卡巴斯基:发现疑似来自美 CIA 的新恶意软件
据外媒报道,网络安全公司卡巴斯基今日表示,它发现了一个疑似由美国中央情报局(CIA)开发的新恶意软件。卡巴斯基表示,该公司的分析师和其他安全公司在2019年2月收到的“恶意软件样本”中发现了这个恶意软件。 虽然最初的分析没有发现跟任何已知恶意软件样本有任何共享代码,但卡巴斯基最近重新分析了这些文件,结果表示发现这些样本具有在Lambert家族中发现的编码模式、风格和技术的交集。据悉,Lamberts是卡巴斯基用来追踪CIA黑客行动的内部代号。 四年前,维基解密在一系列名为Vault7的泄密中向公众披露了CIA的黑客能力,美国安全公司赛门铁克(Symantec)公开将Vault7黑客工具跟CIA和Longhorn APT(Lamberts另一个行业称呼)联系在一起。 由于这些新发现的样本跟CIA过去的恶意软件有着相似之处,卡巴斯基指出,他们现在正在追踪这个名为Purple Lambert的新恶意软件集群。 根据Purple Lambert元数据,恶意软件样本似乎是在七年前也就是2014年编译的。 卡巴斯基表示,虽然它没有在野外看到任何这些样本,但他们认为Purple Lambert样本很可能早在2014年就已经部署,最晚时间是2015年。 至于这种恶意软件的作用,卡巴斯基对其的描述似乎表明,这种恶意软件是一种后门木马,用来监听网络流量、获取特定的数据包以便在受感染的主机上激活它。 (消息及封面来源:cnBeta)
前 CIA 雇员被指控向维基解密泄露黑客攻击工具
周一的时候,一名前中央情报局雇员被指控向维基解密泄露了黑客工具。美国司法部周一表示,在一个大陪审团做出的 13 项指控中,29 岁的 Joshua Adam Schulte 被指窃取了机密的国防信息。由起诉书可知,2016 年的时候,Schulte 从一个 CIA 网络中窃取了机密信息,然后将之传输给了起诉书中未被确认的某个组织。 (截图:维基解密创始人朱利安•阿桑格) 此外,Schulte 还被指控故意破坏 CIA 计算机系统、删除他的活动记录、并阻止其他人访问该系统。Schulte 当前因儿童色情指控而被拘留,但他对这些指控并不认罪。 维基解密将这批泄露信息称作“七号金库”(Vault 7),披露美国中央情报局借助这些工具来入侵手机、计算机和电视。 政府调查人员在电子取证方面极其努力,甚至为智能电视量身定制了黑客工具。 此事引起了轩然大波,一些科技人士表示,这将进一步损害硅谷和美国政府之间的关系。 不过隐私保护人士也看到了好的一面,毕竟调查人员依赖于针对单个嫌疑人发起黑客攻击来找到犯罪证据,而不是用大规模的监控网络来获取每一个人的在线活动信息。 美国政府尚未正式承认 CIA 被黑客入侵,但特朗普总统披露过奥巴马任期内的一次事件。他在 2017 年 3 月接受福克斯电视台采访时表示: 我只想让大家知道,中央情报局被入侵过,很多东西都被黑客给拿到手了。 司法部官员称,本次泄密事件让美国国家安全处于危险境地: Schulte 彻底背叛了这个国家,彻底了侵犯了他的受害者。作为 CIA 的一名雇员,他曾发誓要保卫这个国家,但他公然通过机密信息的传播而造成了威胁。 对于此事,CIA 和被告律师都没有立即回应记者的置评请求。 稿源:cnBeta,封面源自网络;
前 CIA 情报官员被怀疑将 CIA 代码上传到个人网站
据外媒Motherboard报道,此前前美国中央情报局(CIA)情报官员Joshua Schulte被怀疑将机密信息泄露给维基解密。近日 Schulte被怀疑将CIA代码上传到一个与他的真实姓名相关的个人网站。多年来,该网站对互联网上的任何用户都是可用的,并且托管该网站的服务器在针对他的儿童色情案件中被政府查处。 去年,美国联邦调查局(FBI)突击检查了Joshua Schulte的曼哈顿公寓,搜查令显然与他将CIA的“Vault 7”文件泄露给维基解密有关。但他没有被控机密信息处理不当; 相反,FBI在其个人电脑上的加密上发现了超过10,000张儿童色情图片。 外媒Daily Beast 周三报道称,Schulte在2013年向其GitHub账户发布了CIA代码片段(称为OSB Project Wizard),然后将其发布到维基解密。美国执法机构官员指出还查获了一个托管一个名为“The Crypt”的的。Crypt是Schulte用来存储文件的一系列开放目录。 