标签: 维基解密

维基解密在线曝光新间谍文件:通信供应商与俄政府合作秘密监控用户通讯信息

维基解密于 9 月 19 日在线曝光一份新间谍文件,旨在揭露俄罗斯移动通信供应商 Петер-Сервис( PETER-SERVICE )与国家情报机构建立合作关系、共享移动运营商用户数据,包括电话、消息记录、设备标识符( IMEI、MAC 地址)、网络标识符( IP 地址 )等重要信息。 内容显示,该文件中涉及 2007-2015 年共计 209 份文档( 即 34 份不同版本的基础文档 )。事实上,PETER-SERVICE 作为俄罗斯当局监控合作伙伴是独一无二的选择,因为它们的产品可以收集并记录俄罗斯用户有价值的元数据。 附:维基解密最新泄露内容《 Spy Files Russia 》 稿源:Wikileaks,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密在线曝光 “ 盔甲护身 ” 项目: CIA 秘密安装导弹控制系统

HackerNews.cc  9 月 7 日消息,维基解密( Wikileaks )近期在线曝光 “ 盔甲护身 ”(Protego)项目,旨在揭露美国中央情报局( CIA )秘密安装导弹控制系统。不过,此次曝光文件并非黑客工具或恶意软件,而是一份间谍控制系统的详细报告。 Protego 是一款基于 PIC 的导弹控制系统,主要由美国国防承包商之一的雷神公司开发,并疑似于 2014-2015 年投入展开。此外,该系统主要安装在配备导弹发射系统(空对空/空对地)的普惠飞机( PWA )上。 调查显示,维基解密在线发布了 Protego 项目的 4 份机密文件,以及美国微芯科技公司( Microchip Technology Inc )专有硬件/软件手册的 37 份相关文件。调查显示,Protego 系统由独立的微控制器单元组成,且通过加密与认证通道进行数据和信号的转换: Ο 机载 TWA 由 “ 主处理器 ”(MP)与 “ 部署框架 ”(Deployment Box)两部分组成,而这两部分均使用主/从冗余进行分层。 Ο 该导弹系统的本身(“导弹智能交换机”,MSS)、发射管道( “发射管道智能交换机”,TSS)和套环(发射之前托住导弹的物件)均具有微处理器功能。 Ο 只有在主处理器(MP)从信标接受到有效信号 “In Border”、“Valid GPS”、“No End of Operational Period” 后才能启动导弹。 知情人士透露,雷神也曾在此前的 CIA 泄漏文档中提及 Protego 项目,即主要由美国情报机构负责分析各黑客所使用的 TTP 通信协议。此外,Protego 的名字源自《哈利波特》电影中使用的魔法盾,旨在创造一个保护屏障,以快速进行转移。如果是这样,那么这种导弹控制系统的主要目的大概就是防御外部物理攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密在线曝光 CIA 黑客工具 AngelFire:用于感染 Windows 计算机操作系统

据外媒 8 月 31 日报道,维基解密( Wikileaks )近期最新曝光一批 Vault7 文档,旨在揭露美国中央情报局( CIA )使用黑客工具 AngelFire 感染 Windows 计算机操作系统。 AngelFire 是一款恶意软件,主要通过修改 Windows 计算机上的分区引导扇区后植入持久性后门程序。不过,根据维基解密泄露的 CIA 用户手册得知,AngelFire 仅在获取目标系统的管理权限后才能下载安装。调查显示,黑客工具 AngelFire 主要包括以下五大组件: 1、Solartime:该组件主要在目标系统启动时,修改分区引导扇区以加载运行 Wolfcreek(内核代码)。 2、 Wolfcreek:它是一款自加载驱动程序( Solartime 执行的内核代码 ),主要用于加载其他驱动与用户模式应用。 3、Keystone:该组件利用了 DLL 注入技术将恶意应用直接植入系统内存,而并非文件系统。它是 Wolfcreek 植入内容的一部分,其主要负责启动恶意应用程序。 4、BadMFS:它是一款被用作 Wolfcreek 开启驱动与植入程序的储存库 ,其主要在活动分区(或更高版本的磁盘文件)末尾创建隐藏文件系统。另外,所有文件都将被加密与混淆,以避免字符串扫描。 5、Windows Transitory File system:允许 CIA 黑客为特定操作创建临时文件,而并非将其存储在隐藏磁盘中。 研究人员表示,目前 32 位的 AngelFire 工具影响主要影响 Windows XP 与 Windows 7,而 64 位的工具则会影响 Server 2008 R2 与 Windows 7 系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

