當前位置:
首頁 > 新聞 > 特別企劃 | 維基解密CIA泄露盤點:駭人聽聞的攻擊部門和全方位黑客工具

特別企劃 | 維基解密CIA泄露盤點:駭人聽聞的攻擊部門和全方位黑客工具


近日,卡巴斯基實驗室最近發布的一份報告顯示,2017年第二季度,泄露的一批新漏洞利用方案促成了數百萬次對流行 APP 的新攻擊。報告指出,Shadow Brokers 泄露的工具和據稱 NSA 有關的漏洞在本季度造成嚴重後果。其中 EternalBlue、EternalRomance 之類的漏洞引起了大量的惡意攻擊。


說起泄露,除了斯洛登稜鏡門、Shadow Brokers 泄露 NSA 數據這種大型泄露之外,維基解密泄露的一系列 CIA 文檔也可以算是史上較大規模政府機構信息泄露事件了。


事件回顧


2017年3月7日星期二,維基解密曝光了一系列新的 CIA 機密文檔。這是繼斯諾登泄露NSA數據之後又一大國家級機密信息泄露,維基解密將此次泄露項目命名為「Vault 7」,這是 CIA 史上最大規模的文檔泄露。


「Vault 7」項目的第一部分是「Year Zero」文檔,收錄來自 CIA 總部(弗吉尼亞州蘭利市網路情報中心)的 8,761 個文檔和文件。而 CIA 總部的網路本來以隔離、高度安全著稱。此次 CIA 泄露的機密內容大部分是黑客武器庫,包括惡意程序、病毒、木馬、有攻擊性的 0-day exploit、惡意程序遠程控制系統和相關文件。這個文檔總內容相當於好幾億行的代碼,擁有這份文檔,就相當於擁有 CIA 全部黑客的能力。這份檔案在前美國政府黑客和承包商之間以未經授權的方式傳播,其中一名人員向維基解密提供了部分文檔。


「Year Zero」文檔記錄了 CIA 全球秘密黑客活動的範圍和方向,其惡意程序庫和數十個武器化的 0-day exploit 針對美國和歐洲大量公司的產品。利用這些武器,CIA 將 iPhone、Android、Windows 甚至三星電視都變成了隱蔽麥克風,進行監聽。


自2001年以來,CIA 獲得來自 NSA 的政治和預算支持,隨後不僅製造了如今臭名昭著的無人駕駛飛機,還發展了一支隱蔽且遍布全球的隊伍——CIA 的大量黑客。有了自己的黑客部門後,CIA 不再需要藉助 NSA 的黑客能力,因此也不再需要將自己一些有爭議的行動向 NSA 報告。畢竟 NSA 是其主要的政治對手,如此一來,CIA 就有了更大的自由。


2016 年底,CIA 黑客部門正式成立隸屬於 CIA 的 網路智能中心(CCI),擁有 5000 多個註冊用戶,製造了一千多個入侵系統、木馬、病毒和其他「武器化」惡意程序。2016 年,CIA 的黑客所利用的代碼比運行 Facebook 所需要的代碼還多。CIA 實際上創造了一個「內部 NSA」,這裡很少有問責制。至於花費巨額支出來複制政治對手的黑客能力是否合理,CIA 並未表態。


維基解密所披露的文檔中有一份聲明,指出了一些迫切需要公開討論的政策問題,包括 CIA 的黑客能力是否超過其獲得授權的權力,以及 CIA 的公眾監督問題。該聲明希望發起一場公開討論,主題就是網路武器的安全、製造、使用、擴散和民主控制。

一旦某個網路「武器」公開出來,就能在幾秒鐘內傳播到世界各地,被對手國家、網路罪犯和和青少年黑客所使用。


維基解密主編 Julian Assange 表示:



網路武器面臨著極大的擴散風險,這些「武器」的高昂市場價值所造成的無法控制的擴散與全球武器貿易形成了對比。但 「Year Zero」 的意義遠遠超出了網路戰爭和網路和平的選擇。從政治、法律和取證的角度來看,這次泄露其實也是意外。


主要泄露部門及泄露的相關工具


CIA 惡意程序與黑客工具由 EDG(工程開發小組)負責製造,這是隸屬於 CCI(網路情報中心)的軟體開發團隊。而 CCI 的上級主管則是 CIA 五大主要機構之一的 DDI(數字化創新處)。


