Vault7最新进展:今天发布了三款针对MAC和POSIX系统的CIA工具

今天,维基解密进行执行Vault 7 泄露计划,三款CIA工具被公布,它们在CIA内部的代号分别为:Achilles、Aeris和SeaPea。

这三种工具的用途不用,都是针对特定的操作系统而研发的。

Achilles

第一款工具代号为Achilles(阿喀琉斯),是一个MacOS DMG木马安装器的实用程序。

根据维基解密公布的用户指南可知,Achilles允许操作者绑定一个可执行程序到一个DMG文件中,一次性执行。

运行DMG后,会安装原始APP和有效载荷,然后将有效载荷从DMG文件中移除。使用一次性执行例程是典型的美国网络空间情报手法,众所周知,想要逃过目标机器的检测成功执行这类操作需要付出很大的努力。

Aeris

第二款工具代号为Aeris(艾丽丝),是一种针对POSIX系统的可植入的恶意代码。

根据该工具的说明文件可知,它是用C语言编写的,适用于以下操作系统:

Debian Linux 7 (i386)
Debian Linux 7 (amd64)
Debian Linux 7 (ARM)
Red Hat Enterprise Linux 6 (i386)
Red Hat Enterprise Linux 6 (amd64)
Solaris 11 (i386)
Solaris 11 (SPARC)
FreeBSD 8 (i386)
FreeBSD 8 (amd64)
CentOS 5.3 (i386)
CentOS 5.7 (i386)

分析得知,Aeris的特殊功能包括了数据窃取,通常使用安全的TLS-加密通道从目标主机窃取信息。

维基解密提供的手册中没有讲述Aeris如何进行数据收集的详细过程,最有可能的情况是,Aeris只是攻击链中的一环,CIA操作员使用其他工具入侵系统,确定感兴趣的数据,下载爱丽丝,并利用它窃取这些数据。

SeaPea

第三工具名为SeaPea,是一款OS X rootkit。本工具的指导手册在三月份发布的DarkSeaSkies(针对Macs 和iPhones的黑客工具集)可以找到。

温故一下,SeaPea为CIA的情报人员提供了内核级的植入能力,获得持久性的感染目标OS X系统的能力。

SeaPea工具的其他功能包括隐藏文件或目录、启动套接字连接、启动所需的(恶意?)进程。

SeaPea手册比较有念头了,可以被追溯到2011夏天,“测试操作系统”的清单上列名的也是两个非常古老的OS X版本:Mac OS X 10.6(Snow Leopard)和Mac OS X 10.7(狮子)。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/104429.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code