Wikileaks σειράς Vault 7 συνέχεια: Σήμερα, το Wikileaks δημοσίευσε περισσότερα hacking εργαλεία της CIA στη σειρά Vault 7 . Η ιστοσελίδα αποκαλύπτει νέα εγχειρίδια για τρία εργαλεία που ονομάζονται Achilles, Aeris και SeaPea, και φέρεται να είναι μέρος ενός μεγαλύτερου project της CIA που ονομάζεται Imperial.
Κάθε ένα από τα τρία εργαλεία έχει διαφορετικό σκοπό και έχει αναπτυχθεί για να στοχεύει διαφορετικά λειτουργικά συστήματα.n
Το πρώτο από αυτά τα εργαλεία ονομάζεται Achilles και είναι ένα βοηθητικό πρόγραμμα για την προσθήκη trojan σε macOS DMG εγκαταστάτες.
Σύμφωνα με τον οδηγό χρήσης που κυκλοφόρησε το WikiLeaks, το Achilles επιτρέπει σε έναν χειριστή να προσθέσει ένα εκτελέσιμο αρχείο σε ένα αρχείο DMG για μια εφάπαξ εκτέλεση.
Η εκτέλεση του αρχείου DMG εγκαθιστά την αρχική εφαρμογή, αλλά και το κακόβουλο λογισμικό. Στη συνέχεια διαγράφει το trojan από το αρχείο DMG. Η χρήση κακόβουλων εφαρμογών που τρέχουν μόνο μια φορά είναι τυπική για τις Αμερικάνικες υπηρεσίες πληροφοριών, που ως γνωστό καταβάλλουν μεγάλη προσπάθεια να μην εντοπιστούν στα συστήματα των θυμάτων τους.
Το δεύτερο εγχειρίδιο που κυκλοφόρησε σήμερα είναι για ένα εργαλείο που ονομάζεται Aeris, το οποίο φέρεται να είναι ένα εμφύτευμα (malware) για συστήματα POSIX.
Σύμφωνα με το έγγραφο, το Aeris είναι γραμμένο με C και μπορεί να λειτουργήσει στα ακόλουθα λειτουργικά συστήματα:
Debian Linux 7 (i386)
Debian Linux 7 (amd64)
Debian Linux 7 (ARM)
Red Hat Enterprise Linux 6 (i386)
Red Hat Enterprise Linux 6 (amd64)
Solaris 11 (i386)
Solaris 11 (SPARC)
FreeBSD 8 (i386)
FreeBSD 8 (amd64)
CentOS 5.3 (i386)
CentOS 5.7 (i386)
Το Aeris συμπεριλαμβάνει βοηθητικά προγράμματα απομάκρυνσης δεδομένων, τα οποία χρησιμοποιούνται συνήθως για την απόκρυψη πληροφοριών κατά την μεταφορά τους από τους υπολογιστές των θυμάτων στους κεντρικούς υπολογιστές των μυστικών υπηρεσιών μέσω ασφαλών κρυπτογραφημένων καναλιών TLS.
Το εγχειρίδιο του Aeris δεν περιλαμβάνει λεπτομέρειες για το πώς συλλέγονται τα δεδομένα.
Το τρίτο και τελευταίο εγχειρίδιο που κυκλοφόρησε σήμερα είναι για ένα rootkit του OS X που ονομάζεται SeaPea. Το εγχειρίδιο αυτού του εργαλείου κυκλοφόρησε και στο παρελθόν σε ένα άλλο dump του WikiLeaks CIA που ονομάζεται DarkSeaSkies, μια συλλογή εργαλείων για hacking σε Macs και iPhones (κυκλοφόρησε τον Μάρτιο).
Να υπενθυμίσουμε ότι το SeaPea παρέχει στους πράκτορες CIA ένα εμφύτευμα σε επίπεδο πυρήνα το οποίο τους επιτρέπει να διατηρούν τις μολύνσεις σε συστήματα OS X ακόμα και μετά τις επανεκκινήσεις των συστημάτων.
Οι πρόσθετες δυνατότητες που διαθέτει περιλαμβάνουν τη δυνατότητα απόκρυψης αρχείων ή φακέλων, συνδέσεων εκκίνησης υποδοχής (start socket connections) ή εκκίνησης επιθυμητών (κακόβουλων;) διεργασιών.
Το εγχειρίδιο του SeaPea είναι παλιό και χρονολογείται από το καλοκαίρι του 2011 και αναφέρει ως “δοκιμασμένα λειτουργικά συστήματα” δύο πολύ παλιές εκδόσεις του OS X, το Mac OS X 10.6 (Snow Leopard) και το Mac OS X 10.7 (Lion).
Η σημερινή διαρροή είναι μέρος μιας μεγαλύτερης σειράς που ονομάζεται Vault 7.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου του 2017, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping Angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter: exploits που στοχεύουν iPhones και Mac.
Marble: ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
Grasshopper: ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo:εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA: malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise: το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή.
Achilles, Aeris και SeaPea: κακόβουλα λογισμικά υποκλοπής και μεταφοράς δεδομένων από συστήματα MacOS και Linux