EDG 負責開發、測試所有後門程序、漏洞 exploit、惡意 payload、木馬程序、病毒以及 CIA 在全球秘密行動中使用的其他類型的惡意程序,並為這些惡意內容的實際操作提供支持。


根據維基解密公布的文檔,CIA 這次泄露的主要源頭就是 EDG 及其下屬的小組(下圖中黃色部分)。


參照維基解密的資料,將幾個小組主要承擔的項目介紹如下:


1. Embedded Development Branch (EDB) 嵌入式設備研發小組



DerStarke :針對蘋果 OSX 系統的啟動驅動級(Boot-level)rookit 植入木馬,用以測試和開發蘋果系統 EFI 介面;


YarnBall :在部署有效載荷或數據竊取時使用的隱蔽 USB 存儲工具;


SnowyOwl: 針對蘋果 OSX 系統,向使用了 OpenSSH 的進程注入代碼;


HarpyEagle:針對蘋果 Airport Extreme 和 Time Capsule 路由器及 WiFi 存儲設備,目的是遠程或本地獲取 root 許可權並植入 rootkit;


GreenPacket:分析和研究 Green Packet 路由器中 HTTP 隧道;


QuarkMatter:針對 OSX 系統的啟動驅動級(Boot-level)rookit植入木馬,通過 EFI 系統分區中的 EFI 驅動實現任意內核移植;


WeepingAngel:CIA 和英國 MI5 聯合開發,針對三星電視,可以實現令三星電視進入 Fake-Off 模式,並監聽使用者的活動;


SOLDER- DS&T Exploration Fund (EF 1617):一種多跳網路開發辦法;

Pterodactyl:「支持介質拷貝複製的通用硬體解決方案」工具,可以通過諸如樹莓派( Raspberry Pi)之類的嵌入式單板機,對目標電腦進行數據拷貝;


Sontaran:針對西門子 VoIP 電話,深入地研究了 VoIP 電話的硬體和軟體架構;


Gyrfalcon:針對 OpenSSH 客戶端的數據獲取工具,追蹤 SSH 鏈接,搜集用戶名、密碼、TCP/IP 連接信息和會話數據等;


CRUCIBLE:自動化的可利用漏洞識別(automatedexploit identification)工具;


HIVE:多系統、多平台入侵植入和管理控制工具;


Sparrowhawk:鍵盤記錄器,適用於跨平台架構和基於 Unix 的系統,可收集目標用戶在系統終端的鍵盤輸入記錄,並整理統一格式;


MaddeningWhispers:針對 Vanguard-based 設備進行遠程控制的一套漏洞利用工具;


BaldEagle:針對 Unix 系統硬體抽象層的 HALdaemon 漏洞利用工具。


2. Remote Development Branch (RDB) 遠程設備研發小組

這個小組維護一個網路攻擊模式庫,該模式庫搜集、總結了之前使用過的攻擊方式和技術,例如 Hacking Team 事件中泄露的代碼和俄羅斯使用的技術。擁有了龐大數量的模式庫之後,新發起網路攻擊時,就可以採取模仿,混淆等多種戰術,達到迷惑敵人,隱藏自己的目的。



Umbrage:一項團隊模式的網路攻擊項目,CIA 技術人員通過該項目收集大量公開的黑客工具、攻擊技術、一些泄露數據中包含的可用代碼和相關思路方法,以此形成一個網路攻擊特徵庫,可應用於網路攻擊活動的調查取證;


Source Dump Map:收集和整理了各種公共泄露數據而建立的資料庫;


Component Library:整理、開發工具,如鍵盤記錄工具 DirectInput Keylogger,內核注入用戶 (APC injection),卡巴斯基 heapgrd 注入工具;


ShoulderSurfer:從 Microsoft Exchange Database 資料庫中提取數據的工具;


3. Operational Support Branch (OSB) 行動支持部門



Flash Bang:瀏覽器沙箱逃逸和劫持工具,分為兩部分,一部分在瀏覽器中運行,當逃逸或劫持成功之後會啟動另一部分,實現對目標的進一步提權操作;


Melomy DriveIn:通過劫持 VLC 播放器的DLL進程,間接植入RickyBobby 遠控;


RickyBobby:一款輕量級遠控植入工具,包含多種 DLL 攻擊文件和執行腳本,可以實現對目標系統的埠監聽、上傳和下載和命令執行等功能;

Fight Club:RickyBobby的傳播工具;


