Wikileaks paskelbė dar vieną slaptų CŽA dokumentų pluoštą

Temos: macOS, Saugumas
Akis

Neseniai „Wikileaks“ paskelbė dar vieną CŽA „Vault 7“ dokumentų pluoštą. Šie dokumentai susiję su žvalgybininkų projektu pavadintu „Imperial“.

Neseniai „Wikileaks“ paskelbtuose naujuose CŽA „Vault 7“ dokumentuose aprašomas CŽA projektas kodiniu pavadinimu „Imperial“ ir trys įsilaužimams skirti įrankiai sukurti įsilaužti į „Mac OS X“ ir skirtingas „Linux“ distribucijas.

Šie įsilaužimui skirti įrankiai tai:

  • „Achilles“ – įrankis skirtas „trojanizuoti“ .dmg – „OS X/macOS“ disko atvaizdų failus
  • „SeaPea“ – slaptas rootkitas skirtas „OS X“ operacinės sistemos pagrindu dirbantiems „Mac“ kompiuteriams
  • „Aeris“ – automatizuotas implantas skirtas „Linux“ operacinėms sistemoms

Achilles

„Achilles“ – įsilaužimo įrankis leidžiantis CŽA operatoriams įdiegti kenkėjiškus kodus į legalių/oficialių „macOS“ aplikacijų diskų atvaizdus (.dmg failus). Dokumentuose teigiama, kad „Achilles“ v1.0 sukurtas 2011 metais ir CŽA ekspertai jį testavo tik su „Mac OS X 10.6 Snow Leopard“ išleista 2009 metais.

Šis įrankis tai Shell skriptas parašytas Bash’e leidžiantis operatoriams paleisti vieną ar daugiau paleidžiamų failų vieną kartą.

Klasikinės atakos scenarijaus atveju: žmogus į kurio kompiuterį taikomasi atsisiunčia užkrėstą/modifikuotą disko atvaizdo failą į kompiuterį, atidaro failą ir įdiegia aplikaciją, o kenkėjiškas kodas įdiegiamas foniniame režime.

Kai kenkėjiškas kodas startuoja, jis ištrina visus „Achilles“ pėdsakus iš atsisiųstos aplikacijos padarydamas taip, kad programinė įranga atrodytų ir būtų švari, nepakenkta kokia ji ir buvo iki ją užkrečiant.

SeaPea

„SeaPea“ – tai įsilaužimo įrankis skirtas „Mac OS X“ leidžiantis CŽA operatoriams slapta įdiegti papildomas galimybes sistemoje paslepiant svarbius failus, procesus ir prisijungimų informaciją nuo naudotojų.

Remiantis dokumentais, šis įrankis buvo sukurtas 2011 ir veikė tuo metu naujausiose „Mac OS X 10.6“ (Snow Leopard) suderinama su 32- ar 64-bitų Kerneliu ir „Mac OS X 10.7“ (Lion).

Norint užkrėsti kompiuterį, CŽA operatoriams reikia turėti root prieigą prie taikinio kompiuterio sistemos. Įsilaužimo įrankis iš sistemos gali būti pašalintas suformatuojant įkrovimo diską ar atnaujinant sistemą į naujesnę versiją.

Aeris

Nors šis kenkėjas skirtas „Linux“ operacinių sistemų naudotojams, kadangi jis buvo minimas kartu su kitais dviem „macOS“ skirtais įsilaužimo įrankiais, pasižvalgykime ką gi veikė „OS X“ giminingoje sistemoje.

„Aeris“ — tai automatinis įsilaužimo implantas parašytas C programavimo kalboje ir gali būti naudojamas „galinių durų“ (backdoor) sukūrimui „Linux“ pagrindu veikiančioms operacinėms sistemoms, tokioms kaip: „Debian“, „CentOS“, „Red Hat“, „FreeBSD“ ir „Solaris“.

„Aeris“ tai įrankis CŽA agentams leidžiantis sukurti skirtingus implantus. Jam nereikia atskiro diegimo paketo ir norint jį įdiegti operatoriams tereikia „Aeris“ kodą patalpinti pageidaujamame aplanke, o pačiam kodui gali būti suteikiamas bet koks pavadinimas.

Lietuvių (skaičių eilės) v3.1
Apytikslis skaitymo laikas – 2 minutės.
Pasidalinti straipsniu:

Apie Ramūną Blavaščiūną

Fotografijos, geros technikos ir kavos mylėtojas, didelę savo laisvalaikio dalį skiriantis straipsnių „Mac Arena“ rašymui.

Vienas komentaras

  1. Tai o kas butu jei niekas nieko nesektu ? Speju vien furos kruvinos vazynetu :)

Parašykite komentarą

Jūsų elektroninio pašto adresas nebus viešinamas. Būtini laukai pažymėti *

*