Το WikiLeaks δημοσίευσε την πρώτη παρτίδα πηγαίου κώδικα για τα κυβερνό-όπλα της CIA. Ο πηγαίος κώδικας που κυκλοφόρησε σήμερα ονομάζεται Hive και είναι ένα framework εμφυτευμάτων, που επιτρέπει στους συνεργάτες της CIA να ελέγχουν το κακόβουλο λογισμικό που τοποθετούν σε υπολογιστές των θυμάτων τους.
Από τον Μάρτιο έως τον Αύγουστο του 2017, το WikiLeaks κυκλοφόρησε μόνο την τεκμηρίωση για τον υποτιθέμενο κυβερνο-οπλισμό της CIA. Να υπενθυμίσουμε ότι το WikiLeaks ισχυρίζεται ότι τα συγκεκριμένα αρχεία έχουν κλαπεί από την CIA από hackers και εσωτερικούς συνεργάτες.
Όλες αυτές οι αποκαλύψεις ήταν μέρος μιας σειράς διαρροών του WikiLeaks που ονόμασε Vault 7. Σύμφωνα με την ιστοσελίδα το Hive που κυκλοφόρησε σήμερα είναι η πρώτη δημοσίευση μιας μακράς σειράς παρόμοιων εκδόσεων, που αποκαλεί το Vault 8.
Η σειρά θα αποτελείται από τον πηγαίο κώδικα των εργαλείων που ανακοίνωσε στην σειρά Vault 7.
Η ανακοίνωση του WikiLeaks, μαζί με τις διαρροές των Shadow Brokers, έχει προκαλέσει αναταράξεις στους ειδικούς της infosec σε όλο τον κόσμο, καθώς μερικά από τα εργαλεία έχουν ενσωματωθεί ήδη σε πολλές οικογένειες κακόβουλων προγραμμάτων και έχουν βρεθεί στο επίκεντρο τριών μεγάλων ransomware που κυκλοφόρησαν το 2017, το WannaCry, το NotPetya και το Bad Rabbit.
Τα εργαλεία που συμπεριλαμβάνονται στο Hive δεν φαίνεται να παρουσιάζουν κάποιο άμεσο κίνδυνο για τους τελικούς χρήστες, καθώς δεν μπορούν να χρησιμοποιηθούν για να υπονομεύσουν σημερινούς υπολογιστές. Όμως θα μπορούσαν να χρησιμοποιηθούν για να δημιουργήσουν μια βασική υποδομή για την παράδοση και τον έλεγχο άλλων πιο ισχυρών απειλών.
Εάν το WikiLeaks κυκλοφορήσει τον πηγαίο κώδικα όλων των εργαλείων που αναφέρονται στο Vault 7, τα πράγματα θα μπορούσαν να γίνουν πολύ χειρότερα για όλο τον κόσμο.
Για παράδειγμα, εργαλεία όπως τα Achilles, Aeris, SeaPea, DarkSeaSkies, Archimedes, Brutal Kangaroo, ή CherryBlossom είναι πολύ σοβαρά κυβερνο-όπλα που θα μπορούσαν να ενσωματωθούν σε διάφορες υπάρχουσες οικογένειες κακόβουλων προγραμμάτων και σε εργαλεία hacking. Ας ελπίσουμε ότι το WikiLeaks θα προχωρήσει με προσοχή και δεν θα διαθέσει εργαλεία που μπορούν να τροποποιηθούν για να έχουμε μια επόμενη επιδημία ransomware WannaCry
Παρακάτω είναι μια λίστα με τα πιο σημαντικά κυβερνητικά όπλα της CIA που κυκλοφόρησε το WikiLeaks σαν μέρος της σειράς Vault 7.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping Angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter: exploits που στοχεύουν iPhones και Mac.
Marble: ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
Grasshopper: ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo:εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA: malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise: το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή.
Achilles, Aeris και SeaPea: κακόβουλα λογισμικά υποκλοπής και μεταφοράς δεδομένων από συστήματα MacOS και Linux
Dumbo: μπλοκάρει κάμερες, μικρόφωνα και λογισμικό επιτήρησης.
CouchPotato: εργαλείο της CIA για κλοπή streaming video από IP Webcams
ExpressLane: Εργαλείο της CIA για την παρακολούθηση συναδέλφων στο FBI και τη NSA
Angelfire: εργαλείο της CIA που είχε σαν στόχο το boot παλαιοτέρων Windows (7 και XP)