赛门铁克确认CIA Cyber​​ Spy工具与WikiLeaks帖子之间存在关联



赛门铁克最近发布了对WikiLeaks发布的信息的研究结果。 我们正在谈论Vault 7 ,这是一包文件,描述了CIA用于破解个人和组织的计算机以及计算机系统的软件原理。

中央情报局的间谍活动是由一个被赛门铁克称为Longhorn的特殊组织处理的。 其参与者感染了不同州政府机构的计算机网络,电信和能源企业以及飞机公司的系统也受到了感染。 据赛门铁克称,从2007年到2011年,使用了WikiLeaks代表宣布的工具箱。 在此期间,该小组在16个不同州(包括中东,欧洲,亚洲,非洲和美国)的至少40个目标(在这种情况下,很可能是错误地)让步了。

Longhorn组的工具包非常广泛。 赛门铁克能够找到WikiLeaks提供的信息与过去使用各种方法进行的攻击之间的对应关系。 这是密码协议(例如,定制的RC5协议),所使用的编译器的更改以及攻击计算机网络和系统的方法的巧合。 事实证明 ,自2014年以来,赛门铁克本身就已尽其所能密切监控Longhorn的活动。 无论如何,赛门铁克都是在Word文档中发现了一种新的恶意软件。

该公司在博客中说: “ Longhorn使用了现代网络工具和零日漏洞来达到世界各地的目标。” “ Longhorn使用的方法,工具和方法系统在所有其他方法中脱颖而出,因此毫无疑问,该组织参与了所有这些攻击。”

受到监控的指标之一是Fluxwire 恶意软件 。 该软件进行的更改与Symantec描述的程序相对应。 但是,该公司的专家将检测到的恶意软件称为Corentry。 但据人们判断,它与WikiLeaks档案中显示为FluxWire的软件完全匹配。 例如,WikiLeaks记录的FluxWare更改与Symantec Corentry更改完全一致。 如果更简单,那么这是具有“行为”特定元素的相同软件,这由Symantec和WikiLeals进行了描述。 2015年2月25日,赛门铁克专家指出,该软件的开发人员现在使用Microsoft Visual C ++编译器。 Vault 7归档中包含相同的数据。

在该软件中可以找到更多相似之处,该软件在Vault7中的名称为Archangel。 在Symantec归档文件中,它的运行方式类似于Plexor。 CIA和Symantec档案中几乎完全相同地描述了该软件的规格和模块。 毫无疑问-这也是相同的程序。 Vault7具有有关CIA网络活动的加密功能的信息。 Symantec也注意到这些功能。



“在将恶意软件定向到目标之前,Longhorn预先配置了该软件包,其踪迹可以通过该软件应与之通信的特定字词,C&C域和IP地址找到。” Longhorn使用大写单词,通常是“ groupid”和“ siteid”,用于识别竞选活动和受害者。 研究了40多个这样的标识符,通常是电影中的单词,包括角色,食物或音乐。 赛门铁克专家的报告说,其中一个例子是对“警察”组的引用,其代码为REDLIGHT和ROXANNE。

WikiLeaks在3月8日发布了CIA机密文件集合的第一部分。 这个被称为Vault 7的系列很好地说明了该组织的网络间谍活动的规模。 在其员工开发的程序的帮助下,CIA获得了渗透到几乎所有组织的计算机网络的机会。 这些文件发布后,很明显,CIA的能力要优于NSA的能力。

现在,WikiLeaks 不会发布工具源代码,有关这些工具的信息包含在存档的第一部分中。 这样做有多种原因,其中包括此类信息落入网络罪犯手中的危险。

好吧,中央情报局的反应是很自然的。 “正如我们先前所说,朱利安·阿桑奇根本不是真理和诚实的堡垒。 发言人说,维基解密文件的披露将使美国社会深感兴奋,这将限制中央情报局保护美国免受恐怖分子和其他入侵者的侵害。

Source: https://habr.com/ru/post/zh-CN403043/


All Articles