黑客组织 OurMine 成功入侵维基解密网站

据外媒 8 月 31 日报道,黑客组织 OurMine 近期对维基解密网站(WikiLeaks.org)发起了攻击,此前主页面显示:“ Hi,我们是 OurMine(安全团队),不要担心我们仅仅只是为了测试你的…Oh 等等,这并非一次安全测试!Wikileaks,还记得当时你是怎么挑衅要我们入侵试试的吗?”  OurMine 是一个自称为安全黑客团队,他们经常通过侵入一些大咖的社交网络账号给自己打广告。就在前几天他们还曾窃取过 HBO 和《权力的游戏》的社交媒体账号(注:窃取 1.5TB 数据的并非 OurMine 团队),但 OurMine 宣称 “ 在测试安全性 ”。不过,他们此前主要攻击的目标是科技圈内的 CEO、企业与新闻网站,其通过漏洞入侵社交账号后兜售自家安全服务。 此外,该信息上继续写道:“ Anonymous,还记得那时候尝试攻击 wikileaks 时使用虚假信息人肉的我们吗?那么如你所愿,我们能够单挑你们所有。让 #WikileaksHack 成为推特的热词吧。” 截止发稿前,维基解密网站已恢复正常。 稿源:cnBeta,封面源自网络;

ExpressLane 项目:CIA 利用虚假软件升级系统监控合作伙伴

据科技博客 The Verge 于 8 月 25 日报道,维基解密在线公布一份文件,宣称美国中央情报局(CIA)曾秘密创建一个虚假软件更新系统,用于暗中监控情报合作伙伴。然而,来自维基解密的这条消息令任何依赖 CIA 获得技术支持的机构都感到十分不快。 调查显示,这一秘密项目名为 “ ExpressLane ”,最早可追溯至 2009 年。该项目与 CIA 的生物识别系统一道被 CIA 部署给合作机构。理论上来讲,只有经这些合作伙伴同意,CIA才能够访问特定的生物识别数据,但在秘密部署 “ ExpressLane ” 项目后,CIA 能够在合作伙伴不知情下暗中获取相关信息。 据悉,“ ExpressLane ” 被伪装成一款软件升级,由 CIA 技术人员亲自送给合作伙伴。但文件清晰地表明,这个项目本身实质上并未改变系统。相反,该项目能够将系统的数据传输到 U 盘上,仅供 CIA 查询使用,从而查看合作伙伴的系统是否设置障碍。如果合作伙伴拒绝虚假软件更新,那么就会有一个隐藏的 kill 开关启动,让 CIA 有权在一段时间后关闭整个系统,并需要 CIA 技术人员亲自访问帮助恢复系统。 目前,尚不清楚 CIA 的情报合作伙伴涉及哪些公司。维基解密声称,尽管泄露的文件本身并未指出该项目针对的明确目标,但使用该项目的主要对象为美国联邦调查局和国土安全部等机构。由于 CIA 本身没有任何重要的生物识别数据库,因此尚不清楚该机构到底如何处理数据。显然,这是 CIA 利用技术支持手段获取敏感信息的典型例子。 稿源:cnBeta、凤凰网科技,封面源自网络;

