當前位置:
首頁 > 科技 > CIA利用Pandemic將文件伺服器轉換為惡意軟體感染源

CIA利用Pandemic將文件伺服器轉換為惡意軟體感染源

E安全6月4日訊 維基解密於6月1日(本周四)公布了CIA專門針對Window系統, 屬於CIA Vault7項目代號為「Pandemic」的5個技術文檔。這次披露的文檔創建於2014年1月到2014年4月之間,且先後推出了1.0與1.1兩個版本。

此次Pandemic的泄露資料並未提及CIA到底使用了怎樣的初始感染載體,相關文檔中將其描述為一種Windows持久性植入程序,可以與本地網路中的遠程用戶共享文件(程序)。Pandemic是網路間諜通過即時將受感染伺服器中的應用程序代碼替換為有木馬的版本,從而感染遠程用戶的項目。

植入植入將具有共享驅動的本地網路電腦轉變為一個惡意軟體分發中心,

所有訪問它的PC都會被感染。這就類似醫學上患了傳染病的感染源。在同一個本地網路當中,如果有共享驅動器的計算機感染了Pandemic的植入程序,一旦用戶執行了伺服器中存儲的病毒文件,就會感染遠程計算機。

受害者請求文件時,Pandemic工具不會更改系統中的文件,而是用一個木馬替換合法程序。該工具最多可以替換20個程序,最大佔用800MB的空間,且植入僅需10至15秒。而Pandemic的攻擊目標為使用SMB(Server
Message Block)遠程協議的用戶。

CIA利用Pandemic將文件伺服器轉換為惡意軟體感染源

本文系E安全獨家編譯報道

自今年3月23號以來,維基解密每周五都在陸續發布各類CIA內部文件,並將其作為「Vault

7」曝光內容的一部分——然而,上周其曝光活動卻意外中止。截至目前,維基解密已經公布了用於入侵三星智能電視的惡意軟體、MitM工具、一套用於提升惡意軟體歸因與分析難度的框架以及一款用於創建定製化惡意軟體安裝器的平台等等。

維基解密在推遲上周曝光行動的同時,恰逢俄羅斯政府再次否認其曾對2016年美國總統大選作出干涉——這種「巧合」使得部分情報界成員認定,維基解密的作法可能是在服務於其它一些目的,而非單純是在揭露CIA的活動。

在此期間,影子經紀人組織也起到了煽風點火的作用——其不僅向維基解密提供了針對主流網路瀏覽器、移動手機以及Windows 10計算機的國安局漏洞信息,同時還竊取到了據稱來自中國、伊朗、俄羅斯與朝鮮的月度核武器與導彈數據信息。

影子經紀人組織已經披露了大量與Windows系統相關的漏洞信息,而其中最為嚴重的後果在於其4月公布的「永恆之藍」漏洞(為已經於3月被微軟方面修復的SMB漏洞)在3周之前被勒索軟體WannaCry所利用,並在全球範圍內引發極為重大的影響與損失。

維基解密過去幾個月披露的CIA Vault

7內部文件如下:


  • 2017年6月1日-Pandemic:用於在本地網路中植入感染源。

  • 2017年5月19日-Athena :Assassin是一款與AfterMidnight類似的惡意軟體。

  • 2017年5月12日-AfterMidnight :CIA用來創建針對Windows的自定義惡意軟體框架。

  • 2017年5月5日-Archimedes :CIA針對LAN網計算機的工具。

  • 2017年4月28日-Scribbles :用於文件追蹤。

  • 2017年4月21日-Weeping Angel:CIA使用這種技術來滲透智能電視。

  • 2017年4月14日-Hive:多平台入侵植入和管理控制工具。

  • 2017年4月7日-Grasshopper :揭露了CIA入侵Windows和繞過反病毒保護的自定義惡意軟體框架。

  • 2017年3月31日-Marble Framework:CIA用來隱藏網路攻擊歸因的框架。

  • 2017年3月23日-Dark Matter:包含iPhone和Mac黑客漏洞利用工具。

相關閱讀:

維基解密再爆CIA MitM攻擊【工具】

CIA Vault7泄露文檔第五波:多平台入侵植入和管理控制工具HIVE

CIA Vault 7第四波:蝗蟲來襲,微軟Windows寸草不生【附下載】

維基解密發布CIA所使用的MacBook與iPhone入侵工具包

維基解密泄露「Vault 7」文件 揭秘CIA黑客工具


Pandemic介紹

Pandemic是一個以內核shellcode運行安裝文件系統過濾器驅動程序的工具。當遠程用戶通過SMB(Server
Message
Block)遠程協議獲取文件時,過濾器就會自動用木馬替換目標文件。而Pandemic工具運行的機器在打開文件時,目標文件不會被替換。Pandemic工具的攻擊目標是遠程使用SMB下載或執行PE文件的用戶。

