【国际资讯】维基解密公布CIA使用的无线入侵系统“樱花盛开”

阅读量123623

|

发布时间 : 2017-06-16 15:46:12

x
译文声明

本文是翻译文章,文章来源:thehackernews.com

原文地址:http://thehackernews.com/2017/06/cia-wireless-router-hacking-tool.html

译文仅供参考,具体内容表达以及含义原文为准。

http://p2.qhimg.com/t01a105dafe0c49ebb1.jpg


翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

概述

维基解密又公布了新一轮的Vault 7文档,这次详细说明了CIA通过利用无线设备中的漏洞用于监控目标系统互联网活动的一个框架。

这个框架是“樱花盛开 (Cherry Blossom)”,据称是CIA在美国非营利机构斯坦福研究所(SRI国际)的协助下设计的,且是“樱花炸弹”项目的一部分。

“樱花盛开”本质上是无线网络设备的远程可控制框架植入。这些无线网络设备包括路由器和无线访问点,而植入会利用路由器漏洞获取未经授权的访问并随后用自定义的“樱花盛开”固件替代路由器固件。

维基解密指出,“植入设备Flytrap随后会被用于监控目标互联网活动并传播恶意软件利用。无线设备本身通过植入定制化‘樱花盛开’固件的方式被攻陷;一些设备允许在无线连接更新固件,因此感染无需物理接近设备。”

维基解密指出,CIA黑客使用“樱花盛开”入侵工具劫持目标网络上的无线网络设备并执行中间人攻击以监控并控制联网用户的互联网流量。一旦它完全控制无线设备,就会向CIA控制的C&C服务器“樱花树 (CherryTree)”返回报告,从这里它就会接收指令并执行恶意任务,包括:

1. 监控网络流量收集邮件地址、聊天用户名、MAC地址和VoIP号码

2. 将联网用户重定向至恶意网站

3. 将恶意内容注入数据流来传播恶意软件并攻陷联网系统

4. 设置VPN隧道访问联网到Flytrap WLAN/LAN的客户端以实施进一步的利用

5. 将目标设备的整个网络流量进行复制

安装指南指出,“樱花树”C&C服务器必须位于安全的机构中并安装在由Dell PowerEdge 1850驱动且运行Red Hat Fedora 9的虚拟服务器上,其内存至少为4 GB。


“樱花盛开”入侵多家厂商的无线设备

“樱花盛开”能利用由如下厂商生产的数百台无线设备中的漏洞:Belkin、D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、Breezecom、Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、RPT Int、Senao、US Robotics 和 Z-Com。

 

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66