CIA用“樱花炸弹”入侵我们的路由器

维基解密泄露一批Vault 7新文档,详细介绍了CIA网络间谍用来入侵Wi-Fi设备的“樱花”(Cherry Blossom,以下简称CB)框架。

CIA用“樱花炸弹”入侵我们的路由器-E安全

CB框架

CB是一款针对无线网络设备的远程可控固件植入框架,通过触发漏洞获取非授权访问,并加载定制CB固件,从而攻击路由器和无线接入点(AP),可用来入侵数百种家用路由器。

CIA用“樱花炸弹”入侵我们的路由器-E安全

该框架由CIA在“樱花炸弹”( Cherry Bomb)项目下开发,其开发过程得到斯坦福研究所(SRI International)的专家帮助。CB框架由以下四个主要组件构成:

FlyTrap :在被攻击设备(与 CherryTree C&C服务器通信)上运行的信标(被攻击固件)。

CherryTree :与FlyTrap通信的C&C服务器。

CherryWeb :在CherryTree上运行的、基于Web的管理面板。

Mission :C&C服务器向被感染设备发送的一系列任务。

CIA用“樱花炸弹”入侵我们的路由器-E安全

Cherry Blossom架构

入侵过程

目标设备一经远程感染,CB会用自己的固件替换现有固件,允许攻击者将路由器或接入点变成所谓的“FlyTrap”。FlyTrap能扫描监控电子邮箱、聊天用户名、MAC地址和VoIP网络电话号码。

一旦新固件在设备上出现,路由器或接入点将变成FlyTrap。FlyTrap将通过互联网向C&C服务器“CherryTree”发送信标。信标发送信息包括设备状态和CherryTree登录到数据库的安全信息。为了响应这类信息,CherryTree会通过操作员的任务派遣发送任务。操作员可以使用CherryWeb查看Flytrap状态和安全信息、规划任务执行、查看与任务相关的数据,并执行系统管理任务。

CIA用“樱花炸弹”入侵我们的路由器-E安全

CIA用“樱花炸弹”入侵我们的路由器-E安全FlyTrap诊断数据

此外,由于WiFi设备在家庭、公共场所和办公室极为常见,而CB项目能轻易监控、控制并操纵联网用户的互联网流量,因此CIA可以对目标展开中间人攻击。从而窃听并操纵联网设备的互联网流量。

将用户劫持到恶意网站。

将恶意内容注入至数据流量,以传送恶意软件。

设置VPN隧道,访问连接到Flytrap WLAN/LAN的客户端,以便进一步利用。

入侵要求

维基解密表示,在无线设备上植入定制的CB固件就能对其实施攻击。某些设备允许通过无线链接升级固件,因此,无需物理访问就能成功感染设备。

泄露的文档显示,CherryTree C&C服务器必须位于安全设施内,并部署在戴尔PowerEdge 1850虚拟服务器上(该服务器至少需要4GB的RAM,并且运行Red Hat Fedora 9)。

200多个路由器型号受影响

这批文档包括CB可以攻击的200多个路由器型号列表。专家注意到,大多数路由器为多个厂商的老旧型号,这些厂商包括:

Belkin、 D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、 Breezecom、 Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、 RPT Int、 Senao、US Robotics 和Z-Com......

CIA用“樱花炸弹”入侵我们的路由器-E安全

Cherry Blossom的目标活动总览

维基解密自三月以来公开的CIA工具

下面是E安全整理的维基解密自3月以来披露发布的CIA工具:

Cherry Blossom (“樱花”,攻击无线设备的框架);

Pandemic(“流行病”,文件服务器转换为恶意软件感染源);

Athena(“雅典娜”,恶意间谍软件,能威胁所有Windows版本);

AfterMidnight (“午夜之后”,Winodws平台上的恶意软件框架);

Archimedes(“阿基米德”,中间人攻击工具) ;

Scribbles(CIA追踪涉嫌告密者的程序);

Weeping Angel (“哭泣天使”,将智能电视的麦克风转变为监控工具);

Hive (“蜂巢”,多平台入侵植入和管理控制工具);

Grasshopper(“蝗虫”,针对Windows系统的一个高度可配置木马远控植入工具);

Marble Framework (“大理石框架”,用来对黑客软件的开发代码进行混淆处理、防止被归因调查取证);

Dark Matter(“暗物质”,CIA入侵苹果Mac和iOS设备的技术与工具)

受影响的厂商及维基解密公开的文件地址

受Cherry Blossom影响的设备及其厂商列表查看地址:

http://t.cn/RoPJDW2

维基解密Vault 7 文件地址(包括Cherry Blossom):

http://t.cn/RoPi7UA

现在,Winodws、Mac、智能手机、智能电视和路由器都被CIA的网络武器攻占,试问我们日常所使用的电子设备还有什么是安全的?!

