Re: [新闻] 大陆官方报告指控 台湾2014年太阳花运动

楼主: analiya (莉雅)   2023-05-04 15:10:31
我特意找了一下报告,关于技术方面,我看不太明白,贴出来供大家看看。
以下为部分原文:
我们成功提取了多个“Vault7”(穹顶7)网络攻击武器样本,多个东南亚国家和欧洲的合
作伙伴也提取到了几乎完全相同的样本,主要包括:
2.1 Fluxwire(磁通线)后门程序平台
一款支持Windows、Unix、Linux、MacOS等9种主流操作系统,和6种不同网络架构的复杂后
门攻击行动管理平台,可将众多“肉鸡”节点组成完全自主运行的网状网络,支持自我修复
、循环攻击和多路径路由。
2.2 Athena(雅典娜)程序
一款针对微软Windows操作系统的轻量级后门程序,由美国中央情报局(CIA)与美国Siege
Technologies公司(2016年被Nehemiah Security收购)合作开发,可以通过远程安装、供
应链攻击、中间人劫持攻击和物理接触安装等方式植入,以微软Windows服务方式驻留。所
有攻击功能模块均以插件形式在内存中解密执行。
2.3 Grasshopper(蚱蜢)后门程序
一款针对微软Windows操作系统的高级可配置后门程序,可生成多种文件格式形式的(EXE,
DLL,SYS,PIC)恶意荷载,支持多种执行方式,配以不同插件模块后,可隐蔽驻留并执行
间谍功能。
2.4 AfterMidnight(午夜之后)后门程序
一款以微软Windows操作系统DLL服务形式运行的轻量级后门,它通过HTTPS协议动态传输、
加载“Gremlins”模块,全程以加密方式执行恶意荷载。
2.5 ChimayRed(智美红帽)漏洞利用工具
一款针对MikroTik等品牌路由器的漏洞利用工具套件,配合漏洞利用可植入“TinyShell”
等轻量级网络设备后门程序。
2.6 HIVE(蜂巢)网络攻击平台
“蜂巢”网络攻击平台由美国中央情报局(CIA)下属部门和美国著名军工企业诺斯罗普·格
鲁曼(NOC)旗下公司联合研发,它为美国中央情报局(CIA)网络攻击团队提供一种结构复
杂的持续性攻击窃密手段。它管理利用全球范围内数量庞大的失陷资产,组成多层动态跳板
和秘密数据传输通道,7×24小时向美国中央情报局(CIA)上传用户账户、密码和隐私数据
(https://www.cverc.org.cn/head/zhaiyao/news20220419-hive.htm)。
2.7 其他衍生工具
美国中央情报局(CIA)在通过上述“Vault7”(穹顶7)网络武器实施攻击窃密过程中,还
衍生和使用了大量“Vault7” (穹顶7)资料之外的攻击样本,现已提取的样本中包括伪装
的钓鱼软件安装包、键盘记录组件、系统信息收集组件、USB文件窃取模块和不同的开源黑
客工具等。
3. 美国中央情报局(CIA)网络攻击武器样本功能分析
在针对中国境内多起典型网络攻击事件的调查过程中,360公司从受害单位信息网络中捕获
并成功提取了一大批与网曝美国中央情报局(CIA)“Vault7”(穹顶7)资料紧密关联的木
马程序、功能插件和攻击平台样本。深入分析发现,相关程序样本大都遵循了“Vault7”(
穹顶7)资料中的《Network Operations Division In-memory Code Execution Specificat
ion》、《Network Operations Division Cryptographic Requirements》和《Network Ope
rations Division Persisted DLL Specification》等美国中央情报局(CIA)恶意软件开
发标准和技术规范。这些标准和规范分别对应网络攻击窃密活动中恶意代码的加载执行、数
据加密和持久化行为,相关网络武器进行了极其严格的规范化、流程化和专业化的软件工程
管理。据悉,目前只有美国中央情报局(CIA)严格遵守这些标准和规范开发网络攻击武器

