>> サイバーニュース > Mac OS X および Linux 上の CIA スパイ (Achilles 経由), SeaPeaおよびAerisツール
サイバーニュース

アキレス経由のMacOSXおよびLinux上のCIAスパイ, SeaPeaおよびAerisツール

CIAスパイのユーザー画像

ウィキリークスが明らかに 3 CIAVaultから発信されたより多くのスパイウェアドキュメント 7 リーク. このリリースは、というプロジェクトの一部です。 “インペリアル” これには、世界中のユーザーをスパイするために使用される3つの高度なハッキングツールが含まれています. 彼らはアキレスと呼ばれています, MacOSXおよびLinuxシステムへの侵入に使用されるSeaPeaおよびAeris.

関連記事: CIA HighRise Androidマルウェア–効果的なスパイツール

CIAボールト 7 リークがアキレスを明らかに– MacOSXトロイの木馬

アキレス

CIAオペレーターは、Achillesハッキングツールを利用して、正規のMACOSXインストーラーを変更します. リリースされたドキュメントは、最初のメジャーバージョンがで作成されたことを示しています 2011. ただし、ソフトウェアの実際のテストは 2009 バージョンMacOSXで 10.6 以前のビルドで. これは、BASHコマンドシェルを使用して実行されるシェルスクリプトのコレクションで構成されています. これらは、CIAに、1回限りの任意のコマンド実行につながる重要な変数を変更する機能を提供します。.

変更されたインストールファイルは、元のソースファイルのようになります. 被害者がシステム上でそれらを実行すると、ソフトウェアをアプリケーションディレクトリにドラッグするように求める通知プロンプトが表示されます. プログラムが初めて実行された後、疑惑を提起しないために、すべての正当な実行可能ファイル. 悪意のあるコードは並行して実行され、プログラムの終了後にAchillesコードが削除されます. これは、悪意のあるインジェクションの痕跡をすべて削除するために行われます。.

SeaPea MacOSXルートキットはCIAVaultによって開発されました 7

SeaPea MacOSXルートキット

SeaPeaは、Vaultで説明されているようにCIAの工作員によって作成されたスペシャリストのMacOSXルートキットです。 7 リーク. 検出から身を隠すことも、感染したマシンで危険なコマンドを起動することもできます. MacOSXバージョンと互換性があります 10.6 と 10.7 両方で 32 および64ビットリリース. SeaPeaスパイウェアを使用すると、ユーザーは危険なファイルを隠したり、さまざまなコマンドを起動したりできます。.

効果的にCIAの工作員になるには、2段階の感染アプローチを使用する必要があります:

  1. シーピービル —これは、SeaPeaルートキットのインスタンスを作成する分類されたPythonスクリプトです。. 感染が開始されると、事前定義された動作パターンに従うようにカスタマイズできます.
  2. 攻撃開始 —これは、SeaPea MacOSXルートキットの一部である2番目の感染モジュールです。. 侵入攻撃を開始するために使用されるスクリプトです.

構成オプションには、ルートキット起動ディレクトリが含まれます, インプラントディレクトリ, 永続ファイル, スクリプトリスト, ローダーなど. CIAはいくつかのインストールタイプを作成しました—新規インストール (ストップファイル付き), 既存の感染症に更新し、別の “削除しない” インストーラーの自己削除機能を禁止するオプション. 感染フェーズ中にインストーラーでエラーが発生した場合、標準出力に障害コードが生成されます. SeaPeaマルウェアは、システムに正常に侵入するためにルートアクセスを必要とします. 考えられるエラーには次のものがあります: 再フォーマットされたハードドライブ, バージョンアップグレード, 不正なパラメータ.

ルートキットは、最初にカーネルパニックをチェックすることにより、設定された感染ルーチンに従います。. 次に、エンジンが正確なオペレーティングシステムとカーネルバージョンを決定します. Mac OS Xのバージョンに応じて、適切なルートキットバージョンがロードされます. ローダーは自己診断を開始して、すべてのコンポーネントが正しく機能することを確認します. エンジンは、プロセスを3つの事前定義されたカテゴリに割り当てます: 普通, エリート (通常のエリートプロセスから隠されている, 彼らは自分の活動を見ることができません) とスーパーエリート (すべてのアクティビティを表示でき、他のプロセスからは非表示になります). プロセスカテゴリの変更は、特殊なコマンドを使用して行われます.

関連記事: OvidiyStealerは新しいヒットマルウェアです 7 ドル

AerisはCIAによって作られた自動インプラントです

CIA画像によるAeris自動インプラント

これは、Cプログラミング言語で記述された自動インプラントであり、さまざまな一般的なオペレーティングシステムで動作します。. これには、人気のあるLinuxディストリビューションが含まれます (Red HatEnterpriseLinuxのように, DebianとUbuntu), SolarisとFREEBSDだけでなく. ビルダーは個々の菌株を生成するために使用され、オペレーターがターゲットに対してAerisを起動するのに役立ちます. その機能リストには、次の機能が含まれています:

  • スタンドアロンおよび衝突ベースのHTTPSLPサポート
  • SMTPプロトコルのサポート
  • 相互認証によるTLS暗号化通信 (付録CおよびD)
  • NOD暗号仕様との互換性 (付録CおよびD)
  • いくつかのWindowsで使用されているものと同様の構造化されたコマンドアンドコントロール
    インプラント- (セクションIV)
  • 自動ファイル抽出 (セクションIV)
  • シンプルで柔軟な展開とインストール (セクションIII).

Aerisインプラントは、CIAの工作員が手動で展開する必要があります. 提供されたネットワークサーバーを介してスパイ機関に報告することができます. これは安全な接続を使用して行われます (HTTPSプロトコルを採用) 各インプラントインスタンスには一意の認証局があるため.

ウィキリークスに期待されるさらなるCIAスパイウェアツール

ウィキリークスは、CIAおよびアメリカ合衆国の他の機関によって開始されたスパイ活動に関する新しい情報を継続的に投稿しています. ツールの大部分は数年前に作成されており、おそらくもう積極的に使用されていません。. これは、政府機関が現在、一般大衆やセキュリティコミュニティにまだ知られていない新世代のツールを使用していることを意味する可能性があります. そのようなツールが存在する場合、それらはおそらく世界中のすべてのコンピューターユーザーのセキュリティに対する進化した脅威であると推測されます。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します