當前位置:
首頁 > 新聞 > CIA如何追蹤目標的真實地理位置?掃描附近公共WiFi

CIA如何追蹤目標的真實地理位置?掃描附近公共WiFi

按照每周一次爆料慣例,維基解密這兩天又公布了一批CIA Vault7機密數據。這一次,他們公布的是一款專門追蹤Windows電腦地理位置的惡意軟體,名為ELSA。

ELSA的原理不難,它通過掃描附近公共WiFi的名字,和全球公共WiFi位置資料庫進行匹配,從而獲取電腦在現實世界的位置。

這個CIA項目包括兩大塊:處理組件(攻擊者使用)、植入目標電腦的惡意組件。

ELSA是如何工作的?

攻擊者需要使用CIA漏洞對目標電腦安裝惡意軟體,保持對方設備的訪問許可權,才能使用ELSA。

稍後,在已感染電腦上,惡意組件會自動掃描附近的WiFi,並定期記錄詳細數據,比如ESSID、MAC地址、信號強度等。

收集數據過程中,ELSA不需要目標電腦聯網,它只需要設備開啟WiFi即可。維基解密稱,

目標電腦聯網後,ELSA會自動嘗試使用Google或微軟的公共地理位置資料庫和設備進行匹配,並存儲經緯度和具體時間。

這些收集的數據,被加密存儲在目標電腦上,等待以後需要時調用。

ELSA不會主動傳輸這些數據,如果攻擊者有需要,可以使用CIA控制程序自己下載,他們解密日誌數據後便能進行進一步的分析。

ELSA還能針對目標電腦對植入惡意組件進行調整,比如採樣間隔、日誌文件的最大容納、持久性控制方法等。

過去的泄漏內容

維基解密上周公布的是一個可以入侵物理隔離環境下電腦的機密項目,叫做野蠻袋鼠(Brutal Kangaroo),它不需要攻擊者做任何接觸,遠程就能操作。

自今年3月份以來,維基解密總共披露了12批CIA Vault7數據,除了上述兩個外,還包括:

Weeping Angel:專門破解三星智能電視

Fine Dining:偽造系列惡意軟體集合

Grasshopper:Windows惡意木馬製造工具

DarkSeaSkies:針對iPhone和Mac的攻擊工具

Scribble:Office文檔的信標工具

Archimedes:中間人攻擊工具

AfterMidnight和Assassin:Windows木馬框架

Athena:和美國公司共同開發的木馬框架

Pandemic:把原文件替換為木馬的工具

Cherry Blossom:可破解數百款品牌路由器的惡意攻擊框架

本文翻譯自

http://thehackernews.com/2017/06/wikileaks-cia-malware-geolocation.html

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

利用 SSDP 協議生成 100 Gbps DDoS 流量的真相探秘
基於 Viper 的二進位軟體自動分析框架
WCTF世界黑客大師賽,你看懂了多少?
烏克蘭多個政府、石油企業及航空公司遭受網路攻擊
竊取 OAuth 令牌繞過 Airbnb 身份驗證

TAG:嘶吼RoarTalk |