Rain Maker:隱藏於綠色版VLC播放器程序中,利用移動載體作為感染傳播中介,當用戶向網路隔離的目標系統中插入感染U盤介質時,可以隱蔽實施對網路隔離系統的文件竊取和信息收集;


Basic Bit:針對 Windows 系統的鍵盤記錄工具;


HammerDrill:利用 CD/DVD 作為傳播感染介質,通過向磁碟中寫入惡意代碼,實現對目標系統的感染控制;


Fine Dining:為執行入侵任務的技術特工提供的一系列定製服務,如生成一個偽裝的 PDF 文檔,利用該文檔在目標Mac系統中執行文件搜集任務,或對特定程序執行 DLL 劫持;


Munge Payload:對攻擊載荷進行加密和免殺處理的工具。


4. Mobile Development Branch (MDB) 移動研發部門


主要任務:遠程入侵智能手機,並能將受害者的地理位置、音頻信息、文本信息發送回 CIA 伺服器,甚至還能激活受害者手機的照相機和麥克風。


5. Automated Implant Branch (AIB)自動植入小組


Grasshopper:針對 Windows 系統的一個高度可配置木馬遠控植入工具,可以使用各種駐留技術繞過殺軟安裝其內含的程序;


Frog Prince:遠控程序,全功能木馬遠控植入集成系統,包括 C&C 控制端、埠監聽和植入軟體;


Caterpillar:通過安全傳輸方式從目標系統獲取文件的工具。


6. Network Devices Branch(NDB)網路設備小組


這個小組主要進行大量的測試和分析工作。



AfterMidnight:使用 DLL 注入技術對 Windows 系統進行系統提權的工具套裝;


Packrat:由開源或商業工具集成的一個實施自動監聽的軟體套裝,可以適用於 VMWare Workstation、VMWare ESXi、VirtualBox、OpenStack、KVM/QEMU、Docker、AWS、Google Compute Cloud 等不同服務系統的配置監聽;


RoidRage:針對 Android 5.0 以前的設備進行木馬植入和漏洞利用的工具;


The.Net:包含一系列虛構公司名稱,如 Umbrella、Abstergo 等,用於模擬真實內外網路通信的一個網路配置工具套裝。


7. Techical Advisory Council (TAC) 技術諮詢小組


啟動過一些技術討論和會議。其中代表性的議題有兩個:



What did Equation do wrong, and how can we avoid doing the same?:分析了Equation被黑的原因,並討論了如何避免下次再犯同樣的錯誤;


Maslow』s Hierachy of Code Review:討論了Maslow的code review方法。


自三月以來公布的 23 波工具盤點


除了一大波文檔之外,維基解密自 3 月 6 號公布之後,基本以每周一更的頻率,公布 CIA 的一項工具詳情文檔和用戶手冊,至今(8月25日)已經公布了 23 波。分析來看,雖然 CIA 的工具涉及方方面面,不過維基解密公布的這些這些工具主要針對終端設備和各大系統,當然也有其他一些比較偏門的利用。系統和終端恰巧是網路安全中最重要也最容易受到攻擊的環節,容易引起關注;每周一更的頻率也容易讓大眾形成習慣。可見維基解密倒是準確把握了社會心理學的套路,很會自我營銷。



以下是關於這 23 批工具的具體盤點:

針對終端的工具


入侵攝像頭


CouchPotato —— 一款遠程工具,能夠收集 RTSP/H.264 視頻流。它能夠收集視頻並且保存為 AVI 文件,也可以對變化較大的視頻幀抓取靜態照片(JPG)。工具利用 ffmpeg 進行視頻和圖片的編碼解碼。還使用了管理控制流媒體伺服器的 RTSP 網路控制協議。


入侵智能電視


Weeping Angel —— 將智能電視的麥克風轉變為監控工具。利用此工具,CIA黑客能夠將打開居民家中的智能電視(而且是在用戶以為電視關閉的情況下),並竊聽人們的對話。與斯諾登公布的監控工具進行比較,可以發現Weeping Angel 與 Nosey Smurf(愛管閑事的藍精靈)非常相似,Nosey Smurf 是英國 GCHQ 使用的工具,能夠將個人電話的麥克風變成監聽工具。而 Tracker Smurf(追蹤者藍精靈)則是定位工具,能夠定位手機位置,準確率高於三角測量法。


