
Vault 7周更持續中,這次維基解密要為各位呈現的仍然是來自CIA項目,這個項目的目的在于讓CIA能夠入侵并且遠程監聽運行Linux系統的電腦。
該項目被命名為OutlawCountry,CIA黑客能夠把目標計算機上的所有出站網絡流量重定向到CIA控制的計算機系統,以便竊取或者注入數據。
OutlawCountry工具中包含一個內核模塊,CIA黑客可以通過shell訪問目標系統加載模塊,并且可以在目標linux主機創建一個名稱非常隱蔽的Netfilter表。
“新的表可以使用iptables命令來創建一些規則。這些規則的優先級比現有規則更高,并且只有在管理員知道表名的情況下才可見。當操作員(CIA工作人員)移除內核模塊的時候,table也會同時被移除。”CIA的用戶手冊中寫道。
手冊中沒有提及安裝和在系統中駐足的手段,但是CIA的工作人員應該是會以來現有的CIA漏洞利用工具和后門注入內核模塊到指定的Linux操作系統。
不過這款工具有一些限制,比如內核模塊只兼容部分的Linux內核。
“OutlawCountry 1.0版本包含針對64位CentOS/RHEL 6.x的內核模塊,這個模塊只會在默認內核下工作。另外OutlawCountry v1.0只支持在PREROUTING中添加隱蔽DNAT規則。”維基解密提到。
有關OutlawCountry的詳細手冊請點擊這里獲取
Vault 7 CIA系列泄露

自今年3月7日開始,WikiLeaks 開始使用一個新的代號 Vault 7 作為美國中情局(CIA)的敏感信息披露計劃。根據維基解密的闡述,這些泄露的文件中包含了大量 0day,惡意軟件,病毒,木馬以及相關文檔的高度機密資料,在美國政府黑客和承包商之間傳播,其中有人向維基解密提交了這份絕密檔案的部分內容。
Vault 7項目中的最近一次更新發生在一周前的6月28日,維基解密發布了第十二款來自CIA的新工具—— ELSA 的說明文檔。這款工具針對Windows系統,可以通過 WiFi 進行目標用戶的地理位置定位,甚至在用戶計算機 WiFi 離線狀態也可進行定位。
自項目開始以來,維基解密已經共計公布了14批Vault 7系列文件:
Brutal Kangaroo – 針對企業或組織中網絡隔離Windows主機的CIA工具。
Cherry Blossom – 一款能夠遠程控制的基于固件的植入工具,利用Wifi設備中的漏洞監控目標系統的網絡活動
Pandemic – CIA用它吧Windows文件服務器變成攻擊主機,從而感染局域網內的其他主機
Athena – 一個間諜軟件框架,能夠遠程控制感染Windows主機,并且支持所有Windows操作系統,從Windows XP到Windows 10。
AfterMidnight和Assassin – CIA的兩個惡意軟件框架,針對Windows平臺,能夠監控、回傳感染主機的操作并且執行惡意代碼
Archimedes – 局域網內進行中間人攻擊的工具
Scribbles – 一款將web beacons加入加密文檔的工具,以便CIA黑客追蹤泄密者
Grasshopper – 一款框架,CIA用它來創建針對Windows的惡意軟件并且繞過殺毒軟件
Marble – 一款秘密反取證的框架,對惡意軟件的真實來源進行混淆
Dark Matter – 針對iPhone和Mac電腦的入侵工具
Weeping Angel – 將智能電視的麥克風轉變為監控工具。利用此工具,CIA黑客能夠將打開居民家中的智能電視(而且是在用戶以為電視關閉的情況下),并竊聽人們的對話。
Year Zero – CIA針對硬件和軟件的漏洞利用工具
|