CIA利用“野蛮袋鼠”渗透隔离网络

发布时间:2019-4-16 17:22:07 来源:本站

            CIA利用“野蛮袋鼠”渗透隔离网络

维基解密于2017年6月22日解密了美国中央情报局(CIA)关于“野蛮袋鼠”( Brutal Kangaroo)项目的档案。披露的文件详细描述了美国情报机构是如何远程渗透入侵隔离的计算机网络的,并且这个项目只针对微软Windows操作系统。
野蛮袋鼠”的攻击过程:
1首先,它通过感染组织内与互联网可以连接的计算机,并在其上安装“激动猿猴”(Emotional Simian)恶意软件。
2不知情的用户将U盘插入到感染了“激动猿猴”恶意软件的这台计算机,U盘就会被恶意软件感染。
3如果这个被感染的U盘用于封闭网络和局域网/广域网之间拷贝数据的话,当U盘插入隔离的内网计算机的时候,“激动猿猴”就会安装另一个组件Shadow。
4“激动猿猴”开始收集数据并保存在U盘中。
5一旦有人将封闭网络计算机上使用的U盘连接到可以联网的设备上,那么窃取的数据机会被传送回CIA,并且这些数据使用RSA加密算法进行加密。
如果多台封闭网络中的计算机处于CIA的控制下,它们彼此之间会形成一个隐蔽的网络,用于数据的交换和任务协作。这种打破封闭网络的方式和当年震网病毒的工作方式极为相似。
野蛮袋鼠”的主要组件构成:
Drifting Deadline:感染U盘的组件
Shattered Assurance:服务端自动处理U盘感染的组件
Broken Promise:感染后期的评估信息收集组件
Shadow:充当指挥控制隐蔽网络的角色。主要功能是在隐蔽的网络中发送命令,多个Shadow组件还可以共享驱动器,传递任务信息和相关的payload。
被感染的USB设备主要是利用windows操作系统的一个漏洞,通过构造的恶意的lnk文件在没有用户的交互情况下执行和加载程序(DLLs)。老版本的工具套件使用的是EZCheese机制,主要利用的是CVE-2015-0096漏洞, 较新版本使用是与操作系统“library-ms”功能相关的类似未知lnk文件漏洞。
来源:搜狐科技