据“Vault7”( 穹顶7)资料显示,上述网络攻击武器归属于美国中央情报局(CIA)的EDG
(工程开发组),由其下属的AED(应用工程部)和EDB(嵌入式设备分部)等多个分部独立
或联合研发。这些网络武器大都诞生于一个名为“devlan.net”的美国中央情报局(CIA)
最高机密内部网络中。“devlan.net”是美国中央情报局(CIA)工程开发部(EDG)建立的
庞大的网络武器开发测试基础设施。另据“devlan.net”的开发日志数据显示,仅“HIVE”
(蜂巢)一个项目就至少投入EDG两百余名工程师参与研发。
进一步技术分析发现,美国中央情报局(CIA)的后门程序和攻击组件大都以无实体文件的
内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术
团队还是成功找到了解决取证难题的有效方法。为后续描述和分析问题方便,我们暂且将美
国中央情报局(CIA)的攻击武器分为9个类别:
3.1 框架平台类。我们发现并捕获了Fluxwire(磁通线)、Grasshopper(蚱蜢)、Athena
(雅典娜)的攻击样本和攻击活动,经过实地检测,这些样本的功能、攻击特征和网络行为
均可与“Vault7”(穹顶7)资料中的描叙一一印证。
3.2 攻击模块投递类。美国中央情报局(CIA)使用了大量功能简单的小型恶意代码下载器
,用于加载执行更多的恶意代码及模块,相关样本无特别的恶意功能及特征,但在与框架平
台等攻击武器配合时却可展现出强大的窃密功能,极难将其归因溯源。
3.3 远程控制类。现已提取多款远程控制插件,大都属于框架平台类攻击武器衍生出的攻击
模块组件,二者之间相互配合。
3.4 横向移动类。提取到的大量恶意程序样本中,包含多款通过系统管理员凭据使用Window
s远程服务安装植入的后门程序。除此之外,美国中央情报局(CIA)还劫持多种安全产品内
网的升级程序,通过内网升级服务器的升级功能下发安装后门程序,实施内网中的横向移动
攻击。
3.5 信息收集窃取类。联合技术团队偶然提取到美国中央情报局(CIA)使用的一款信息窃
取工具,它属于网曝美国国家安全局(NSA)机密文档《ANT catalog》48种先进网络武器中
的一个,是美国国家安全局(NSA)的专用信息窃取工具。这种情况说明美国中央情报局(C
IA)和美国国家安全局(NSA)会联合攻击同一个受害目标,或相互共享网络攻击武器,或
提供相关技术或人力支持。这为对APT-C-39攻击者身份的归因溯源补充了新的重要证据。
3.6 漏洞利用类。调查中发现,至少从2015年开始,美国中央情报局(CIA)就在世界各地
建立了庞大的网络攻击跳板资源,利用“零日”(0day)漏洞对全球范围IOT(物联网)设
备和网络服务器无差别攻击,并将其中的大量失陷设备转换为跳板“肉鸡”,或隐藏自身攻
击行为,或将网络攻击嫁祸给其他国家。例如,美国中央情报局(CIA)使用代号为“Chima
yRed”(智美红帽)的漏洞攻击套件定向攻击多个型号的MikroTik品牌路由器,其中包括中
国境内大量使用这种路由器的网络设备。攻击过程中,美国中央情报局(CIA)首先会恶意
修改路由器启动脚本,使路由器重启后仍执行后门程序;然后,美国中央情报局(CIA)再
修改路由器的CGI程序堵住被美国中央情报局(CIA)自身利用的漏洞,防止其他攻击者再次
入侵造成权限丢失;最终,美国中央情报局(CIA)会向路由器植入“蜂巢”(HIVE)或“T
inyShell”等只有美国中央情报局(CIA)可以使用的专属后门程序。
3.7 伪装正常软件类。美国中央情报局(CIA)针对攻击目标的网络环境,将后门程序定制
伪装为目标使用的用户量较少的冷门软件安装包,针对目标实施精准的社会工程学攻击。
3.8 安全软件攻防类。美国中央情报局(CIA)掌握了专门用于攻击商业杀毒软件的攻击工
具,可以通过这些专用工具远程关闭和杀死指定杀毒软件的进程,使相关杀毒软件对美国中
央情报局(CIA)的攻击行为或攻击武器失效。
3.9 第三方开源工具类。美国中央情报局(CIA)也会经常使用现成的开源黑客工具进行攻
击活动。美国中央情报局(CIA)网络攻击行动的初始攻击一般会针对受害者的网络设备或
服务器实施,也会进行社会工程学攻击。在获得目标权限之后,其会进一步探索目标机构的
网络拓扑结构,在内网中向其它联网设备进行横向移动,以窃取更多敏感信息和数据。被美
国中央情报局(CIA)控制的目标计算机,会被进行24小时的实时监控,受害者的所有键盘
击键都会被记录,剪切板复制粘贴信息会被窃取,USB设备(主要以移动硬盘、U盘等)的插
入状态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取
。条件允许时,用户终端上的摄像头、麦克风和GPS定位设备都会被远程控制和访问。

Links booklink

Contact Us: admin [ a t ] ucptt.com