Vault 7: Projetos
Atena
19 de maio, 2017
Hoje, 19 de maio de 2017, WikiLeaks publica documentos do projeto "Athena" da CIA. "Athena" - como o sistema relacionado "Hera" - fornece baliza e carregador de recursos remotos nos computadores de destino que executam o sistema operacional Microsoft Windows (a partir do Windows XP para o Windows 10). Uma vez instalado, o malware fornece uma capacidade de balizamento (incluindo configuração e gestão de tarefas), a memória de carga / descarga de cargas maliciosas para tarefas específicas e a entrega e recuperação de arquivos de / para um diretório especificado no sistema de destino. Ele permite que o operador para configurar as definições durante a execução (quando o implante está no alvo) para personalizá-lo para uma operação.
De acordo com a documentação (ver Athena Visão Geral da Tecnologia ), o malware foi desenvolvido pela CIA em cooperação com cerco Technologies , uma empresa de segurança cibernética auto-proclamado com sede em New Hampshire, EUA. Em seu site, Cerco Technologies afirma que a empresa " ... se concentra em alavancar tecnologias de guerra cibernética ofensivos e metodologias para desenvolver soluções de segurança cibernética preditivos de seguros, governo e outros mercados-alvo. ". Em 15 de novembro, 2016 Neemias Segurança anunciou a aquisição de sítio Technologies.
Em um e-mail Hacking Team (publicado pela WikiLeaks aqui ), Jason Syversen, fundador do Cerco Technologies com um fundo em criptografia e hacking, " ... disse que ele se propôs a criar o equivalente da chamada probabilidade dos militares de matar métrica, . uma análise estatística de saber se um ataque é provável que tenha sucesso 'Eu me sinto mais confortável trabalhando em guerra eletrônica,' ele disse 'é um pouco diferente do que bombas e armas nucleares -. que é um campo moralmente complexo para estar em Agora em vez de. coisas de bombardeio e ter danos colaterais, você pode realmente reduzir as baixas civis, o que é uma vitória para todos '. "
Depois da meia-noite
12 de maio de 2017
Hoje, 12 de maio de 2017, WikiLeaks publica "AfterMidnight" e "assassino", dois quadros de malware da CIA para a plataforma Microsoft Windows.
"AfterMidnight" permite aos operadores carregar dinamicamente e executar cargas de malware em uma máquina de destino. Os principais disfarces controlador como um Windows Service DLL auto-persistindo e fornece a execução segura de "Gremlins" através de um HTTPS baseada Ouvir sistema Post (LP) chamado "Octopus". Uma vez instalado em uma máquina de destino AM vai chamar de volta para um LP configurado em uma programação configurável, verificação para ver se há um novo plano para que ele execute. Se houver, ele baixa e armazena todas as componentes necessários antes de carregar todos os novos gremlins na memória. "Gremlins" são pequenas cargas AM que se destinam a executar escondido no alvo e quer subverter a funcionalidade do software alvejado, o levantamento do alvo (incluindo exfiltração de dados) ou fornecer serviços internos para outros gremlins. A carga especial "AlphaGremlin" ainda tem uma linguagem de script personalizado que permite aos operadores para agendar tarefas personalizadas a ser executado na máquina de destino.
"Assassin" é um tipo semelhante de malware; é um implante automatizado que fornece uma plataforma de recolha simples em computadores remotos que executam o sistema operacional Microsoft Windows. Uma vez que a ferramenta está instalada no alvo, o implante é executado dentro de um processo serviço do Windows. "Assassin" (assim como "AfterMidnight"), então, balizar periodicamente ao seu posto de escuta configurado (s) para solicitar tasking e entregar resultados. A comunicação ocorre através de um ou mais protocolos de transporte tal como configurado, antes ou durante a implantação. O C2 "assassino" (comando e controlo) e de LP (Escuta Post) subsistemas são referidos colectivamente como "o Gibson" e permitem que os operadores para realizar tarefas específicas sobre um alvo infectada ..
Arquimedes
05 de maio de 2017
Hoje, 05 de maio de 2017, WikiLeaks publica "Arquimedes", uma ferramenta utilizada pela CIA para atacar um computador dentro de uma Rede de Área Local (LAN), geralmente utilizado em escritórios. Ele permite que o re-direcionamento de tráfego a partir do computador de destino dentro da LAN através de um computador infectado com este malware e controlados pela CIA. Esta técnica é utilizada pela CIA para redirecionar o navegador web computadores do alvo para um servidor de exploração, enquanto aparecendo como uma sessão de navegação normal.
O documento ilustra um tipo de ataque dentro de um "ambiente protegido" como a ferramenta é implantado em uma rede local existente abusar de máquinas existentes para trazer computadores de destino sob controle e permitindo uma maior exploração e abuso.


Comentários
Postar um comentário