中央情报局重新浏览赛赛艇数据刮水器,其他恶意软件
Apple的现实失真场 - 靠近您的iPhone
赌场集团投注Pivot3超级融合基础设施进行监视
瑞典的Telenor使GDPR成为个人的同意
作为英国顶级创新中心的人工智能名称伦敦
首席数据官员去暑期学校
CDO采访:Andrei Belevtsev,Gazprom Neft
拙劣的Windows补丁KB 3178690冻结,崩溃Excel 2010
Apple让史蒂夫乔布斯与其新的HQ承诺
SAP为Vora添加新功能并读取云版本
Apache OpenWhisk用户敦促修补程序
极端购买Avaya的网络业务以1000万美元
谷歌的Jamboard将花费5,000美元并在5月份发货
Campaign Monitor会收购进一步进入CRM世界
CA获取安全测试公司Veracode以61400万美元
Apple的Swift在纪录的时间内裂开Redmonk的前15名单
BBC启动了20世纪80年代计算机扫盲项目的在线档案馆
CIO采访:Michael Cole,欧洲之旅和莱德杯
Capriza推出一套通用Micro应用程序
字母表在季度更好的季度后分享
兼任的董事会没有询问正确的安全问题,Dido Harding说
尽管企业焦点,谷歌环聊不会消失消费者
麦当劳的印度要求用户在数据泄漏报告后更新应用程序
项目获得资金以帮助数字化制造业
Mingis关于Tech:关于新的Moto G5 Plus
更多iPad屏幕尺寸不太可能停止萧条
在BitGlass Research中采用云技术被标记为慢速划分
新加坡仍然是网络威胁的温床
硬盘驱动器的LED灯可用于隐蔽数据
在英国中小企业与安全事件相关联
谷歌对超级驾驶的诉讼是什么意思为自动驾驶汽车的未来
CEBIT在雪登之后展示安全
Mediatek希望将其新的10核芯片以300美元的智能手机提交
Rubrik CDM 4.2将数据保护扩展到亚马逊云存储
FCC逆转网络中立ISP透明度规则
IBM存储单个原子上的数据
San Diego安装了可以为1000屋发电的大量流动电池
Wind River使用虚拟化将M2M变为IOT
墨尔本大学要求量子计算突破
沃尔玛和微软合作伙伴在零售中提升数字
MWC 2017:Avast在西班牙查找超过530万可拍的智能设备
AMD希望用新的32核不普尔斯芯片打破英特尔服务器的主导地位
通过虚拟化Android操作系统,Cog Systems表示它为智能手机添加了更多的安全性
移动设备获取新规范,以确保7K HDR视频
CIO采访:Cathal Corcoran,盖特威克机场
Verizon通过rootmetrics排列无线覆盖范围和可靠性
一周后,微软推出了关键的Flash播放器补丁
BREXIT对英国金融系统的风险大于网络攻击
从过去的网络安全事件没有学习的企业
福特测试3D打印机,可以制造任何尺寸和形状的汽车部件
您的位置:首页 >电子新品 >

中央情报局重新浏览赛赛艇数据刮水器,其他恶意软件

2021-08-09 11:43:55 [来源]:

Wikileaks星期二发布的美国中央情报局文件表明,该机构的团队之一专门从事公共恶意软件样本中重用代码和技术。

根据泄露的文件,Umbrage团队是CIA“网络智能中心下的远程开发分支机构的一部分。它维护了一系列从野生恶意软件借来的技术库,可以集成到自己的项目中。

这样做有两个好处:一个是它降低在内部开发工具以实现相同目标所需的成本和时间。第二个是使机构的恶意软件工具类似于他人的恶意软件,可能会使恶意软件分析师混淆到原始攻击并导致他人归咎于原子能机构的运营。

例如,由Umbrage借来的这项技术之一是在SMAMOON中擦拭实施的文件,该计划是2012年在沙特阿拉伯国家石油公司的30,000台计算机中摧毁了数据的网络表带计划。此恶意软件背后的集团最近返回了新攻击。

第一个版本的赛赛赛血管滥用了一个名为Eldos的公司开发的商业,数字签名的司机,称为Rawdisk。一旦安装在系统上,即使操作系统锁定,此驱动程序也允许应用程序覆盖文件。

Umbrage Team分析了SMAMOON作者如何绕过Rawdisk驱动程序的许可证检查,并在自己的组件中实现了相同的磁盘擦拭技术,称为反弹。

它可能是遇到野外反弹的防病毒程序或恶意软件分析师会将其视为赛中变体而不是完全单独的恶意软件程序。

中央情报局的存储库包括许多从已知恶意软件中获取的许多其他技术和代码片段,可用于数据收集,持久性,隐形,防病毒旁路,特权升级和系统测量。

例如,有一个持久性技术从远足rootkit借来的两种反沙箱技术,从木马卧式和核开采包借来,以及从黑暗的大鼠借来的网络摄像头捕获技术。其他记录的技术只有“已知恶意软件”,如未被实际命名的恶意软件所列出的源。

并非Umbrage的所有技术都已重新批准为内部项目,但有些则重新批准。虽然列出了这些内部项目的代码名称,但泄露文件中的一些信息有关他们实际执行的。

异常是一个名为sandshark的工具,它在另一个文件中提到了作为“听力帖子”软件。对于其他人来说,他们的一些功能可以从他们借来的技术中推断出来。

Umbrage团队也对2015年泄露的代码感兴趣,从叫做黑客团队的意大利监控软件公司泄露。该公司将监控软件销售为守工和情报机构的Windows,MacOS,Linux和移动操作系统。在某些情况下,它还提供了在目标设备上远程安装软件所需的漏洞。

泄露的众所周知的文件表明,中央情报局的审查措施首先重点关注实施Windows平台的黑客队“植入物”。调查结果足以让努力稍后扩展到全部数据转储和所有平台的代码。

没有指示是否在最终实际重新批准的任何代码,但在Umbrage Internal Wiki中的一些评论表明这绝对是一种可能性。

“如果有兴趣使用源代码中的一些实现,则应被视为提取所需部分的最佳做法,并彻底审查和测试提取的部分”,导致审查写道的人。

恶意软件中的假“标志”不是一个新的发展,它是为为网络内人建立准确归因的原因之一几乎是不可能的。当有人将春季或以高度信心的国家/地区归属于特定群体或国家时,经验丰富的恶意软件分析师总是持怀疑态度。

10月,卡巴斯基实验室的研究人员在Cyber​​espionage行动中发表了一篇关于错误标志事件的论文。众所周知的策略众所周知的群体包括:APT28 / PAWN STORM / SOFACY,俄罗斯讯讯组组织去年负责攻击美国民主国家委员会,一些人认为与俄罗斯的军事情报局(GRU)联系;拉撒路集团,有些人认为是联系的朝鲜; Turla,另一个俄罗斯原点讯讯组组织;和Duqu,涉嫌从以色列欣赏。

具有讽刺意味的是,泄露的CIA文件,指定了哪些技术的漏洞组织的使用者现在可以帮助防病毒公司在原子能机构开发的恶意软件计划中获取。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。