部分CIA的漏洞利用工具干货请查收

3月12日讯 CIA 辛辛苦苦几年攒的漏洞和工具“被”提交事件后,业内人士和记者都在仔细查看这些文件,各方都在关注事情进展。

相关阅读:

维基解密再曝美国情报机构惊天内幕 批露CIA网络武器库

部分CIA的漏洞利用工具干货请查收 - E安全

CIA本次泄露的基本为“监控”工具

CIA利用厂商漏洞从NSA、GCHQ(英国政府通信总部)或个人计算机安全研究员处获取了大量网络武器,但为了防止厂商发布补丁而未通知厂商。

本次维基解密揭露的黑客工具是CIA专门用来监控特定对象的工具。

CIA(中情局)本来就是一个间谍组织,同样都是监视公民,与国安局(NSA)不同的是,CIA并不热衷于铺天盖地式的监视,它关注的是特定目标人群。

CIA必须首先感染目标对象的手持设备、电视或计算机等硬件设备,读取信息并窥探目标的网络摄像头和麦克风。但这种方式入侵设备的风险和成本相当高,因此CIA只监视非常有价值的对象。当然就不会利用恶意软件潜伏绝大多数用户的口袋、手提电脑包和卧室内。

就各大新闻头条都在报道CIA入侵韩国三星智能电视一事来说,这涉及到闯入私人房屋,通过USB闪存盘物理性重编设备程序。无论智能或非智能电视只要CIA想要窃听都可以实现。

CIA可以掩盖针对外国政府的行动

被曝的文件中,有一页(参见https://wikileaks.org/ciav7p1/cms/page_14588809.html)讨论了在NSA“方程式组织”(Equation Group)黑客工具被窃之后,CIA如何避免泄密的细节。有关方程式组织入侵的详细报告(参见https://wikileaks.org/ciav7p1/cms/files/Inside%20the%20EquationDrug%20Espionage%20Platform%20-%20Securelist.pdf)还提出了如何保护资源的建议。

泄露的文件表明,CIA可以掩盖针对外国政府的行动。

外媒分析,这次泄露事件很可能是精心设计来帮助特朗普将DNC(民主党全国委员会)电子邮件服务器被入侵一事归罪到CIA头上。而维基解密这次的立场推敲一下其对特朗普选举的作用就能领悟其中的微妙。右翼媒体Breitbart新闻网在逐渐引导大众认为:帮助特朗普胜选的泄露事件不是俄罗斯入侵了民主党的电脑。这次特朗普利用CIA黑客工具曝光事件可以顺水推舟让CIA顶包,自己深藏功与名。

部分CIA的漏洞利用工具干货请查收 - E安全

风口浪尖上的CIA和白宫本次都对流出资料的真实性不予置评。但一名知情的前情报员工斯诺登似乎认为这些文件是真实的。

CIA常用DLL文件作为攻击媒介

泄露的文件称CIA常用DLL文件(参见https://wikileaks.org/ciav7p1/cms/files/Persisted-DLL-Spec-v2-SECRET.pdf)作为攻击媒介,利用DLL其弱点通过常见的应用程序实施间谍活动,因其便于隐藏应用程序中(参见https://wikileaks.org/ciav7p1/cms/page_20251107.html)的恶意软件。

其中有一项利用DLL攻击技术的实例,CIA的某员工是著名演员威尔·法瑞尔的粉丝。“RickyBobby”计划(参见https://wikileaks.org/ciav7p1/cms/page_15728810.html)就是以法瑞尔在电影《塔拉德加之夜》(Talladega Nights)中饰演的角色Ricky Bobby命名。CIA在该计划中使用多个.NET DLL文件和一个Windows PowerShell脚本在目标的Windows PC上植入“监听站”。

CIA的漏洞利用工具如下:

部分CIA的漏洞利用工具干货请查收 - E安全

Windows:

CIA“Umbrage”行动拥有一系列攻击系统(受广泛使用的微软操作系统支持)的工具,参见https://wikileaks.org/ciav7p1/cms/page_2621753.html。 这些工具包括击键记录器、逃逸沙盒策略和反病毒避免机制。CIA分析师发现控制面板(Control Panel,参见https://wikileaks.org/ciav7p1/cms/page_13763468.html)的漏洞,并且有能力将数据流(参见https://wikileaks.org/ciav7p1/cms/page_13763461.html)添加到NIFS而不被检测,从而将数据传输到存储驱动器。Windows库文件对执行恶意软件的代码非常有用,Windows主题文件(参见https://wikileaks.org/ciav7p1/cms/page_13763384.html)也是如此。

CIA有一款工具——ShoulderSurfer,专门针对Windows Exchange 2010用户。该工具会对Exchange Datastore管理进程执行代码注入攻击,借此让代理随意收集电子邮件和联系人,并无需获取用户的凭证。因此,CIA破解Exchange 2007可能比较容易。

了解Exchange及其所有漏洞:

参见https://wikileaks.org/ciav7p1/cms/files/Exchange.pdf

许多黑客工具包含OS X El Capitan,这些工具很可能还有很多变种以进一步破坏该操作系统的升级版本。对CIA而言,或许苹果的代码比微软的要具有挑战性。恶意软件通过应用程序渗入Mac,尽管该操作系统具有较强的恢复力,这些黑客工具仍有可能列出间谍软件白名单,破坏NetInstall镜像,创建僵尸程序,以及暗中进行内核调试。

部分CIA的漏洞利用工具干货请查收 - E安全

OS X:

CIA也有针对苹果OS X用户的工具--

参见https://wikileaks.org/ciav7p1/cms/space_3506183.html

被曝文件中包含一个有趣的项目--QuarkMatter(参见https://wikileaks.org/ciav7p1/cms/page_21561431.html)。QuarkMatter可以使用存储在EFI系统分区上的EFI驱动隐藏长期寄生在OS X系统上的间谍软件。另外还有一种技术--SnowyOwl,使用OpenSSH客户端中的Posix线程(pthread)对目标系统执行远程监控。公开的文件还显示其中一个项目--HarpyEagle(参见https://wikileaks.org/ciav7p1/cms/page_17072220.html),用于分析苹果的Airport Extreme私钥和Time Capsule系统。

部分CIA的漏洞利用工具干货请查收 - E安全

iOS:

流出的CIA文件包含大量iOS漏洞利用工具。

参见https://wikileaks.org/ciav7p1/cms/page_13205587.html

其中一些是内部开发的,有一些是从NSA和GCHQ处获取的,还有一些是从私有厂商处采购的。苹果似乎在iOS更新中修复了一些漏洞——版本8及更高的版本,这或许就是对CIA来说再无利用价值的漏洞。

例如,Redux沙盒方案和Xiphos内核漏洞利用工具被用来攻击iPhone 4S及其之后的机型、iPod touch(第五代)及之后的版本、iPad2及其之后的版本,但这两个漏洞被盘古越狱团队公开后被修复。

虽然文件中的漏洞比较旧,但大多数仍有效。尽管iOS 8似乎修补了几个漏洞,但仍然存在大量可被利用的漏洞。

GCHQ开发的漏洞利用工具Dyonedo允许未签名的代码在iOS设备上运行,而CIA开发的Persistence工具允许“在iOS7.x上创建符号链接或在iOS 8.x上重写将运行引导程序的现成文件,在每次启动(Boot)时让用户进行初始化。”

虽然完全Root是目标,但文件还详细描述了Captive Portal攻击(参见https://wikileaks.org/ciav7p1/cms/page_22052981.html)——设置浏览器让所有Web使用数据经由CIA运行的服务器。

部分CIA的漏洞利用工具干货请查收 - E安全

Android:

针对安卓系统的漏洞利用工具比苹果操作系统多。

工具列表参见https://wikileaks.org/ciav7p1/cms/page_11629096.html。

这些漏洞利用工具包括:

Chronos和Creatine(专门用来攻击高通Adreno GPU的特定漏洞);

