Vault 7里面除了工具还有什么?【转】

昨天的关于棱安全公众号运营方向的文章刚刚约好推送时间是每周一下午17:00-18:00,如果有特别特别好的素材才在当天发出,今天就出来个大事件。。


上午在MottoIN媒体平台发了一篇《上亿行代码的Vault 7里面有什么?》,这篇文章介绍了Vault 7中的部分工具以及工具列表,不知道看过的人有没有记住文章末尾处简单的说了下关于CIA关于路由器的调查,里面包括了中国常见路由器的型号,是否可刷固件。

上午分析完目录发了文章,中午比较好奇,又把维基解密的介绍看了一遍,果然又发现了很厉害的东西!

在CIA眼中,路由器和Windows/OSX/linux一样重要了,莫不是以后路由都能当电脑一样入侵了???

不过想了想,好像也对,目前已经有了很多针对路由的exp,nmap里就有很多攻击路由的nse格式脚本。

继续说回来,在这份介绍中总结道CIA的恶意软件目标为Windows、OSX、Linux、路由器,比如HammerDrill v2.0,它会收集CD/DVD的事件,又比如隐蔽在硬盘中感染文件的Brutal Kangaroo,对这些设备攻击的软件均由NDB开发。

好,现在我们来讲NDB(网络设备分公司),它的上级公司是EDG(工程开发组),EDG负责开发、测试所有后门,漏洞,payload、木马、病毒和其他恶意软件。

下面是CAI组织的结构图

在这个文档下有NDB的子目录,里面详细介绍了测试虚拟机的配置与环境搭建,还有关于工具的使用指南以及演示,测试过程与结果,甚至还有实验笔记与会议笔记,看起来好专业。

来一起感受一下严谨的虚拟机配置,对分辨率都有要求。。

为方便阅读,已使用谷歌翻译

下面是测试笔记截图,因为也有翻译,所以代码部分可能有点奇怪。

在NDB的子目录下还有对许多软件的测试记录,专业的就像个军火商


美国在法兰克福的领事馆是一个隐蔽的CIA黑客基地

看完这段感觉就想在读一本科幻小说,下面我就直接翻译原文吧。

除了在兰利的正常业务之外,CIA还在使用美国驻法兰克福领事馆作为黑客的隐蔽基地,在这个黑客基地中的工作覆盖了欧洲,中东和非洲。

在法兰克福领事馆,CCIE组织的CIA黑客被授予外交护照(黑色的!)还有国务院的护照。这些黑客可以轻松的通过海关,因为护照封面很特殊,海关所做的只能是合上你的护照。(这一段看了半天,大致意思就是因为护照特殊所以可以获得特权吧)

维基解密上也有关于CIA黑客去德国法兰克福领事馆的部署,看起来也很厉害。

CCIE会提前提供可选的酒店列表,这些酒店都是经过法兰克福基地批准的。

CIA也会为这些黑客准备政府旅行卡(信用卡)。。。

往返航班免费,到达领事馆使用黑色护照换取白色徽章作为通行证。

谷歌翻译不准确,封面意为护照


防止攻击被溯源以及绕过杀毒软件

CIA有一系列标准化的规定,定义了恶意软件的感染模式,他们有一份文档《开发间谍软件该做什么不该做什么》

这部分内容在我看来和Umbrage项目一样,是用来防止攻击被溯源


说了那么多,结合上午MottoIN发布的文章,应该也就没什么了吧。

在我看来,数据公布到现在就已经差不多了,通过这次泄漏事件能让我们了解到CIA的攻击手法,方向,以及所用工具,满足了自己的好奇心,如果维基解密继续公布了工具被大多数人使用了,根据维基解密的介绍,那样会给这套工具的拥有者CIA黑客的所有能力,多!恐!怖!啊!

目前网上下载的513M泄漏工具看起来没什么很厉害的工具,好像是被人整站爬出来的。。按文件类型排序除了一些补丁,压缩包和安装程序,剩余全都是都是PDF!图片!网页!甚至还找到了MarkDown的安装包???

此条目发表在未分类分类目录。将固定链接加入收藏夹。