Operation Vault 7:世界が怒り狂うWannaCryまでに明らかにされたCIAの「秘密」

(へ Ciro Metaggiata)
22/05/17

ジェネラリストメディアのほとんど無関心の中で、 Vault 73月に最後の7でWikiLeaksによって始められた、についての興味深い材料を明らかにし続けます 情報操作 CIAの。 当局は、予想されていたように、大量の本物の真正性を確認も否定もしなかった。 file 氏の組織 アサンジは、構造の「中心」から、少なくともそれを獲得したと主張しています。 しかし、氏 WikiLeaksでよく知られているSnowdenは、この情報の信憑性について疑いを持っておらず、多くの業界専門家が彼に同意しています。 さらにそしてまたこれが予想されることだった、の主要な生産者 ソフトウェア e ハードウェア Vault 7によって示されているように、エージェンシーの「注意」の目的で、彼らは物語を縮小することを急いだ。 特に、CIAで使用されているテクニックやツールの多くは以前から知られているか、すでに古くなっているシステムの脆弱性を悪用していると彼らは述べています。 しかし、それは真実ではありません。Vault 7のWannaCry以前は、プロデューサーによって生み出されたサイバネティックエコシステムがどれほど脆弱であるかを強調しています。 ソフトウェアハードウェア。 ウィキリークスの情報の開示や個人的な不信のCIAへの帰属を信じるか否かを超えて、この物語の最も印象的な側面は、現時点で、本当に「安全」であると言えるものは何もないという実証です。 サイバー-space。 その逆を言う人は誰でも明らかにそうすることに正確な関心を持っていますが、それは私たちの市民と消費者のそれらと必ずしも一致しません。 しかし、Vault 7のおかげでこれまでに明らかになったことを要約しましょう。

最初から、 "Year Zero"、7 Marchの最初のリリース(記事)に関する情報の最大量が開示された サイバー CIAの、そこからのサービスの関与は インテリジェンス 陛下 の歴史から離れて スマート テレビ、浮上している最も関連性の高い側面は、ということです インテリジェンス 使用できるだろう ハッキング (妥協)両方ネット上で発見し、自分自身で開発しました。 特に洗練されたこれらのテクニックの中には、これまでに見たことのないレベルで、世界で最も使用されているオペレーティングシステムを危険にさらす可能性がある、あるいはそうであったものもあります。 kernel、それらが書かれているコードの中心的なコアです。

その後、同じ月の23は、「パッケージ」バプテスマ「ダークマター」をリリースしました。 ハッキング Appleデバイスを危険にさらすために、アメリカの機関によって特別に開発されました。 この会社によると、CIAによって悪用された脆弱性は解決され、時間がそれらのデバイスから取り除かれたでしょう。 おそらくこれは本当ですが、ウィキリークスが発行した資料が2013から2016までの期間をカバーしているという事実は残っています。脆弱性がまだすべてのシステムから取り除かれていないのではないでしょうか。そのような野心的なプロジェクトは、彼が短命であることを知っていました。

代わりに "Marble Framework"を使用して、31 Marchが600以上に公開されました。 file 機関のプロジェクトに関連するソースコードを含む インテリジェンス その作戦を隠すことを目的としたアメリカ人 サイバー。 専門家は、Marbleが特に高度なものではないことに同意しますが、CIAによるカジュアルな使用を強調しています。 特に、自分自身を隠すために マルウェア o サイバー 攻撃、テクニックは、ソースコードが他の人に認識されないようにするために使用されてきました。 ソフトウェア 治安部隊の捜査官や専門家によって分析された場合、彼らは捜査を他の科目に帰因させるために彼らを導いたであろうという痕跡を残すために両方とも安全保障。 最後に、攻撃のマスキングを無効にする方法もMarbleで明らかにされました。 確かに機関の管理者を幸せにしてはいけないという側面。

ウィキリークスのウェブサイトに掲載された7 4月の「GrassHoper」の登場は、デバイスの侵害を目的としたもう1つのプロジェクトです。 ソフトウェア ユーザーによって使用されます。今回はMicrosoft社によって作成されました。 特に、GrasshHoperは政府機関にこの問題を回避することを許可していたでしょう。 ソフトウェア その中のセキュリティの アンチウイルス、インストールしてアクティブにする マルウェア いずれにしても、 インテリジェンス.

たった7日後、 "Hive"がリリースされました。これは、CIAが設定したインフラストラクチャをカバーするプロジェクトで、主にCIAから送信されたデータを収集するためのものです。 コンピュータ とによって スマートフォン 妥協し、離れたところでそれらを制御(またはコマンドを送信)します。 具体的には、これはすべて、ユーザーの知らないうちに予期しないサイトを介して行われていたはずです。 ウェブ パブリックドメインで、実際には代理店の管理下にあります。 の世界から借用した別の手法 ハッカー.