入侵路由器


Cherry Blossom —— CIA 早在 2006 年便開始的項目。其本質上是一款基於固件的可遠程植入框架,可以利用漏洞獲取未經授權的訪問許可權並載入自定義的櫻花固件,從而入侵路由器和無線接入點(AP)植入固件後,路由器會自動向 CherryTree 發回信息,之後 CIA 操作人員即可在 Web 控制台中進行操作並下達任務來對目標進行攻擊。攻擊後可進行的操作包括:監控網路流量以收集電子郵件地址,聊天用戶名,MAC 地址和 VoIP 號碼;將接入受攻擊網路的用戶重定向到惡意網站;將惡意內容注入數據流,以欺詐手段傳遞惡意軟體並影響加入受攻擊網路的系統;設置 VPN 通道,使用戶連接到 FlyTrap 的 WLAN / LAN,進行進一步的利用;複製目標設備的完整網路流量。


針對系統的工具


多系統


HIVE —— CIA 計算機網路行動小組(COG)在執行遠程目標任務時使用的一個協助平台,由 CIA 嵌入式研發部門(EDB)開發,可以提供針對 Windows、Solaris、MikroTik(路由器OS)、Linux 和 AVTech 網路視頻監控等系統的定製植入程序,並能實現多種平台植入任務的後台控制工作,協助 CIA 從植入惡意軟體的目標機器中以 HTTPS 協議和數據加密方式執行命令和竊取數據。其自身具備的 HTTPS 協議介面為網路入侵行為增添了隱蔽掩護性。


Mac OS 與 iOS 系統


Achilles —— 針對 OS X DMG 鏡像的後門工具,可以讓 CIA 工作人員將捆綁惡意木馬的合法 Mac OS 應用植入到 DMG 文件中。這個工具的 shell 腳本用 Bash 寫成,可以進行一次性命令執行,依據操作者意願執行一份或多份指定的可執行文件。


Seapea —— OS X 系統中的秘密 Rootkit,可以讓 CIA 工作人員隱藏重要文件、目錄、進程以及來自用戶的 socket 連接,進而秘密安裝工具,在用戶不知情的情況下訪問其電腦。運行時需要獲得目標 Mac 電腦的 root 許可權, CIA 可以利用其進行內核級別的植入,即使系統重啟也能持續感染。只有將啟動盤格式化或者將被感染的 Mac 升級到新版本的系統,才能移除這個 Rootkit。


Windows 系統


BothanSpy —— 一款潛入 SSH 終端模擬器 Xshell 竊取所有活躍 SSH 會話中用戶憑證的 Windows 平台工具。BothanSpy 會通過 Fire and Collect (F&C) 通道將收集的憑證轉移至攻擊者的計算機上。通過使用 F&C,BothanSpy 不會接觸到本地計算機的磁碟。


Elsa —— 工具主要針對具備 WiFi 功能的 Windows 設備,可以通過附近的 WiFi 網路接入點的 ESS (Extended Service Set)數據匹配地理信息資料庫後定位用戶的位置。


Athena/Hera —— 採用 Python 語言編寫,能夠滿足 COG/NOD 對於遠程指揮及載入的需求。目的是全權地遠程控制 Windows PC,讓特工能在目標計算機上進行任意操作,如進行數據刪除或下載惡意軟體,竊取到數據後就可以發送到 CIA 伺服器上。目標計算機的操作系統包括 Windows XP Pro SP3 32-bit (僅 Athena 可以支持),Windows 7 32-bit/64-bit, Windows 8.1 32- bit/64-bit,Windows 2008 Enterprise Server,Windows 2012 Server 和 Windows 10 。


Pandemic —— 可以把 Windows 文件伺服器變成攻擊主機,從而感染區域網內的其他主機。


AfterMidnight —— 一個偽裝成Windows服務的動態鏈接庫。它通過基於HTTPS的LP服務進行Gremlins操作。目標設備上安裝了AfterMidnight後,會在配置設置下調用配置好的LP服務,然後檢查是否有新的計劃需要執行。如果有新的計劃,它就會下載並存儲所有需要的組件到本地,然後載入到內存中。所有的存儲文件都以一個LP密鑰加密保存。而這個密鑰保存在遠程計算機上,如果AfterMidnight無法與LP進行連接,則無法執行任何payload。


Assassin —— 針對微軟Windows操作系統的自動植入軟體。它為攻擊方提供了遠程數據收集的平台。Assassin 安裝在目標計算機上後,這個工具會在Windows服務進程中運行植入程序,允許攻擊者在目標設備上運行惡意任務,整體作用與AfterMidnight非常類似。


