維基解密揭秘CIA五種惡意軟體用法

2021-09-23 01:29:05 字數 983 閱讀 9603

維基解密已發布美國**情報局(cia)大量資料,最近的一批,揭露了cia是怎麼用其5種不同惡意軟體,針對毫無防備的使用者的。

這些惡意軟體分別為:hammerloss、regin、httpbrowser、nflog和gamker。發布的文件中還揭示,cia與雷神黑鳥科技公司簽約,僱其作為cia旗下遠端開發部門 (rdb)的承包商。

來自朱利安·阿桑奇的揭秘噩夢尚未結束,vault 7 之後最新披露的文件,又揭開了cia令人震驚的目標攻擊和滲透能力。本次公布的資料,包含來自專家的5份報告,詳細描述了cia使用各種惡意軟體的方法,以及這些惡意程式起效的方式。

這批新檔案被命名為ucl/雷神,內含雷神黑鳥科技公司所屬文件。該公司是cia旗下rdb部門承包商,據傳為cia技術偵察小隊。

維基解密透露,雷神公司被賦予的任務是,「分析未公開惡意軟體攻擊,為cia開發團隊提供建議以做進一步調查,並為其惡意軟體專案提供概念驗證(poc)服務。」

本次ucl/雷神揭秘,展示了cia在2014至2023年間不同惡意軟體程式的使用。檔案中包含有 hacking team 出品黑客工具的資訊,以及俄羅斯hammerloss惡意軟體通過推特傳播的相關資訊。

第乙份檔案,闡述了中國黑客組織「熊貓使者」,是怎樣建立httpbrower遠端訪問工具(rat)的。其他檔案,闡明了「熊貓武士」如何受 hacking team 啟發,基於nflog開發並利用 isspace rat 。

資料收集惡意軟體regin(或者稱為「隱秘監視」),gamker木馬和hammerloss的相關資訊,也在本次洩露當中。hammerloss的功能在於,「利用推特和github賬戶入侵**和雲儲存,設立命令與控制中心用於執行成功黑客攻擊。」

維基解密新聞公告稱:「文件主要包括惡意軟體攻擊方法的poc創意和評估——部分基於安全研究人員和計算機安全領域私營公司的公開文件。」

維基解密之前洩露的 vault 7 文件

維基解密的新家

原來,還以為維基解密是維基百科搞的,後來才知道不是,只是借用了一下維基的名號,打了個擦邊球。看來這招不只咱們會用,老外也不含糊。就連維基百科的創始人對此也恨的咬牙切齒,稱要與維基百科 劃清界限 但不管怎麼樣,維基解密已經火了,以一種極端的方式火了。這段日子維基解密似乎和美國較上勁兒了,都是很猛的爆料...

從黑客復仇聲援維基解密事件看網路自由

那麼,什麼是網路自由?是公司在選擇交易物件時,遵循公開的行為規範,並依據法律做出選擇的自由?是依據你的良心表達政治觀點或情緒的自由?是公布相關那些你相信是錯誤或需受譴責的行為的資料,以將之暴露並使之突顯的自由?是能夠洩露別人的秘密的自由,只因為私底下所說的內容放在公眾前就會變的荒謬,可恥或好玩?還是...

維基解密披露CIA惡意軟體如何追蹤目標的地理位置

簡言之,elsa通過捕獲附近公共熱點的id跟公公無線熱點位置的全球資料庫進行比對。elsa由兩個主要部分組成即處理元件 操作終端 和部署在目標windows主機上的植入 windows目標 elsa系統首先會使用另外的cia利用將惡意軟體安裝到啟用了wifi的目標裝置上,以獲取對裝置的持續訪問許可權...