本周,維基解密宣布了新一款 CIA 對象 AngelFire。AngelFire 是一款框架植入對象,可以或許作為永遠后門保存在被沾染體系的分區領導扇區中,對目的體系停止永遠長途節制。透露的用戶手冊表現,AngelFire 必要得到治理員權限能力勝利入侵目的體系。

與此前的 Grasshopper、ELSA、 After Midnight 相似,AngelFire 也是一款永遠性框架,可以或許在目的體系(Windows XP 與 Windows 7)中加載并履行定制的注入法式。
AngelFire 有五個組成部門:
1. Solartime — 改動分區領導扇區,讓體系每次加載領導裝備驅動時,能加載并履行 Wolfcreek (內核代碼);
2. Wolfcreek — 主動加載驅動(即 Solartime 履行的內核代碼),可以或許加載其余驅動和用戶形式的利用;加載其余驅動和利歷時,就可以創立可以或許在被沾染機械上檢測到的內存透露;
3. Keystone — Wolfcreek 的一部門,利用 DLL 注入功效,直接在體系內存中履行歹意用戶利用,無需將歹意法式存儲進文件體系。創立的過程被命名為 svchost.exe,且一切的內容都是持續的,包含 svchost.exe 實例(如圖片門路和父過程等)。
4. BadMFS — 在運動分區開頭(新版本BadMFS中會利用硬盤中的某個文件)創立暗藏的文件體系,存儲 Wolfcreek 啟動的一切驅動法式和植入法式;一切這些文件都經過了混雜和加密防止經由過程字符串和PE頭掃描特性;
5. Windows Transitory File system — 用于裝置 AngelFire,可作為 BadMFS 的代替辦法。CIA 間諜可利用這個辦法創立一些暫時文件,而不消像BadMFS同樣把他們存在隱藏的文件體系中。這些文件能夠是履行各類操縱必要的文件,好比裝置、向 AngelFire 增加文件、從 AngelFire 移除文件等。這些暫時文件存在 “UserInstallApp”中。
文檔表現, AngelFire 可以或許入侵 32 位的 Windows XP 和 Windows 7,和 64 位的 Windows Server 2008 R2 和 Windows 7。AngelFire 有兩個裝置版本:可履行的裝置版本和 fire-and-collect .dll 裝置版本。
事實上,與 CIA 其余入侵 Windows 體系的對象比擬,AngelFire 有一些不敷。比方,一些平安產物可以或許經由過程名為 “zf”的文件檢測到 BadMFSB 文件體系;在 AngelFire 此中一個組件瓦解時,用戶也能看到彈框正告。
別的, Keystone 組件利用 “C:\Windows\system32\svchost.exe” 過程作為假裝,然則,假如 Windows 體系門路存在于 D 盤等其余分區,這個假裝過程就無奈停止對應調劑;別的 Windows XP 體系并不支撐永遠 DLL 注入。

其余Vault 7 CIA對象
自本年3月7日開端,維基解密開端利用一個新的代號 Vault 7 作為美國中情局(CIA)的敏感信息表露籌劃。依據維基解密的論述,這些透露的文件中包含了大批 0day,歹意軟件,病毒,木馬和相干文檔的高度秘密材料,在美國當局黑客和承包商之間流傳,此中有人向維基解密提交了這份絕密檔案的部門內容。
自名目開端以來,維基解密曾經合計頒布了 24 批 Vault 7 系列文件:
AngelFire – 框架植入對象,對目的體系停止永遠長途節制(2017.08.31)
ExpressLane – 監控包含 FBI、DHS 和 NSA 等在內的諜報聯結機構并匯集數據的對象(2017.08.25)
CouchPotato – 盜取RTSP/H.264視頻流對象(2017.8.10)
Dumbo – 用來封閉攝像頭監控的對象(2017.8.3)
Imperial – 三款后門對象(2017.7.28)
UMBRAGE / Raytheon Blackbird – CIA 承包商 Raytheon Blackbird Technologies 為 UMBRAGE 名目供給的歹意法式具體剖析文檔 (2017.7.19)
HighRise – 攔阻 SMS 新聞并重定向至長途 CIA 服務器的安卓歹意法式(2017.7.13)
BothanSpy & Gyrfalcon – 盜取 SSH 登錄憑據的對象(2017.7.6)
OutlawCountry – 入侵 Linux 體系的對象(2017.6.30)
ELSA - 可以或許對 Windows 用戶實行定位的歹意軟件(2017.6.28)
Brutal Kangaroo – 針對企業或構造中收集斷絕Windows主機的CIA對象。(2017.6.22)
Cherry Blossom – 一款可以或許長途節制的基于固件的植入對象,利用Wifi裝備中的破綻監控目的體系的收集運動(2017.6.15)
Pandemic – CIA用它吧Windows文件服務器釀成進擊主機,從而沾染局域網內的其余主機(2017.6.1)
Athena – 一個間諜軟件框架,可以或許長途節制沾染Windows主機,并且支撐一切Windows操縱體系,從Windows XP到Windows 10。(2017.5.19)
AfterMidnight和Assassin – CIA的兩個歹意軟件框架,針對Windows平臺,可以或許監控、回傳沾染主機的操縱并且履行歹意代碼(2017.5.12)
Archimedes – 局域網內停止中間人進擊的對象(2017.5.5)
Scribbles – 一款將web beacons參加加密文檔的對象,以便CIA黑客追蹤泄密者(2017.4.28)
Weeping Angel – 將智能電視的話筒轉釀成監控對象。利用此對象,CIA黑客可以或許將打開居民家中的智能電視(并且是在用戶認為電視封閉的情況下),并竊聽人們的對話。(2017.4.21)
HIVE—— 多平臺入侵植入和治理節制對象(2017.4.14)
Grasshopper – 一款框架,CIA用它來創立針對Windows的歹意軟件并且繞過殺毒軟件(2017.4.7)
Marble – 一款秘密反取證的框架,對歹意軟件的實在起源停止混雜(2017.3.31)
Dark Matter – 針對iPhone和Mac電腦的入侵對象(2017.3.23)
Year Zero – CIA針對硬件和軟件的破綻利用對象
|