維基解密披露CIA惡意軟體如何追蹤目標的地理位置

2022-09-23 17:51:12 字數 614 閱讀 6356

簡言之,elsa通過捕獲附近公共熱點的id跟公公無線熱點位置的全球資料庫進行比對。elsa由兩個主要部分組成即處理元件(操作終端)和部署在目標windows主機上的植入(windows目標)。

elsa系統首先會使用另外的cia利用將惡意軟體安裝到啟用了wifi的目標裝置上,以獲取對裝置的持續訪問許可權。隨後它使用受感染電腦的wifi硬體來掃瞄附件的可見wifi訪問點並記錄它們的essid(擴充套件服務集識別符號)、mac位址和定期的訊號強度。

為了收集資料,elsa惡意軟體並不要求目標電腦聯網,而是要求惡意軟體在啟用了wifi的裝置上執行。維基解密指出,「如果目標裝置聯網,惡意軟體就會自動嘗試使用谷歌或微軟的公共地理位置資料庫解析裝置位置並儲存帶有時間戳的經緯度資料」。收集的資料隨後以加密形式儲存在目標裝置上以供後期提取。

cia惡意軟體本身並不會將這些資料傳播到其伺服器上,而是由cia黑客通過另外的cia利用和後門從裝置**加密的日誌檔案。隨後黑客會解密日誌檔案並對目標開展進一步的分析。

elsa專案能讓cia黑客根據目標環境和運營目標如「取樣間隔、最大的日誌檔案規模和呼叫/持續方法」自定義或修改該植入。

cia黑客隨後會使用其它後端軟體匹配所收集的訪問點資料和通過公開地理位置資料庫(來自谷歌和微軟)的日誌檔案找到目標的確切位置。

維基解密揭秘CIA五種惡意軟體用法

維基解密已發布美國 情報局 cia 大量資料,最近的一批,揭露了cia是怎麼用其5種不同惡意軟體,針對毫無防備的使用者的。這些惡意軟體分別為 hammerloss regin httpbrowser nflog和gamker。發布的文件中還揭示,cia與雷神黑鳥科技公司簽約,僱其作為cia旗下遠端開...

維基解密的新家

原來,還以為維基解密是維基百科搞的,後來才知道不是,只是借用了一下維基的名號,打了個擦邊球。看來這招不只咱們會用,老外也不含糊。就連維基百科的創始人對此也恨的咬牙切齒,稱要與維基百科 劃清界限 但不管怎麼樣,維基解密已經火了,以一種極端的方式火了。這段日子維基解密似乎和美國較上勁兒了,都是很猛的爆料...

從黑客復仇聲援維基解密事件看網路自由

那麼,什麼是網路自由?是公司在選擇交易物件時,遵循公開的行為規範,並依據法律做出選擇的自由?是依據你的良心表達政治觀點或情緒的自由?是公布相關那些你相信是錯誤或需受譴責的行為的資料,以將之暴露並使之突顯的自由?是能夠洩露別人的秘密的自由,只因為私底下所說的內容放在公眾前就會變的荒謬,可恥或好玩?還是...