Starmie和Snubble(专门针对特定的三星手机)。

另外还有大量基于Chrome浏览器针对安卓系统的攻击,这类攻击只对较旧的Chrome版本奏效(具体版本参见https://wikileaks.org/ciav7p1/cms/page_21561399.html )。此外,这些工具里面还包含三个植入程序—Bowtie、SuckerPunch和RoidRage。公开的文件显示(参见https://wikileaks.org/ciav7p1/cms/page_28049453.html),RoidRage能监控所有无线电功能,可窃取短信。

大量漏洞利用工具可以升级特权,并允许恶意应用程序获取更多权限或完全控制受感染的设备。其中还有部分工具则可以远程访问设备,例如BaronSamedi、Dugtrio和Salazar。

值得注意的是,该列表罗列的是三年间的漏洞利用工具,也许经过修改升级后对新的安卓系统更有效。

部分CIA的漏洞利用工具干货请查收 - E安全

反病毒:

CIA文件中包含大量热门反病毒系统以及攻破这些系统的策略。

CIA文件显示(参见:https://wikileaks.org/ciav7p1/cms/page_14587956.html

),CIA可以逃避F-Secure的检测机制。

F-Secure有一个相当不错的触发式引擎,即可以对付木马软件,其用RAR文件字串表或复制RAR Manifest文件(参见https://wikileaks.org/ciav7p1/cms/page_2621470.html)设计了两种方法。

Avira也拥有类似的触发式引擎,且两个类似的攻击(参见https://wikileaks.org/ciav7p1/cms/page_2621467.html)似乎都奏效。因其利用价值(参见https://wikileaks.org/ciav7p1/cms/page_14587874.html)很高很受反恐人群欢迎。

检测CIA的恶意软件时,Bitdefender的触发式引擎还会给CIA带来一些问题。明文资源或简单的RXOR资源似乎无法击败Bitdefender(参见https://wikileaks.org/ciav7p1/cms/page_7995639.html)。

Comodo软件因具备超群的恶意软件检测能力(参见https://wikileaks.org/ciav7p1/cms/page_5341269.html)而被称为“巨型PITA”。但其弱点是不扫描回收站,实际上将恶意软件存储在回收站是安全的,当然不能完全保证运行时绝会被发现。Comodo软件发布版本6以来,CIA的一款漏洞利用工具“Gaping Hole of DOOM”(参见https://wikileaks.org/ciav7p1/cms/page_5341272.html)让事情变得尤为简单。它让版本6忽略恶意软件并将其视为Windows核心操作系统的一部分。其版本6.X.则会将作为系统运行的任何恶意软件自动视为合法软件。

CIA文件中有关AVG的细节不多,但至少有两种方法(参见https://wikileaks.org/ciav7p1/cms/page_14587872.html)可以击败该安全软件:包括让安装假程序(参见https://wikileaks.org/ciav7p1/cms/page_5341263.html)和恶意软件置入系统,并通过特定的网页链接将其激活。

黑客组织WreckingCrew(参见https://wikileaks.org/ciav7p1/cms/page_14588670.html)开发的一系列工具也能击败反病毒和其它程序。其中绝大多数工具正在开发之中,目前已经完成的两个软件能用来关闭安全软件并监控用户。

部分CIA的漏洞利用工具干货请查收 - E安全

Signal/WhatsApp:

对隐私倡导者而言尚值得庆幸的是CIA未能成功破解Whisper Systems 创建的这个热门加密聊天协议。目前Signal 和WhatsApp正在使用该系统。

部分CIA的漏洞利用工具干货请查收 - E安全

CD/DVD攻击:

世界上仍有大量人群在使用CD和DVD,因此,CIA开发的“HammerDrill”(参见https://wikileaks.org/ciav7p1/cms/page_17072172.html ),能对存储媒体加以利用。

HammerDrillv2.0可以让受感染的计算机记录用户读取的CD和DVD内容,包括里面的数据及使用时间。CIA还在v2.0中增加了一项功能:若目标正在使用Nero刻录软件,就会在刻录的新盘中安装隐藏木马。

该软件还能将279个字节的Shellcode刻录到将在32位Windows系统上运行的存储媒体,通过这种方式可以绕过卡巴斯基的反病毒软件(俄罗斯和其它地方的首选反病毒解决方案,参见https://wikileaks.org/ciav7p1/cms/page_17072186.html)。