Grasshopper —— 主要針對 Windows 系統進行入侵控制,是一套具備模塊化、擴展化、免殺和持久駐留的惡意軟體綜合平台;CIA特工在實施入侵攻擊之前,可以使用Grasshopper對目標系統進行相關信息探測分類,如操作系統類型、殺毒軟體和其它相關技術細節,之後,使用Grasshopper平台自動將這些參數組合成針對特定目標的惡意軟體。為了完成定製化惡意軟體的配置,Grasshopper程序使用了基於規則的定製化語言進行開發配置,完成相關配置探測之後,Grasshopper會自動生成一個Windows客戶端的惡意安裝程序,方便現場特工進行安裝運行。


Dumbo —— Dumbo 並非惡意軟體,而是 Windows 系統上的程序,特工們平常可以放在 USB 中攜帶。在需要使用的時候,可以將 USB 插入目標計算機並運行該程序。使用者利用這款工具可以實現控制並停止設備的正常運轉(關閉所有麥克風、禁用所有網路適配器、暫停使用攝像頭的任何進程、選擇性損壞或刪除錄音)。因此,CIA 特工就可以控制並干涉 Windows 系統上網路攝像頭、麥克風及其他監控設備,使目標上的音頻及視頻監控系統癱瘓,以便現場特工執行任務。除此之外,Dumbo 也能夠用來檢測與設備相關、或與錄音或監控軟體相關的所有進程。特工可以使用這款工具刪除或者中斷這些進程,防止任務受到監聽或監控。


AngelFire —— 一款框架植入工具,可以作為永久後門留存在被感染系統的分區引導扇區中,對目標系統進行永久遠程控制。泄露的用戶手冊顯示,AngelFire 需要獲得管理員許可權才能成功入侵目標系統。包括 Solartime(修改分區引導扇區,讓系統每次載入引導設備驅動時,能載入並執行 Wolfcreek )、

Wolfcreek(自動載入驅動)、 Keystone(Wolfcreek 的一部分,利用 DLL 注入功能,直接在系統內存中執行惡意用戶應用)、BadMFS (在活動分區結尾創建隱藏的文件系統,新版本BadMFS中會使用硬碟中的某個文件創建)、 Windows Transitory File system(

用於安裝 AngelFire,可作為 BadMFS 的替代方法

)。


Linux 系統


Gyrfalcon —— 針對 Linux 系統( 32 位或 64 位),它需要使用 CIA 開發的 JQC/KitV rootkit 獲取訪問許可權,而在運行時則使用普通用戶許可權。可以在 RHEL, Ubuntu, Suse, Debian, 及 CentOS 等多款系統上使用。 Gyrfalcon 能夠收集全部或部分 OpenSSH 的會話流量,包括 OpenSSH 用戶的用戶名和密碼。一個第三方的應用會提供 Linux 平台及監聽埠的通訊交流,用來傳送加密信息文件。


Aeris —— 用 C 語言寫成的自動植入工具,專門針對 Linux(Debian, CentOS, Red Hat, FreeBSD 以及 Solaris)植入後門。Aeris 支持自動提取文件,攻擊者常常用於這種方法通過 TLS 加密信道從被入侵的設備中竊取信息。它與 NOD 加密標準兼容,可以提供結構化命令和控制,這與一些 Windows 植入工具所用的命令和控制相似。


Outlaw Country —— 這款工具中包含一個內核模塊,CIA 特工可以通過 shell 訪問目標系統載入模塊,並且可以在目標 linux 主機創建一個名稱非常隱蔽的 Netfilter 表,進而讓特工把目標計算機上的所有出站網路流量重定向到CIA控制的計算機系統,以便竊取或者注入數據。


HighRise —— 一款安卓惡意程序,可以攔截 SMS 消息並將其重定向至遠程的 CIA 伺服器上。主要特徵是:向CIA控制的聯網伺服器發送手機收件箱的所有信息;通過 HighRise 主機從被入侵的手機端發送SMS消息;為HighRise 操作者和監聽站之間提供通信信道;利用TLS/SSL安全互聯網通信。