由Internet Archive的Wayback Machine托管的The Crypt版本显示,Schulte在2014年2月至少向该网站上传了5个Project Wizard副本,该网站在公共互联网上提供,并且没有密码保护; 它的内容可以被知道该URL的任何人访问。正如Daily Beast 所指出的那样,目前尚不清楚Schulte是否在他的空闲时间里撰写Project Wizard的代码并将它带到了CIA,并上传到公共频道,或者以其他方式获得并上传到了The Crypt和Github。 政府的刑事诉讼称Schulte使用Crypt就像使用自己的个人硬盘或Google Drive一样 – 并且可以以各种存档形式提供 – 几乎可以在互联网上任何人使用。Schulte的网站使用户能够轻松地将他的许多在线角色和账户与他的真实身份联系起来,辨别他的政治倾向、居住地,并识别他的朋友和家人。 除了Project Wizard之外,Schulte还上传了他Gmail收件箱的屏幕截图,其中包含他的姓名以及显示他的银行信息,他的OKCupid帐户、手机提供商、朋友和家人姓名等信息的电子邮件。 稿源:cnBeta,封面源自网络;
美当局确认一名 CIA “Vault 7″泄露事件主犯
据外媒报道,美国官方已经确认Vault 7泄露案中的一名主要嫌疑人。据了解,在Vault 7泄露案中,大量CIA使用的网络攻击遭到曝光,包括针对iPhone和Mac的软件漏洞。《华盛顿邮报》称,来自最新的法庭文件显示,政府当局认为Joshua Adam Schulte为维基解密提供了CIA绝密网络武器和间谍工具技术相关信息。 资料图 这位前CIA职工现因另外一项指控被关押在曼哈顿的一座监狱里。 Schulte于2016年离开CIA工程小组开始为一家私营企业工作,在此之前他在CIA负责破解为恐怖分子和其他目标所持有的电脑、智能手机和其他设备破解方法的代码。 代码文档被维基解密获取并于去年3月以Vault 7的名义对外公布。从iOS漏洞到Windows、Android恶意软件,大量攻击手法被曝光。 针对该次曝光,苹果随即作出反应,表示大量iOS漏洞都已经在先前的更新中得到修复。 去年7月,Vault 7又曝光了针对在Mac OS X10.6 Snow Leopard和OS X10.7 Lion运行的硬件的可操作漏洞。 虽然FBI在去年3月的曝光之后对Schulte在纽约的公寓进行了搜查但并未找到证实其跟Vault泄露案相关的证据。不过8月他被控持有儿童色情物品,在此之前,调查人员发现他在2009年在一上创建了的非法内容。当时Schulte还是德州大学的一名学生。 对此,Schulte并不认罪,并表示多达100个人都曾经访问过这个服务器。9月,Schulte被释放,但前提是他能保证自己不会离开纽约市以及从事与计算机相关的活动。去年12月,Schulte因违反相关规定再次入狱。 Schulte在提供《华盛顿邮报》的声明中指出,他曾向CIA监察长和国会监督委员会上报了不称职的管理和官僚主义行为,他认为这一动作让自己陷入了困境。“对于这些不幸的巧合,FBI最终作出了草率的判决,认定我是泄露的罪魁祸首并将矛头对向我。” 稿源:cnBeta,封面源自网络;
亚马逊专为美情报机构推云计算服务 满足保密需求
11 月 21 日消息,亚马逊云计算平台 AWS 日前专为 CIA 和美国其他情报部门推出了云计算服务 AWS Secret Region,这标志着美国政府特定部门对使用 AWS 非常感兴趣。6 年前,亚马逊曾在 AWS 上推出 GovCloud 服务,即其第一个公共部门客户数据中心。 自那以后,AWS 宣布不断扩大 GovCloud 计划。早在 2013 年,就有媒体报道 AWS 与 CIA 之间签署了 6 亿美元的合同,此举帮助亚马逊成功地吸引了更多大型企业以利用其云服务。如今,AWS 的客户包括 Comcast、Hess、Intuit 和 Lionsgate 等公司。目前,AWS 的竞争对手包括微软、谷歌、IBM 和甲骨文的云服务平台。 亚马逊在一篇博客文章中说:“随着 Secret Region 的推出,AWS 成为首家也是唯一一个商业云服务提供商,提供各种各样的政府工作负载服务,包括未分类的、敏感的、秘密的和最高机密的数据分类。”亚马逊还称,由于 AWS 与智能社区 Commercial Cloud Services(C2S)签署有合同,它必须满足某些政府标准。CIA 首席信息官约翰·爱德华兹(John Edwards)也表示,AWS Secret Region 是 Intel Community 多组构云策略的关键组成部分。 稿源:cnBeta、网易科技,封面源自网络;
