CIA黑客工具瞄准窗户

2022-02-04 19:46:10来源:

通过释放有关CIA黑客工具的信息,Wikileaks对3月疯狂的新含义。

中央情报局的项目精致的用餐是有趣的,因为它概述了Sandisk Secure,Skype,Notepad ++,Sophos,卡巴斯基,迈克斯基,铬,歌剧,雷鸟,Libreoffice等一些游戏,如2048年,其中CIA作家“得到了一个好的游戏哈哈。“然而,我很好奇CIA对瞄准机器运行Windows的机器,因为这么多人使用操作系统。

几乎所有与CIA攻击阿森纳和Windows的一切都被标记为“秘密”。伯克利加州大学计算机科学家尼古拉斯·韦弗告诉NPR,拱顶7释放并不是那么大的交易,而不是令人惊讶的是代理黑客。然而,如果“零年”是由非政府黑客损害中央情报局的制度,那么这将是一个大问题。

韦弗说,“间谍窥视,那是狗咬人。间谍转储数据在维基解体上,证明他们从顶级秘密系统中删除它?那是男人咬狗。“

然而,它是获得并交给了世界的Wikileaks,仔细阅读,这里有一些事情据称据称CIA据称用于瞄准窗户。

持久性模块列在Windows> Windows代码片段下,并标记为“秘密”。这将在目标被感染后使用。用Wikileaks的话语,持久性是CIA如何“保持恶意侵犯侵犯”。

CIA的Windows的持久模型包括:娱乐,恒定流,高级,分类帐,QuickWork和Systemuptime。

当然在恶意软件可以持续存在之前,它必须部署它。有关有效载荷部署模块中列出的四个子页面:内存中可执行文件,内存DLL执行,磁盘DLL加载和磁盘上可执行文件。

在磁盘可执行文件的有效载荷部署下列出了八个进程为“秘密”:Gharial,Shasta,斑点,合唱,老虎,绿色山脉,豹和spadefoot。用于内存中的六个有效载荷部署模块包括:初始化,两种服用皮下注射和三个皮内。Caiman是磁盘上列出的唯一有效载荷部署模块DLL加载。

什么可能幽灵在窗户内部做一次,以获取数据?在Windows数据传输模块下标记为“秘密”,CIA据称:

Brutal Kangaroo,一个模块“允许通过将其放在NTFS备用数据流中的传输或存储数据。”象形图,通过将数据附加到已存在的文件(例如JPG或PNG)来传输或存储数据的模块。 “字形模块”通过将其写入文件来传输或存储数据。“

在Windows中的功能挂钩下,这将允许模块被删除,以便执行CIA所需的特定事件,其中包括:使用Microsoft Detours挂钩的DTRS,eat_ntrn修改Eat的条目,rprf_ntrn替换了与钩子的所有引用以及允许“轻松挂钩Windows API”的目标函数。所有模块都使用“仅在NTFS卷上可用的备用数据流”,并且共享级别包括整个智能社区。

维基解密表示,它避免分发“武装网络武器,直到同意的是CIA计划的技术和政治性质以及这些”武器“应该如何分析,解除和发表。”Windows上的特权升级和执行向量是被审查的那些。

有六个子页面处理中央情报局“秘密”特权升级模块,但维基解密选择不提供可用的细节;据推测,世界上的每一个网络清算为主赢得了“才能利用它们。

CIA“秘密”执行向量Windows代码片段包括Ezcheese,Riverjack,Boomslang和Lachesis - 所有这些都列出但不受维基解密释放的。

在Windows访问控制下,有一个模块要锁定和解锁系统卷信息。两个Windows字符串操作代码段,只有一个被标记为“秘密”。仅为Windows进程函数的一个代码片段标记为“秘密”,对于Windows列表片段相同。

在Windows文件/文件夹操作下,有一个“创建具有属性的目录并创建父目录”,一个用于路径操作,一个用于捕获和重置文件状态。

在Windows用户信息下列出了两个“秘密”模块。每个“秘密”模块每个都列为Windows文件信息,注册表信息和驱动器信息。Naive序列搜索列在内存搜索下。Windows快捷文件下有一个模块,文件键入也有一个。

机器信息有八个子页面;在Windows更新下列出了三个“秘密”模块,在用户帐户控制下的一个“秘密”模块 - 其他地方 - Greyhathacher.net在Windows剥削文章下提到了用于绕过用户帐户控制。

迄今为止涉及到WikeLeaks倾倒的Windows相关的CIA文件时,这些示例仅在桶中删除。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章