部分CIA的漏洞利用工具干货请查收 - E安全

U盘:

文件显示CIA已在U盘上动了手脚。他们将一款含攻击工具的被称为“Fight Club”(参见https://wikileaks.org/ciav7p1/cms/page_16385046.html)的软件放在U盘中,渗入目标网络/组织的供应链中。

部分CIA的漏洞利用工具干货请查收 - E安全

智能电视:

CIA和MI5的英国间谍开发的“哭泣的天使”(Weeping Angel,参见https://wikileaks.org/ciav7p1/cms/page_12353643.html )工具,能将智能电视(三星)设定为“装死”模式,让用户误以为设备处于关机状态。实际上该设备仍处于开机状态,并充当监听设备。除此之外还能获取三星电视使用的无线密钥。

文件显示了CIA黑客想要涉足的研究领域,特别是控制Wi-Fi开关并进行视频捕捉,进入音频录音的缓存,并对电视浏览器实施中间人攻击。

这份文件还给出了避免电视被插入其中的U盘感染的解决方法,即将操作系统升级到固件版本1118或更高的版本。

文件还指出,1.6 GB的板载存储中,只有700MB可用于实施间谍行动。

部分CIA的漏洞利用工具干货请查收 - E安全

物联网设备:

CIA正通过嵌入式开发部门(Embedded Development Branch)攻击物联网设备。但相关的文件不多。从2014年的会议记录(https://wikileaks.org/ciav7p1/cms/page_13763790.html)可以看出,分析师正在研究自动驾驶车辆、定制化消费软件、基于Linux的嵌入式系统和他们能弄到手的所有物联网设备。CIA泄露的文件中包含部分使用的许可证密钥,其中包含图形设计软件OmniGraffle和文字编辑器Sublime的密钥(参见https://wikileaks.org/ciav7p1/cms/page_25264134.html)。CIA文件甚至具体描述了罗列的Sublime许可证密钥属于Affinity Computer Technology公司——位于弗吉尼亚州斯特林的小型电脑维修店。但外媒联系了Affinity的经理比尔ž柯林斯(Bill Collins)后他表示很困惑,根本没料到一家小小的电脑维修店与CIA有什么联系。

这些文件还包含对某些分析师个性及爱好的分析。例如,其中一名分析师是巨蟒组(Monty Python:英国六人喜剧团体,喜剧界的披头士)的粉丝(参见https://wikileaks.org/ciav7p1/cms/page_11629155.html)。

这起泄露事件涉及文件太庞大,毕竟维基解密仅仅公开的部分就已经超过过去三年斯诺登爆出的总量!想必对于开发人员或技术厂商来说,花多一点时间钻研这份文件是值得的

本文转自d1net(转载)

时间: 2025-01-19 17:20:17

部分CIA的漏洞利用工具干货请查收的相关文章

WPForce——一款 Wordpress 漏洞利用工具

本文讲的是WPForce--一款 Wordpress 漏洞利用工具, 在渗透测试过程中,我们可能会遇到运行WordPress的Web服务器.虽然Web服务器上的大多数WordPress服务器都配置了强大的密码和安全插件,但内部网络很少出现这种情况.因此,攻击者经常可以在过时的WordPress版本中找到漏洞,或者就是简单地对管理密码进行猜测.一旦攻击者猜到管理密码,就可以对其他系统进行攻击.除了特权提升之外,还可以使用WordPress本身对客户端发起一些其他攻击. 为了方便测试,我们将使用自己

Openstack Keystone身份验证模块出现安全绕过漏洞CVE-2017-2673 已经出现漏洞利用工具

开源平台Openstack的身份验证模块Keystone出现 安全绕过漏洞 ,黑客如果成功利用漏洞,可能绕过某些预期的安全限制,并执行未经授权的操作,并发动进一步的攻击. 影响范围 OpenStack Kesytone 10.0.0, 10.0.1 and 11.0.0 均受影响,其它版本也可能受影响.目前漏洞利用工具已经开始流传. Keystone是什么 Keystone(OpenStack Identity Service)是 OpenStack 框架中负责管理身份验证.服务规则和服务令牌功

