“野蛮袋鼠”的攻击过程:
1、首先,它通过感染组织内与互联网可以连接的计算机,并在其上安装“激动猿猴”(Emotional Simian)恶意软件。
2、不知情的用户将U盘插入到感染了“激动猿猴”恶意软件的这台计算机,U盘就会被恶意软件感染。
3、如果这个被感染的U盘用于封闭网络和局域网/广域网之间拷贝数据的话,当U盘插入隔离的内网计算机的时候,“激动猿猴”就会安装另一个组件Shadow。
4、“激动猿猴”开始收集数据并保存在U盘中。
5、一旦有人将封闭网络计算机上使用的U盘连接到可以联网的设备上,那么窃取的数据机会被传送回CIA,并且这些数据使用RSA加密算法进行加密。
如果多台封闭网络中的计算机处于CIA的控制下,它们彼此之间会形成一个隐蔽的网络,用于数据的交换和任务协作。这种打破封闭网络的方式和当年震网病毒的工作方式极为相似。
“野蛮袋鼠”的主要组件构成:
Drifting Deadline:感染U盘的组件
Shattered Assurance:服务端自动处理U盘感染的组件
Broken Promise:感染后期的评估信息收集组件
Shadow:充当指挥控制隐蔽网络的角色。主要功能是在隐蔽的网络中发送命令,多个Shadow组件还可以共享驱动器,传递任务信息和相关的payload。
被感染的USB设备主要是利用windows操作系统的一个漏洞,通过构造的恶意的lnk文件在没有用户的交互情况下执行和加载程序(DLLs)。老版本的工具套件使用的是EZCheese机制,主要利用的是CVE-2015-0096漏洞, 较新版本使用是与操作系统“library-ms”功能相关的类似未知lnk文件漏洞。
来源:搜狐科技