翻译:360代码卫士
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
概述
维基解密又公布了新一轮的Vault 7文档,这次详细说明了CIA通过利用无线设备中的漏洞用于监控目标系统互联网活动的一个框架。
这个框架是“樱花盛开 (Cherry Blossom)”,据称是CIA在美国非营利机构斯坦福研究所(SRI国际)的协助下设计的,且是“樱花炸弹”项目的一部分。
“樱花盛开”本质上是无线网络设备的远程可控制框架植入。这些无线网络设备包括路由器和无线访问点,而植入会利用路由器漏洞获取未经授权的访问并随后用自定义的“樱花盛开”固件替代路由器固件。
维基解密指出,“植入设备Flytrap随后会被用于监控目标互联网活动并传播恶意软件利用。无线设备本身通过植入定制化‘樱花盛开’固件的方式被攻陷;一些设备允许在无线连接更新固件,因此感染无需物理接近设备。”
维基解密指出,CIA黑客使用“樱花盛开”入侵工具劫持目标网络上的无线网络设备并执行中间人攻击以监控并控制联网用户的互联网流量。一旦它完全控制无线设备,就会向CIA控制的C&C服务器“樱花树 (CherryTree)”返回报告,从这里它就会接收指令并执行恶意任务,包括:
1. 监控网络流量收集邮件地址、聊天用户名、MAC地址和VoIP号码
2. 将联网用户重定向至恶意网站
3. 将恶意内容注入数据流来传播恶意软件并攻陷联网系统
4. 设置VPN隧道访问联网到Flytrap WLAN/LAN的客户端以实施进一步的利用
5. 将目标设备的整个网络流量进行复制
安装指南指出,“樱花树”C&C服务器必须位于安全的机构中并安装在由Dell PowerEdge 1850驱动且运行Red Hat Fedora 9的虚拟服务器上,其内存至少为4 GB。
“樱花盛开”入侵多家厂商的无线设备
“樱花盛开”能利用由如下厂商生产的数百台无线设备中的漏洞:Belkin、D-Link、Linksys、Aironet/Cisco、Apple AirPort Express、Allied Telesyn、Ambit、AMIT Inc、Accton、3Com、Asustek Co、Breezecom、Cameo、Epigram、Gemtek、Global Sun、Hsing Tech、Orinoco、PLANET Technology、RPT Int、Senao、US Robotics 和 Z-Com。
文章原文链接:https://www.anquanke.com/post/id/86277