前面,我们介绍了,感觉美国在网络安全领域是名副其实的黑客帝国,所以在标题方面做了一个小调整。今天,我们继续介绍CIA第二个武器库级的黑客工具Dark Matter!
Dark Matter
该工具在2017 年 3 月 23 日由维基机密通过维基机密网站对外曝光,同时在德国明镜、意大利 LA REPUBBLICA 、法国解放报、法国MEDIAPART等媒体同步进行了揭露。今天,2017 年 3 月 23 日,WikiLeaks 发布了 Vault 7 “Dark Matter”,其中包含 CIA 嵌入式开发部门开发的几个感染 Apple Mac 固件的 CIA 项目的文档(这意味着即使重新安装操作系统,感染仍然存在)。这些文件解释了 CIA 用于在 Apple Mac 设备(包括 Mac 和 iPhone)上获得“持久性”的技术,并展示了它们对 EFI/UEFI 和固件恶意软件的使用。其中,这些文件揭示了“Sonic Screwdriver”项目,正如 CIA 所解释的那样,该项目是“在 Mac 笔记本电脑或台式机启动时在外围设备上执行代码的机制”,允许攻击者启动其攻击软件,例如从USB记忆棒“即使启用了固件密码”。CIA 的“Sonic Screwdriver”感染器存储在 Apple Thunderbolt-to-Ethernet 适配器的修改固件上。“DarkSeaSkies”是“持久存在于 Apple MacBook Air 计算机的 EFI 固件中的植入物”,由“DarkMatter”、“SeaPea”和“NightSkies”组成,分别是 EFI、内核空间和用户空间植入物。此版本还包含有关“Triton”MacOSX 恶意软件、其感染者“Dark Mallet”及其 EFI 持久版本“DerStarke”的文档。虽然今天发布的 DerStarke1.4 手册可以追溯到 2013 年,但其他 Vault 7 文件显示,截至 2016 年,CIA 继续依赖和更新这些系统,并致力于生产DerStarke2.0。此版本还包括 CIA 的“NightSkies 1.2”手册,这是 Apple iPhone 的“信标/加载器/植入工具”。值得注意的是,NightSkies 到 2008 年已达到 1.2,并且专门设计用于物理安装到出厂新 iPhone 上。也就是说,至少从 2008 年以来,CIA 就一直在感染其目标的 iPhone 供应链。虽然 CIA 资产有时被用来物理感染目标保管的系统,但许多 CIA 物理访问攻击很可能已经感染了目标组织的供应链,包括阻止邮件订单和其他货物(打开、感染和重新发送)离开美国或其他国家。从文件可以看到,公布的文件揭露了中央情报局在该工具泄露前,已经进行长达九年窃听事实。
关注公众号回复“221027”
获取“Kali系统下所有工具的教程使用手册汇总官方原版”电子书
了解kali Linux更多知识
还没有评论,来说两句吧...