垂钓者:世界上最先进的漏洞利用工具

Websense在最新进行的一项案例分析中,发现了一款叫做"垂钓者"(Angler)的漏洞利用工具包.它可以检测杀毒软件和虚拟机,并可以部署经过加密的点滴木马文件(dropper). 经过反复验证,这款工具可以最快的速度集成最新发布的零日恶意软件,工具所包含的恶意软件只在内存中运行,无需写入受害者硬盘.基于这些原因,以及其明显独特隐匿技术,垂钓者或将成为网络犯罪分子漏洞利用工具最先进的选择. 最近几周以来,新闻中时常出现有关垂钓者的报道,因其快速吸收了Adobe Flash系列零日漏洞

Sundown EK:漏洞利用工具中的抄袭大师

简介 Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师.不知道这种"借鸡生蛋"的事情被曝光之后,还有用户会买他的单吗? 近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层.但是你也不用担心,既然"前浪死在了沙滩上",那么"后浪肯定会跟上".虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了.不仅如

Struts2漏洞利用工具下载(更新2017-V1.8版增加S2-045/S2-046)

Struts2漏洞利用工具下载(已更新V1.8版)      2017-03-21:增加S2-046,官方发布S2-046和S2-045漏洞引发原因一样,只是利用漏洞的位置发生了变化,S2-046方式可能绕过部分WAF防护,存在S2-045就存在S2-046.http://struts.apache.org/docs/s2-046.html.   2017-03-07: 增加安恒信息研究员nike.zheng发现的S2-045,jakatar处理复杂数据类型时,异常处理不当,导致OGNL代码执行

从漏洞利用工具到零日漏洞:网络黑市大全

地下市场提供各种各样的服务供网络罪犯从中获利 地下市场 这些论坛提供的货品种类简直包罗万象,从物理世界的商品,比如毒品.武器,到数字世界的服务,比如垃圾邮件/网络钓鱼邮件投放.漏洞利用工具包服务."加壳器"."捆绑器".定制恶意软件开发.零日漏洞利用.防弹主机托管. 地下世界充斥各种外人听不懂的行话和俚语.加壳器,就是加密恶意软件以规避反病毒引擎检测的工具.捆绑器,是在合法程序中绑入恶意软件样本的工具.零日漏洞利用,是利用未打补丁漏洞的技术,攻击者用以获取对计算系统

Web服务器.svn隐藏文件夹漏洞利用、修复和杜绝

说明: SVN(subversion)是源代码版本管理软件, 在SVN的使用中, 会自动生成一个名为.svn的隐藏文件夹, 其中包含重要的源代码信息. 如果在发布代码时,直接复制代码文件夹到Web服务器, 同时.svn隐藏文件夹也被上传到程序根目录, 可以利用.svn/entries文件,获取到服务器源码.svn服务器账号密码等信息. 一.此隐藏文件夹是怎么来的? 从svn获取发布版本时,没有正确使用svn导出功能导致! 具体细节,乌云上面有篇文章,可以参考. 二.黑客是如何利用svn隐藏文件漏

NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用

本文讲的是NSA的Windows漏洞军火库泄漏:多个零日.利用工具可直接使用,Shadow Brokers(影子经纪人),过去八个月里出尽风头.将NSA(美国国家安全局)以千兆计的网络攻击武器泄漏到互联网的黑客个体/团伙,刚刚又公布了NSA极其重要的数据.在周五(北京时间临近下班)时候放出的这批数据,包括针对大多数版本Windows系统的强力漏洞利用和黑客工具.黑进全球SWIFT网络内多家银行的代码和证据等. 周五释出的数据,接近300MB大小.Shadow Brokers称数据偷自NSA,里边

ShadowBroker放大招-多种Windows零日利用工具公布

  北京时间2017年4月14日,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,影响程度非常巨大.除Microsoft Windows以外,受影响的产品还有: IBM Lotus Notes,Mdaemon, EPICHERO Avaya Call Server,Imail. 事件时间轴 在2016 年 8 月有一个 "Shadow Brokers" 的黑客组织号称入侵了