美国新情报授权法案为维基解密贴上 “ 非国有敌对情报机构 ” 标签

据外媒报道,美国国会每年都会通过一项新情报授权法案,旨在为国家未来一年提供最新间谍情报支持。今年,虽然该法案以 14:1 获得参议院情报委员会通过,但其过程存在小小插曲:参议员罗恩·怀登(Ron Wyden)反对新法案为维基解密贴上 “ 非国有敌对情报机构 ”  标签。 美国知名媒体透露,新法案 “ 非国有敌对情报机构 ” 条款一经在线公布后当即惹恼多数执法人员,因为该法案意味着美国情报机构将拥有更多权限调查任一目标网站。然而,Wyden 反对该条款的推出并非在为维基解密辩护,因为该条款一旦推出,将会受到法律、宪法与政策方面的影响,尤其是针对那些为政府调查机密情报的工作团队。此外,美国政府还针对 “ 非国有敌对情报机构 ” 采取一系列未公开行动,这同样令人感到不安。 随后,维基解密在 Twitter 上发表声明,回应美国政府对其日益增加的政策压力。维基解密创始人朱利安·阿桑奇指出,美国国会认为维基解密是 “ 非国有敌对情报机构 ”的想法极其荒谬。在众多媒体机构中,维基解密敢于公开发表并揭露事件真实缘由。与此相比之下,如果该条款适用于维基解密,那么它同样也将约束其他媒体。 长期以来,虽然维基解密在多数场合中泄露有关国家内部的重要信息,但国会不应该在国家面临新挑战的同时,以一种可能对国家宪法产生负面影响的方式做出响应。另外,该参议员此前曾设法对该法案进行过三处修改: ○ 要求美国与俄罗斯联手打击网络犯罪机构、调查黑客行动。如果该计划被推出,国会将必须告知哪些情报需要共享; ○ 要求情报机构上报境外敌对势力使用 SS7 漏洞监控公民设备的证据; ○ 要求美国情报官员与财政部和金融情报机构加强合作,旨在针对俄罗斯犯罪分子在美国的洗钱行为进行深入调查。 目前,该参议员调整后的法案还需提交至众议院与参议院获得修改与批准,但该修正案能否通过,还取决于国会及特朗普的进一步抉择。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密在线曝光 CIA 新黑客工具 CouchPotato:用于远程视频拦截

据外媒报道,维基解密近期在线曝光美国中央情报局( CIA )新黑客工具 CouchPotato,用于拦截 RTSP/H.264 视频流,特别是来自联网摄像头的视频。 调查显示,此次曝光的是首版 CouchPotato 样本,至于 CIA 之后有没有更新版本来解决存在于首版的问题目前还无从求证。知情人士获悉,第一个版本需要占用大量的 CPU 时间,这意味着 CIA 的截获行为极有可能已经被发现。 曝光的文件显示,CouchPotato 可以收集 AVI 格式的视频文件或来自流媒体中的JPG格式图片。在拦截过程中,该工具还利用了视频 ffmpeg、图像编码与解码、RTSP 连接。为了尽可能减小 DLL 二进制的大小,许多音频、视频编解码器以及一些不必要的功能都从 ffmpeg 中移除。此外,图像三列算法 pHash 也被整合到 ffmpeg 的 image2 demuxer 中,这样能够发挥图片更改检测的能力。目前,CouchPotato 难以检测,仅依靠兼容 ICE v3 Fire 和 Collect 的加载器展开运行。 稿源:cnBeta,封面源自网络;

维基解密:CIA 借黑客工具 Dumbo 屏蔽监控摄像头以保护外勤特工

据外媒报道,维基解密近期最新披露一批据说被美国中央情报局( CIA )所使用过的网络操纵工具 Dumbo,旨在关闭监控摄像头、以保护需要执行一系列任务的特工。 黑客工具 Dumbo 不仅可以屏蔽摄像头、麦克风、监控软件,还能扫描音视频记录、以及用一种不允许进行恢复的方式损坏文件。维基解密公布的这份手册,最后一次更新时间为 2015 年 6 月。此时 Dumbo 版本已经升到 3.0,支持市面上所有版本的 Windows 操作系统(从 Windows XP 开始往上、但不支持 64 位版本的 XP)。 维基解密称:“ Dumbo 能够暂停网络摄像头的使用,以及通过 PAG 破坏任意视频记录。PAG 全称 ‘ 物理访问组 ’(Physical Access Group),它是 CCI(网络情报中心)的一个特殊支队,主要帮助 CIA 获取目标计算机的物理访问 ”。 与 CIA 所使用的其它恶意软件和黑客工具相比,Dumbo 的最大不同是需要对目标计算机进行物理访问,具体操作经常通过插入一块 U 盘而发起。此外,攻击者还需要获得管理员权限,才能访问和破坏监控软件。但从维基解密此前的爆料来看,CIA 显然可以轻易获得 Root 权限。 攻破一个系统之后,Dumbo 还会提供工具来关闭监控设备与软件之间的连接,但也会查看网络中的部分附加设备、搜索特定的进程和记录,最终提供对损坏的文件的控制、或彻底将之删除。如果禁用监控系统的操作未能起效,CIA 特供还能够让与之相连的 Windows 系统产生蓝屏死机,以强制设备离线、让监控摄像头无处施展。 稿源:cnBeta,封面源自网络;

