Αυτό το εργαλείο ονομάζεται εσωτερικά από την CIA, "HighRise" και είναι μια εφαρμογή Android για την παρακολούθηση και την ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή. Σύμφωνα με το εγχειρίδιο που έχει διαρρεύσει (PDF), το HighRise λειτουργεί μόνο σε εκδόσεις Android 4.0 έως 4.3 (Android Ice Cream Sandwich και Jelly Bean), αλλά από τον Δεκέμβριο του 2013 και το εργαλείο πιθανότατα ενημερώθηκε για να υποστηρίζει και τις νεότερες εκδόσεις του Android OS που κυκλοφόρησαν τα τελευταία τέσσερα χρόνια. Το πραγματικό εργαλείο HighRise είναι συσκευασμένο μέσα σε μια εφαρμογή που ονομάζεται TideCheck (tidecheck-2.0.apk, MD5:05ed39b0f1e578986b1169537f0a66fe). Το εργαλείο δεν σχεδιάστηκε για επιθέσεις κοινωνικής μηχανικής.
Οι πράκτορες της CIA πρέπει να εγκαταστήσουν την εφαρμογή στη συσκευή του ίδιου του θύματος και στη συνέχεια να την τρέξουν χειροκίνητα τουλάχιστον για την πρώτη φορά. Κατά την εκκίνηση του εργαλείου την πρώτη φορά, οι πράκτορες της CIA θα πρέπει να εισάγουν ένα ειδικό κωδικό για να έχουν πρόσβαση στις ρυθμίσεις του. Αυτός ο προεπιλεγμένος κώδικας είναι η λέξη “inshallah” (αραβική λέξη που σημαίνει “το θέλημα του Θεού”). Μόλις εισαχθεί ο κωδικός, το εργαλείο αποκαλύπτει τον πίνακα διαχείρισής του, ο οποίος αποτελείται από τρία κουμπιά. Το πρώτο θα ξεκινήσει το εργαλείο, το δεύτερο θα εμφανίσει/θα επεξεργαστεί το αρχείο διαμόρφωσης του εργαλείου και ένα τρίτο θα επιτρέψει στον χειριστή του να στείλει ένα SMS από το τηλέφωνο σε έναν απομακρυσμένο διακομιστή της CIA.
Σύμφωνα με το εγχειρίδιο HighRise, τα κύρια χαρακτηριστικά του εργαλείου είναι τα παρακάτω:
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου του 2017, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή
https://secnews.gr/159219/wikileaks-highrise-cia-sms-tool/
Οι πράκτορες της CIA πρέπει να εγκαταστήσουν την εφαρμογή στη συσκευή του ίδιου του θύματος και στη συνέχεια να την τρέξουν χειροκίνητα τουλάχιστον για την πρώτη φορά. Κατά την εκκίνηση του εργαλείου την πρώτη φορά, οι πράκτορες της CIA θα πρέπει να εισάγουν ένα ειδικό κωδικό για να έχουν πρόσβαση στις ρυθμίσεις του. Αυτός ο προεπιλεγμένος κώδικας είναι η λέξη “inshallah” (αραβική λέξη που σημαίνει “το θέλημα του Θεού”). Μόλις εισαχθεί ο κωδικός, το εργαλείο αποκαλύπτει τον πίνακα διαχείρισής του, ο οποίος αποτελείται από τρία κουμπιά. Το πρώτο θα ξεκινήσει το εργαλείο, το δεύτερο θα εμφανίσει/θα επεξεργαστεί το αρχείο διαμόρφωσης του εργαλείου και ένα τρίτο θα επιτρέψει στον χειριστή του να στείλει ένα SMS από το τηλέφωνο σε έναν απομακρυσμένο διακομιστή της CIA.
Σύμφωνα με το εγχειρίδιο HighRise, τα κύρια χαρακτηριστικά του εργαλείου είναι τα παρακάτω:
- Αποστολή αντιγράφου όλων των εισερχόμενων μηνυμάτων SMS σε διακομιστή που υπάρχει στο Διαδίκτυο και ελέγχεται από την CIA.
- Αποστολή μηνυμάτων SMS από το smartphone του θύματος.
- Παρέχεται ένα κανάλι επικοινωνίας μεταξύ του χειριστή του HighRise και του LP.
- TLS/SSL ασφαλείς επικοινωνίες διαδικτύου.
Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου του 2017, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.
“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα
HighRise το εργαλείο της CIA για την παρακολούθηση και ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή
https://secnews.gr/159219/wikileaks-highrise-cia-sms-tool/
No comments :
Post a Comment