美国 CIA 正开发多个人工智能项目收集社交媒体情报
据外媒 9 月 11 日报道,美国中央情报局( CIA )正通过开发人工智能程序访问、收集与检索社交媒体情报。 美国 CIA 技术开发副主任 Dawn Meyerriecks 在情报与国家安全峰会上发表声明,宣称该机构目前正开展逾 137 个不同人工智能项目作为未来发展计划的一部分,其中多数由硅谷科技公司与 CIA 开发人员共同创建。 由于数据分析的不断发展,人工智能开始走进社交媒体平台,旨在通过公共记录收集目标用户重要信息。虽然从社交媒体收集数据的行为绝非新鲜事件,但利用人工智能做到这一点却有所不同,因为就单单收集数据的数量与速度来说较其他技术有所提高。 目前,尚不清楚 CIA 监控目标是谁,也不了解他们想要什么,以及用户公共资料被审查程度。不过,根据美国国防部的一份报告显示,CIA 运行的 137 个项目中,AI 可以根据数据与相关事件预测未来事件并自动标记视频,以便分析人员日后查看。国家地理空间情报局局长 Robert Cardillo 表示:“ 人工智能似乎是一个自然而然的进展,如果我们手动操作,预计未来 20 年的卫星图像将需要八百万分析人员共同进行。另外,我们希望人工智能能够将分析人员 75% 的工作量进行自动化处理 ”。 原作者:Immanuel Jotham,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维基解密在线曝光 “ 盔甲护身 ” 项目: CIA 秘密安装导弹控制系统
HackerNews.cc 9 月 7 日消息,维基解密( Wikileaks )近期在线曝光 “ 盔甲护身 ”(Protego)项目,旨在揭露美国中央情报局( CIA )秘密安装导弹控制系统。不过,此次曝光文件并非黑客工具或恶意软件,而是一份间谍控制系统的详细报告。 Protego 是一款基于 PIC 的导弹控制系统,主要由美国国防承包商之一的雷神公司开发,并疑似于 2014-2015 年投入展开。此外,该系统主要安装在配备导弹发射系统(空对空/空对地)的普惠飞机( PWA )上。 调查显示,维基解密在线发布了 Protego 项目的 4 份机密文件,以及美国微芯科技公司( Microchip Technology Inc )专有硬件/软件手册的 37 份相关文件。调查显示,Protego 系统由独立的微控制器单元组成,且通过加密与认证通道进行数据和信号的转换: Ο 机载 TWA 由 “ 主处理器 ”(MP)与 “ 部署框架 ”(Deployment Box)两部分组成,而这两部分均使用主/从冗余进行分层。 Ο 该导弹系统的本身(“导弹智能交换机”,MSS)、发射管道( “发射管道智能交换机”,TSS)和套环(发射之前托住导弹的物件)均具有微处理器功能。 Ο 只有在主处理器(MP)从信标接受到有效信号 “In Border”、“Valid GPS”、“No End of Operational Period” 后才能启动导弹。 知情人士透露,雷神也曾在此前的 CIA 泄漏文档中提及 Protego 项目,即主要由美国情报机构负责分析各黑客所使用的 TTP 通信协议。此外,Protego 的名字源自《哈利波特》电影中使用的魔法盾,旨在创造一个保护屏障,以快速进行转移。如果是这样,那么这种导弹控制系统的主要目的大概就是防御外部物理攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
维基解密在线曝光 CIA 黑客工具 AngelFire:用于感染 Windows 计算机操作系统