CIA 间谍软件曝光:可向苹果系统植入木马

据外媒报道,维基解密近期再次曝光新 “ Vault 7 ” 秘密文件 Imperial 项目,证明 CIA 已经拥有向苹果系统磁盘映像植入木马的能力。而此次曝光还披露了 CIA 的三个间谍软 “ Achilles ”、“ SeaPea ” 以及 “ Aeris ”。 维基解密表示,“ Achilles ” 可以生成一个或多个操作者对 OS X 磁盘映像进行访问并执行一次操作。OS X 磁盘映像包括了整个磁盘的文件或者是全部的存储设备的数据。根据描述,目标计算机只有具备英特尔酷睿 2 处理器和苹果 OS X 系统才可运行 “ Achilles ” 间谍软件。 针对苹果设备的 “ SeaPea ” 将为 OS X 内核 Rootkit 提供隐藏和工具启动功能。据维基解密透露,在 Mac OS X 10.6 和 Mac OS X 10.7 上运行 “ SeaPea ” 会隐藏文件和目录、套接字连接及进程。“ SeaPea ” 使用 root 访问进行安装,并可一直保留在设备上,除非重新格式化硬盘驱动器或升级系统。“ Aeris ” 根据描述是利用 C 语言编写的一种自动植入间谍软件,与 POSIX 兼容。一旦安装,它可进行文件过滤和加密通信。 稿源:cnBeta、威锋网;封面源自网络

维基解密在线曝光 CIA 间谍软件新工具“野蛮袋鼠”

据外媒 6 月 22 日报道,维基解密( Wikileaks )近期再度曝光一批新 Vault7 文档,旨在揭示美国中央情报局( CIA )使用勒索软件工具 “野蛮袋鼠” (Brutal Kangaroo )监控 Microsoft Windows 操作系统、远程访问处于安全隔离状态的网络设备。 Brutal Kangaroo 是一款用于监控 Windows 系统的工具组件,其主要通过使用闪存盘的 Air-Gapped 侵入封闭网络。此外,Brutal Kangaroo 组件在封闭目标网络中将会创建一个自定义私密网络空间,并提供执行调查、目录列表与任意可执行文件的功能。而 Air-Gapped 主要是在高安全性的环境与关键基础设施中实现网络隔离。 据悉,维基解密在线发布了 2012 年 Brutal Kangaroo v1.2.1 版本文档。调查显示,旧版本的 Brutal Kangaroo 代号为 EZCheese。目前,它正利用 2015 年 3 月发现的漏洞展开攻击活动。 分析显示,CIA 可利用该工具组件渗透组织或企业内部的封闭网络,即无需直接访问,就可开始感染组织内的联网机器。当用户将 U 盘插入受感染机器时,闪存盘本身会感染一种单独的恶意软件 Drifting Deadline,并允许在封闭网络内肆意传播至其他受害设备中。如果该储存装置用于封闭网络或 LAN / WAN 之间复制数据,用户迟早会将拔下的 USB 插入封闭网络上的计算机中。随后,通过使用 Windows 资源管理器浏览 USB 驱动器的网络隔离计算机设备,终将会感染该恶意软件。 此外,当恶意软件在封闭网络中传播时,多台受感染计算机将处于 CIA 的操控下,组成 一个可协调攻击者活动与数据交换的私密网络。尽管该份文档中并未明确说明具体细节,但这种破坏封闭网络的方法与黑客组织 Stuxnet 的攻击方式极其相似。 Brutal Kangaroo 工具组件由以下几部分组成: Drifting Deadline:用于感染闪存盘的恶意工具 Shattered Assurance:一款处理闪存盘自动感染的服务器工具 Broken Promise:Brutal Kangaroo 后置处理器,用于分析收集到的信息 Shadow:主要存留机制(第二阶段工具,分布在封闭网络中,充当隐蔽指挥控制网络;一旦安装多个 Shadow 并共享驱动器、任务与负载将可以来回互相发送信息)   原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接