Pandemic工具目前可以在32位或者64位的系統中執行。流行病植入1.0版本僅適用於64位機器。而流行病植入1.1版本增加了定位和替換多個文件的功能,最多可達20個文件。此外,流行病植入1.1版本將動態調整輸出bin文件的大小,以適合載入所有載荷數據,因此對於輸出bin的大小沒有絕對上限。

然而目前該工具硬編碼了替換文件大小的上限,上限為800MB。大流行植入1.1版本的改變提高了替換機制的魯棒性。

(1)文件註冊表訪問

Pandemic工具使用Windows的Flt

*功能註冊一個微型驅動程序。因此,FltMgr要求所有註冊為微型計算機的驅動程序都包含註冊表項。Pandemic工具使用「NULL」服務鍵值(在所有Windows系統上)作為自己的驅動程序服務鍵。該工具將在註冊表中的「NULL」服務鍵下創建2個子鍵和3個值。在工具卸載時,這些鍵值會被移除。但是系統重啟,這些鍵值不會被刪除。

(2)工具安裝與操作

Pandemic工具將通過Shellterm的shellcode安裝程序進行安裝。通過Python腳本在Shellterm中啟用shellcode安裝程序功能。要使用改腳本首先要將其拷貝到Shellterm所在的文件夾中。一旦安裝成功,就連接到目標活動會話,並確保生成的.bin文件位於Shellterm機器上。

(3)驗證和卸載

通過Control.dll動態鏈接庫文件,可以執行兩種不同的功能:Pandemic工具的安裝和卸載。

但是工具仍然存在一些問題。比如目標文件是Pexplorer.exe,大小為4.5
MB。該替換文件是NOTEPAD.exe,大小為67
KB。且遠程用戶複製將pexplorer.exe下載到具有相同文件名的本地文件夾,那麼Windows將會詢問用戶是否要覆蓋/取消副本。但是,之後操作完成後,用戶只能下載更換的500
KB的PE,如圖1所示。

CIA利用Pandemic將文件伺服器轉換為惡意軟體感染源

本文系E安全獨家編譯報道


系統自查方案

需要檢查註冊表「HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservices」是否存在「NULL」服務。

若存在,即說明系統感染了Pandemic

cmd控制台輸入:

reg -q HKLMSYSTEMCurrentControlSetServicesNull

CIA利用Pandemic將文件伺服器轉換為惡意軟體感染源

本文系E安全獨家編譯報道

E安全註:本文系E安全綜合編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容。

@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

美國防承包商博思艾倫泄露五角大樓相關敏感文件
EFF起訴FBI,稱其付費培養線人收集用戶信息
現代安全指南:如何分層級保障網路安全

TAG:E安全 |

您可能感興趣

CYBERGadget將推出Switch用NGC手柄轉換器
CodeWarrior IDE使用Tips-使用burner將elf文件轉換生成HEX和BIN文件的方法和步驟詳解
Puppemoji應用將用戶轉換為類似Animoji動漫人物
使用 Handbrake 轉換視頻
Kiwi for Gmail是Windows應用程序,可以轉換體驗
Twitter UWP已轉換為PWA應用
使用 pandoc 將 Markdown 轉換為格式化文檔
通過調用Windows命令,將chm 文件轉換為html 文件
在 Linux 中使用 SoundConverter 輕鬆轉換音頻文件格式
蘋果macos dmg文件轉換成ISO文件教程
iMac Pro的VESA 支架轉換器螺絲釘存在質量問題?
Project Parfait將Photoshop文件轉換為代碼
Nvidia 圖片風格轉換工具——FastPhotoStyle
HyperDrive轉換器 MacBook Pro擴展塢,多功能擴展更專業
小米開源移動端深度學習框架MACE:可轉換TensorFlow模型
TensorFlow新功能「AutoGraph」:將Python轉換為計算圖
Facebook創建另類AI,可完美轉換音樂類型
手套Talking Hands可以記錄手部動作並轉換為文字信息
承襲 Top 3 精神 大玩色塊轉換的 Air Jordan 1 『Gold Toe
一文看懂如何使用模型轉換工具X2Paddle