据外媒 8 月 31 日报道,维基解密( Wikileaks )近期最新曝光一批 Vault7 文档,旨在揭露美国中央情报局( CIA )使用黑客工具 AngelFire 感染 Windows 计算机操作系统。 AngelFire 是一款恶意软件,主要通过修改 Windows 计算机上的分区引导扇区后植入持久性后门程序。不过,根据维基解密泄露的 CIA 用户手册得知,AngelFire 仅在获取目标系统的管理权限后才能下载安装。调查显示,黑客工具 AngelFire 主要包括以下五大组件: 1、Solartime:该组件主要在目标系统启动时,修改分区引导扇区以加载运行 Wolfcreek(内核代码)。 2、 Wolfcreek:它是一款自加载驱动程序( Solartime 执行的内核代码 ),主要用于加载其他驱动与用户模式应用。 3、Keystone:该组件利用了 DLL 注入技术将恶意应用直接植入系统内存,而并非文件系统。它是 Wolfcreek 植入内容的一部分,其主要负责启动恶意应用程序。 4、BadMFS:它是一款被用作 Wolfcreek 开启驱动与植入程序的储存库 ,其主要在活动分区(或更高版本的磁盘文件)末尾创建隐藏文件系统。另外,所有文件都将被加密与混淆,以避免字符串扫描。 5、Windows Transitory File system:允许 CIA 黑客为特定操作创建临时文件,而并非将其存储在隐藏磁盘中。 研究人员表示,目前 32 位的 AngelFire 工具影响主要影响 Windows XP 与 Windows 7,而 64 位的工具则会影响 Server 2008 R2 与 Windows 7 系统。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
ExpressLane 项目:CIA 利用虚假软件升级系统监控合作伙伴
据科技博客 The Verge 于 8 月 25 日报道,维基解密在线公布一份文件,宣称美国中央情报局(CIA)曾秘密创建一个虚假软件更新系统,用于暗中监控情报合作伙伴。然而,来自维基解密的这条消息令任何依赖 CIA 获得技术支持的机构都感到十分不快。 调查显示,这一秘密项目名为 “ ExpressLane ”,最早可追溯至 2009 年。该项目与 CIA 的生物识别系统一道被 CIA 部署给合作机构。理论上来讲,只有经这些合作伙伴同意,CIA才能够访问特定的生物识别数据,但在秘密部署 “ ExpressLane ” 项目后,CIA 能够在合作伙伴不知情下暗中获取相关信息。 据悉,“ ExpressLane ” 被伪装成一款软件升级,由 CIA 技术人员亲自送给合作伙伴。但文件清晰地表明,这个项目本身实质上并未改变系统。相反,该项目能够将系统的数据传输到 U 盘上,仅供 CIA 查询使用,从而查看合作伙伴的系统是否设置障碍。如果合作伙伴拒绝虚假软件更新,那么就会有一个隐藏的 kill 开关启动,让 CIA 有权在一段时间后关闭整个系统,并需要 CIA 技术人员亲自访问帮助恢复系统。 目前,尚不清楚 CIA 的情报合作伙伴涉及哪些公司。维基解密声称,尽管泄露的文件本身并未指出该项目针对的明确目标,但使用该项目的主要对象为美国联邦调查局和国土安全部等机构。由于 CIA 本身没有任何重要的生物识别数据库,因此尚不清楚该机构到底如何处理数据。显然,这是 CIA 利用技术支持手段获取敏感信息的典型例子。 稿源:cnBeta、凤凰网科技,封面源自网络;
维基解密在线曝光 CIA 新黑客工具 CouchPotato:用于远程视频拦截
据外媒报道,维基解密近期在线曝光美国中央情报局( CIA )新黑客工具 CouchPotato,用于拦截 RTSP/H.264 视频流,特别是来自联网摄像头的视频。 调查显示,此次曝光的是首版 CouchPotato 样本,至于 CIA 之后有没有更新版本来解决存在于首版的问题目前还无从求证。知情人士获悉,第一个版本需要占用大量的 CPU 时间,这意味着 CIA 的截获行为极有可能已经被发现。 曝光的文件显示,CouchPotato 可以收集 AVI 格式的视频文件或来自流媒体中的JPG格式图片。在拦截过程中,该工具还利用了视频 ffmpeg、图像编码与解码、RTSP 连接。为了尽可能减小 DLL 二进制的大小,许多音频、视频编解码器以及一些不必要的功能都从 ffmpeg 中移除。此外,图像三列算法 pHash 也被整合到 ffmpeg 的 image2 demuxer 中,这样能够发挥图片更改检测的能力。目前,CouchPotato 难以检测,仅依靠兼容 ICE v3 Fire 和 Collect 的加载器展开运行。 稿源:cnBeta,封面源自网络;