Wikileaks σειράς Vault 7 συνέχεια: Σήμερα, το Wikileaks δημοσίευσε περισσότερα hacking εργαλεία της CIA στη σειρά Vault 7 . Η ιστοσελίδα αποκαλύπτει νέα εγχειρίδια για τρία εργαλεία που ονομάζονται Achilles, Aeris και SeaPea, και φέρεται να είναι μέρος ενός μεγαλύτερου project της CIA που ονομάζεται Imperial.

Κάθε ένα από τα τρία εργαλεία έχει διαφορετικό σκοπό και έχει αναπτυχθεί για να στοχεύει διαφορετικά λειτουργικά συστήματα.n

Achilles (PDF)

Το πρώτο από αυτά τα εργαλεία ονομάζεται Achilles και είναι ένα βοηθητικό πρόγραμμα για την προσθήκη trojan σε macOS DMG εγκαταστάτες.

Σύμφωνα με τον οδηγό χρήσης που κυκλοφόρησε το WikiLeaks, το Achilles επιτρέπει σε έναν χειριστή να προσθέσει ένα εκτελέσιμο αρχείο σε ένα αρχείο DMG για μια εφάπαξ εκτέλεση.

Η εκτέλεση του αρχείου DMG εγκαθιστά την αρχική εφαρμογή, αλλά και το κακόβουλο λογισμικό. Στη συνέχεια διαγράφει το trojan από το αρχείο DMG. Η χρήση κακόβουλων εφαρμογών που τρέχουν μόνο μια φορά είναι τυπική για τις Αμερικάνικες υπηρεσίες πληροφοριών, που ως γνωστό καταβάλλουν μεγάλη προσπάθεια να μην εντοπιστούν στα συστήματα των θυμάτων τους.

Aeris (PDF)

Το δεύτερο εγχειρίδιο που κυκλοφόρησε σήμερα είναι για ένα εργαλείο που ονομάζεται Aeris, το οποίο φέρεται να είναι ένα εμφύτευμα (malware) για συστήματα POSIX.

Σύμφωνα με το έγγραφο, το Aeris είναι γραμμένο με C και μπορεί να λειτουργήσει στα ακόλουθα λειτουργικά συστήματα:

Debian Linux 7 (i386)
Debian Linux 7 (amd64)
Debian Linux 7 (ARM)
Red Hat Enterprise Linux 6 (i386)
Red Hat Enterprise Linux 6 (amd64)
Solaris 11 (i386)
Solaris 11 (SPARC)
FreeBSD 8 (i386)
FreeBSD 8 (amd64)
CentOS 5.3 (i386)
CentOS 5.7 (i386)

Το Aeris συμπεριλαμβάνει βοηθητικά προγράμματα απομάκρυνσης δεδομένων, τα οποία χρησιμοποιούνται συνήθως για την απόκρυψη πληροφοριών κατά την μεταφορά τους από τους υπολογιστές των θυμάτων στους κεντρικούς υπολογιστές των μυστικών υπηρεσιών μέσω ασφαλών κρυπτογραφημένων καναλιών TLS.

Το εγχειρίδιο του Aeris δεν περιλαμβάνει λεπτομέρειες για το πώς συλλέγονται τα δεδομένα.

SeaPea (PDF)

Το τρίτο και τελευταίο εγχειρίδιο που κυκλοφόρησε σήμερα είναι για ένα rootkit του OS X που ονομάζεται SeaPea. Το εγχειρίδιο αυτού του εργαλείου κυκλοφόρησε και στο παρελθόν σε ένα άλλο dump του WikiLeaks CIA που ονομάζεται DarkSeaSkies, μια συλλογή εργαλείων για hacking σε Macs και iPhones (κυκλοφόρησε τον Μάρτιο).

Να υπενθυμίσουμε ότι το SeaPea παρέχει στους πράκτορες CIA ένα εμφύτευμα σε επίπεδο πυρήνα το οποίο τους επιτρέπει να διατηρούν τις μολύνσεις σε συστήματα OS X ακόμα και μετά τις επανεκκινήσεις των συστημάτων.

Οι πρόσθετες δυνατότητες που διαθέτει περιλαμβάνουν τη δυνατότητα απόκρυψης αρχείων ή φακέλων, συνδέσεων εκκίνησης υποδοχής (start socket connections) ή εκκίνησης επιθυμητών (κακόβουλων;) διεργασιών.

Το εγχειρίδιο του SeaPea είναι παλιό και χρονολογείται από το καλοκαίρι του 2011 και αναφέρει ως “δοκιμασμένα λειτουργικά συστήματα” δύο πολύ παλιές εκδόσεις του OS X, το Mac OS X 10.6 (Snow Leopard) και το Mac OS X 10.7 (Lion).

Η σημερινή διαρροή είναι μέρος μιας μεγαλύτερης σειράς που ονομάζεται Vault 7.

It should be recalled that Wikileaks has been releasing documents in the Vault 7 series since March 7, 2017, exposing more and more tools of the CIA hackers.

Year Zero: the CIA takes advantage of popular hardware and software.
Weeping Angel: the spying tool the agency uses to infiltrate smart TVs, turning them into covert microphones.
Dark Matter: exploits targeting iPhones and Macs.
Marble: the source code of a secret anti-forensic framework. It is essentially an obfuscator used by the CIA to hide the real source of malware.
Grasshopper: a framework that allows the intelligence service to easily create custom malware to breach Microsoft Windows and bypass any virus protection.
Archimedes: a MitM attack tool allegedly created by the CIA to target computers within a local area network (LAN).
Scribbles: a software designed to add 'web beacons' to classified documents, to allow leakage control by intelligence agencies.
Athena:is designed to be able to gain complete control of infected Windows computers, allowing the CIA to perform a great many operations on the target machine, such as deleting data or installing malware, stealing data and sending it to CIA servers.
CherryBlossom: tool that monitors a target's internet activity, redirects the browser, scans email addresses and phone numbers and more, through the router.
Brutal Kangaroo:tool that can be used to infect air-gapped computers with malware.
ELSA: Windows malware used by the CIA to determine the location of a specific user using the Wi-Fi of their computer.
OutlawCountry: Linux malware used by the CIA to determine the location of a specific user using the Wi-Fi of his computer.
BothanSpy – Gyrfalcon: for stealing SSH credentials from Windows and Linux respectively
HighRise: the CIA's tool for monitoring and redirecting SMS messages to a remote server.
Achilles, Aeris and SeaPea: malicious data interception and transfer software from MacOS and Linux systems