pubblico e la comunità della sicurezza. Si presume che, se esistono questi strumenti sono probabilmente una minaccia evoluto per la sicurezza di tutti gli utenti di computer in tutto il mondo.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...