"Weeping Angel"が4月にリリースされました21 マルウェア それはのサービスと共同で開発されるでしょう インテリジェンス イギリス人、そしてその当時、メディアにはそれほど多くの感覚がありました。 スマートテレビを危険にさらす可能性があるDell'Angelo Piangenteについての多くの記事が書かれています。

もっとおもしろいのは、 "Scribbles"です。これは、ネットワーク上で意図的に明らかにされた機密情報を追跡する機能を取得することを目的として開発されたプロジェクトです。 まとめると、 file この情報を含むMicrosoft Officeを使用して作成された場合、「シグナル」を送信できるコードを「埋め込む」ことが可能でした。 ウェブ、CIAによってピックアップされ、追跡されます。 これにより、代理店はアクセス元のデバイスに戻ることができました。 file そして何よりもその所有者に。 しかし、明らかに、Vault 7の場合、何かがうまくいかなかった。

一方、「中央の男性」は、特定の性行為を示すために米国で造られた多くの専門用語のうちの1つのように見えるかもしれませんが、代わりに、 マルウェア 「アルキメデス」。 この他のツールは、政府機関によって開発されるでしょう。 マルウェア "Fulcrum"という名前の既存のもの。 それは昨年5月にVault 7によって明るみに出され、それに接続された1台のPCだけを通して、ローカルネットワーク全体に感染することを可能にするでしょう。 本 コンピュータCIAの直接の管理下では、論理的に コンピュータ 「客観的」と外部へのネットワークの接続。 このように、「中間者」は、他人に感染するために悪用される脆弱性を発見することを目的として、ネットワークと外部との間で交換されるすべてのデータを取得する以外のことに専念しません。 コンピュータ そして制御を取ります。

去年の5月の12、しかしそれは2人と知り合いになることは可能でした マルウェア 互いに非常によく似ています: "AfterMidnight"と "Assassins"。 この2人の「兄弟」は、Microsoft Windowsオペレーティングシステムを特に好んで使用し、わずかに異なる技法を使用すると、感染したデバイスに含まれるデータを送信し、CIAからコマンドを受信するという悪習を受けます。 マルウェア。 最後に、彼らはコマンドや所定の日に自分自身をアンインストールすることができるでしょう。

私たちは、WikiLeaksによって文書化された最後のCIA製品、あるいは2、3の製品にたどり着きます。 スパイウェア 「Athena」と「Hera」は、全体として、XPから10まで、および2008から2012までのMicrosoft Windowsオペレーティングシステムのすべてのバージョンを危険にさらす可能性があります。 。 これは、操作のメカニズムではなく、最も興味深い点です。一部のドキュメントの日付を記入すると、この機関は実際にはMicrosoftの最後の生き物であるWindows 10、つまりオペレーティングシステムを危険にさらすことができるのです。安全性の面で決定的な前進を表す必要があります。 それ以外の点では、Athena / Heraは特に洗練されたものではないようです。

要するに、この記事を読んで多くの人が鼻を上げて、ウィキリークスが「お湯」を発見したと主張するなら、Vault 7は少なくとも「平均的なデジタル市民」にもっと機会を与える機会を提供するメリットがあると認めるべきです。 「デジタルワールド」が生きる意識。 私たちが今住んでいる「インフォフェラ」について今までに話してきたのであれば、それがうまくいったとき、それは以下の装置の注意を受けることを知っておくのは良いことです。 インテリジェンス彼らの任務を遂行することの一部として。 ただし、うまくいかない場合は、使用されるツールの多くがインテリジェンス、今私たちが依存している情報を危険にさらすために、それは犯罪者です。

もう一つの明確な例:WannaCry。 この控えめな記事を書いている時点では、この新しいサイバー攻撃によって引き起こされた喧騒の反響は、依然として惑星レベルに到達し、大きな問題を引き起こしていますが、それでもなお強いものです。 しかしながら、WannaCryは特定の記事に値する、それはより多くの詳細が知られるとすぐに公開され、そして何よりも、いくつかの特定の側面が確認されるときに公開される。 特に、 マルウェア 攻撃に使用されます。 国家安全保障局 (NSA)、しばらくの間「制御を失った」はずです。
いずれにせよ、Vault 7とWannaCryのイベントから発生する状況は特に深刻です。それは存在しないようです。 ソフトウェア 大量消費を目的とし、ユーザー情報に対して妥当なレベルのセキュリティを保証できます。 しかし、これは前の記事で書かれているように、生産者、政府そして犯罪者たちにとって良いゲームになります。 前者は、最大限の利益を得ることを唯一の目的として、セキュリティの観点から何かを犠牲にして生産し続けています。 後者は前者によって残された脆弱性を利用して、合法的で合法的ではない独自の目的を達成します。 最後のものは、私たちの費用で、多くの場合、多くの場合、せいぜい多くの時間で費やされたせいぜいひどい腰痛に富んでいる コンピュータ。 この嫌な悪循環を止める時が来たでしょう。

 

主な情報源:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-暗殺者 - マルウェアframework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html