其他


UMBRAGE —— UMBRAGE 項目小組專門執行 false flag 行動 (假旗行動:是隱蔽行動的一種,指通過使用其他組織的旗幟、制服等手段誤導公眾以為該行動由其他組織所執行的行動),進而隱藏攻擊手段,對抗調查取證。這個項目收錄了多種惡意軟體攻擊技術,例如:鍵盤記錄、密碼收集、網路攝像頭捕獲與控制、數據銷毀、持久性感染、提權、隱蔽攻擊、反殺毒軟體等等。美國大型國防合約商 Raytheon 收購併新成立的安全公司 Raytheon Blackbird Technologies 為這個項目提供具體的惡意程序分析分析,協助項目小組開發、提升 CIA 自己的網路攻擊技術。


Brutal Kangaroo —— 專攻物理隔離網路,或者說未接入互聯網的網路,目標主要是企業和關鍵基礎設施。總的說來,其最初的攻擊向量和震網 Stuxnet 蠕蟲比較相似。Brutal Kangaroo 主要包含三個部分:Drifting Deadline – 這是「殘忍的袋鼠」工具集主體,包含一個GUI生成器,可用於生成所有必要的惡意程序;Shattered Assurance – 這是運行在已感染設備上的伺服器組件,用Drifting Deadline生成的惡意程序來自動感染U盤(或移動存儲設備);Shadow – 在物理隔離網路中,將多台感染設備串聯起來的工具,攻擊者可定義一系列任務在離線計算機上執行。


Archimedes —— 在區域網內(主要是企業網路中)進行中間人攻擊的工具。可以通過感染此惡意程序的計算機將區域網內目標計算機中的流量進行重新定向。CIA 利用這個工具將目標網路中的計算機 web 瀏覽器重定向到一個看起來正常的伺服器,並進行進一步惡意操作。


Scribbles —— 這是一個文檔預處理系統,用於給涉密文檔打上「Web beacon」類型的追蹤水印。Scribbles的水印嚴格來說就是在文檔中插入一個遠程圖像的URL,當文檔被打開時,會主動通過HTTP或HTTPS協議的GET請求訪問該URL,以載入遠程圖片,遠程伺服器接收到請求便可得知有機密文件已經被打開,並可根據請求信息,得知文件被打開時所在的主機源IP等信息,從而進行追蹤。


Marble —— 一款秘密反取證的框架,對 CIA 的發出的病毒、木馬等惡意攻擊的真實來源進行混淆。主要通過隱藏(模糊化)CIA 惡意程序的文本內容,避免檢測。


ExpressLane —— 秘密從 CIA 的技術服務部門(OTS)為聯絡情報機構提供的生物識別採集系統( biometric collection system)中竊取數據。OTS 的特工會聲稱要要使用 USB 設備對系統進行升級。隨後,特工將特定移動設備插入到這些系統中,讓系統顯示「安裝更新」頁面,並顯示「更新」進度條,藉此將 ExpressLane 偽裝成該系統的常規更新部分,手動安裝到系統中。隨後,ExpressLane 會秘密搜集聯絡機構系統中的機密數據,並將數據加密存儲在特定移動設備的秘密分區中。


四、小結


可以預見,維基解密的這波泄露大戲還將繼續,造成的影響也將持續。早在四月初,就有賽門鐵克的研究人員表示,CIA 這些泄露的黑客工具應當對 16 個國家的 40 多起網路攻擊負責。而文首所說的卡巴斯基實驗室的報告也表明,這些泄露的漏洞利用工具的確促成了更多網路攻擊。自三月份至今的及其大規模網路攻擊中,似乎沒有利用 CIA 工具的案例,倒是 NSA 的那些工具或 0-day 漏洞引起了大規模恐慌(如利用了 EnternalBlue 的 WannaCry)。雖說維基解密每周的泄露有自我營銷的嫌疑,但企業和用戶仍然應當對此保持關注,定期檢查自己的網路和設備,及時進行更新。作為非當事人,我們也不知 CIA 和維基解密之間到底有怎樣的恩怨情仇,也無法阻止工具開發和傳播,唯一能做的就是儘可能做好自身的防範。這是老生常談,但也是有效手段。


*本文作者:AngelaY,未經許可禁止轉載


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

Kali Linux下社工密碼字典生成工具Cupp和Cewl教程
不懂編程也能造勒索軟體,來看國內這款Android勒索軟體生成工具
【FB TV】BUF大事件番外篇:2017上半年十大黑客事件盤點
OpenStack:建立虛擬的滲透測試實驗環境 – 安裝篇
花生殼黑吃黑之一:Web練手基地

TAG:FreeBuf |