本文转自d1net(转载)

时间: 2024-09-05 06:16:29

CIA用“樱花炸弹”入侵我们的路由器的相关文章

维基解密:CIA早就可以轻易入侵苹果手机和电脑

多年来,CIA就知道iPhone植入程序和MacBook底层rootkit. 维基解密新放出的一批据说泄自CIA的文档显示:2012年起,该机构便利用工具连接恶意Thunderbolt网卡,以感染Mac机器. 其中一份2012年11月29的文件,是CIA信息作战中心的一份手册,说的是代号"音速改锥(Sonic Screwdriver)"的技术.该技术被描述为"Mac笔记本或桌面电脑启动时在外围设备上执行代码的机制." "音速改锥"让CIA得以修改

维基解密披露美中情局“樱花”计划:入侵你的 Wi-Fi,200款路由器中招

"樱花"虽美,但是"有毒". 美国时间6月15日,外媒 security affairs 报道称,维基解密发布了一批属于Vault 7的文档,这些文件包含了美国中情局(CIA) 网络间谍为了黑进Wi-Fi 设备而使用的"樱花"( Cherry Blossom,简称 CB)框架的细节. 这个框架由 CIA 与斯坦福研究所(SRI International)一起开发,可以入侵数百种家用路由器型号,而樱花框架是在"樱桃炸弹"项目下

CIA真是无孔不入 2012年起它们就开始通过路由器搞监控了

你的路由器长了眼睛吗?这问题好像挺傻,但答案却是肯定的,不过它长的可能是CIA(美国中央情报局)的眼睛. 维基解密透露,CIA可以重写一部分路由器软件,这样路由器就能帮它们最终用户的网络活动.同时,CIA的入侵工具还有个颇为浪漫的名字--樱花. 如果CIA成功对你的路由器做了手脚,它们的探员就能提取用户的密码等信息.同时,CIA探员还能通过路由器引导你定向登陆某个网址并下载恶意软件.最恐怖的是,CIA无论家庭.办公还是公共路由器都不放过.维基解密甚至表示,如果CIA想定向监控,在路由器到你手里之

维基解密再爆猛料:CIA利用漏洞入侵全球数十亿个人电子设备

美国当地时间本周二,维基解密称他们获取到了8761份来自美国中央情报局(下称CIA)的文件.这些文件透露了美国政府的强大黑客工具可以通过监控数十亿人的日常电子设备来窥探大家的隐私,电视.智能手机甚至杀毒软件都有可能受到CIA的黑客入侵.一旦入侵后,他们能够获取你的声音.图像和短信信息,甚至是经过加密软件处理的聊天内容. 据维基解密所说,这些数据代号为Vault 7,文件日期介于2013年和2016年之间,据说是已公布的相关CIA最大规模的机密文档,文件细数了CIA所用的网络入侵工具及其拥有的入侵

维基解密想帮助苹果、Google 对抗 CIA 黑客入侵

在公布美国中央情报局(CIA)黑客机密文件两天后,维基解密(Wikieaks)10 日表示,将把中情局的黑客软件程序码提供给科技公司,帮助他们尽快修补软件漏洞. (Source:截图自 Wikileaks) 阿桑奇:帮助科技公司尽快开发和推出修补,让人们变得更安全 "我们决定和这些公司合作,让他们得以独家存取我们掌握的技术细节,如此一来,他们可尽快开发和推出修补,让人们变得更安全."维基解密创办人朱利安·阿桑奇(Julian Assange)在视讯记者会表示.他并强调,两天前公开的资料

维基解密揭秘CIA五种恶意软件用法

维基解密已发布美国中央情报局(CIA)大量数据,最近的一批,揭露了CIA是怎么用其5种不同恶意软件,针对毫无防备的用户的. 这些恶意软件分别为:HammerLoss.Regin.HTTPBrowser.NfLog和Gamker.发布的文档中还揭示,CIA与雷神黑鸟科技公司签约,雇其作为CIA旗下远程开发部门 (RDB)的承包商. 来自朱利安·阿桑奇的揭秘噩梦尚未结束,Vault 7 之后最新披露的文档,又揭开了CIA令人震惊的目标攻击和渗透能力.本次公布的数据,包含来自专家的5份报告,详细描述了

史上最大数据泄露:维基解密公布CIA黑客兵工厂

本文讲的是史上最大数据泄露:维基解密公布CIA黑客兵工厂, 2017年3月7日(美国时间),维基解密又继续开始了解密道路,这次披露的是美国CIA(中央情报局)一系列敏感数据.这次解密事件的代号为Vault 7,是CIA史上最大规模的数据泄露事件. 这次泄露的数据是Year Zero的一部分,里面包含8761份文档和文件,并且这些文件全部来自于弗吉尼亚州兰利市的互联网情报中心. 然而,不幸的是,CIA已经失去了对自己黑客兵工厂的控制,包括恶意软件.病毒.木马.0day exp.恶意程序远程控制系统

如何解救被劫持的路由器

  一.案例再现--路由器被劫持了! 1.故障描述 某公司的内网是在三层交换处划分的VLAN,最后通过路由器与远程连接,网内有近二百台主机.前段时间网络出现了这样一个故障:公司网络网速缓慢,且出现 延迟现象,登录服务器很久都没有响应,时常提示超时.当初判断是网络中有异常数据流,因为网络中的交换机和路由器灯长明.狂闪xp系统下载. 2.定位中毒客户端 最初以为公司网络部署不严密或者在网络中存在ARP欺骗,ARP风暴吞噬了网络带宽,影响了网络速度.鉴于接入网络机器太多,手动全部查找很麻烦,决定借 助

CIA泄露文档最新曝光:针对Windows系统的网络武器Grasshopper

维基解密对CIA网络武器的曝光仍在进行时.上周末,维基解密继续公布了Vault7系列名为"Grasshopper"的CIA网络工具相关文档,根据公布的文档显示,该工具主要针对Windows系统进行入侵控制,是一套具备模块化.扩展化.免杀和持久驻留的恶意软件综合平台. 在曝光的"Grasshopper"文档中,分为持久驻留机制说明.开发指导.系统设备测试.发行版本和设计架构六类共27份相关文件,这些文件主要对基于受害者客户端的恶意软件开发设计作出说明,其中包含的内幕信