5月8日讯 当地时间5月5日,维基解密再爆一批时间介于2011年至2014年的CIA新文件,其详细阐述了CIA针对LAN网络的中间人(MitM)攻击工具“阿基米德”(Archimedes)。
根据文件内容,Archimedes最初的代号为Fulcrum,之后由开发团队更名为Archimedes。
CIA这款黑客工具允许操作人员通过攻击者控制的设备在目标LAN流量传输至网关前,对LAN流量进行重定向。
维基解密再爆CIA MitM攻击【工具】-E安全
Archimedes工具文档写到,Archimedes是Fulcrum 0.6.1.的升级版。Archimedes通过攻击者控制的电脑在目标电脑LAN流量传输至网关前,对LAN流量进行重定向。也就是说,攻击者可以利用该工具注入伪造Web服务器响应,将目标的Web浏览器重定向至任意位置。这种技术通常用来将目标重定向至利用服务器(Exploitation Server),同时提供正常浏览会话。
E安全小编提醒,想要了解更多信息,可以搜索Fulcrum 0.6.1文档。
据SANA指导员杰克-威廉姆斯分析,Archimedes似乎是热门中间人工具“Ettercap”的新包装版本。
CIA的攻击目标可以使用Archimedes有关的泄露信息查看系统是否遭遇CIA攻击。
潜在受害者可以在系统上搜索哈希,如图:
维基解密再爆CIA MitM攻击【工具】-E安全
Archimedes引入了Fulcrum的几项改进功能:
在利用之前,可以禁用路由验证检查。
支持HTTP注入方法,其建立在使用隐藏IFRAME的基础上。
修改DLL支持Fire和Forget规格(版本2)。
提供按需关闭工具的方法。
将最多的警报字符串从发布二进制文件(Release Binaries)中移除。
这款工具本身并不复杂。借助该工具,可以了解CIA特工如何实施针对性攻击。
泄露的文件地址:https://wikileaks.org/vault7/#Archimedes。