Re: [新聞] 大陸官方報告指控 台灣2014年太陽花運動
我特意找了一下報告,關於技術方面,我看不太明白,貼出來供大家看看。
以下爲部分原文:
我們成功提取了多個「Vault7」(穹頂7)網絡攻擊武器樣本,多個東南亞國家和歐洲的合作夥伴也提取到了幾乎完全相同的樣本,主要包括:
2.1 Fluxwire(磁通線)後門程序平臺
一款支持Windows、Unix、Linux、MacOS等9種主流操作系統,和6種不同網絡架構的復雜後門攻擊行動管理平臺,可將眾多「肉雞」節點組成完全自主運行的網狀網絡,支持自我修復、循環攻擊和多路徑路由。
2.2 Athena(雅典娜)程序
一款針對微軟Windows操作系統的輕量級後門程序,由美國中央情報局(CIA)與美國SiegeTechnologies公司(2016年被Nehemiah Security收購)合作開發,可以通過遠程安裝、供應鏈攻擊、中間人劫持攻擊和物理接觸安裝等方式植入,以微軟Windows服務方式駐留。所有攻擊功能模塊均以插件形式在內存中解密執行。
2.3 Grasshopper(蚱蜢)後門程序
一款針對微軟Windows操作系統的高級可配置後門程序,可生成多種文件格式形式的(EXE,DLL,SYS,PIC)惡意荷載,支持多種執行方式,配以不同插件模塊後,可隱蔽駐留並執行間諜功能。
2.4 AfterMidnight(午夜之後)後門程序
一款以微軟Windows操作系統DLL服務形式運行的輕量級後門,它通過HTTPS協議動態傳輸、加載「Gremlins」模塊,全程以加密方式執行惡意荷載。
2.5 ChimayRed(智美紅帽)漏洞利用工具
一款針對MikroTik等品牌路由器的漏洞利用工具套件,配合漏洞利用可植入「TinyShell」等輕量級網絡設備後門程序。
2.6 HIVE(蜂巢)網絡攻擊平臺
「蜂巢」網絡攻擊平臺由美國中央情報局(CIA)下屬部門和美國著名軍工企業諾斯羅普·格魯曼(NOC)旗下公司聯合研發,它為美國中央情報局(CIA)網絡攻擊團隊提供一種結構復雜的持續性攻擊竊密手段。它管理利用全球範圍內數量龐大的失陷資產,組成多層動態跳板和秘密數據傳輸通道,7×24小時向美國中央情報局(CIA)上傳用戶賬戶、密碼和隱私數據(https://www.cverc.org.cn/head/zhaiyao/news20220419-hive.htm)。
2.7 其他衍生工具
美國中央情報局(CIA)在通過上述「Vault7」(穹頂7)網絡武器實施攻擊竊密過程中,還衍生和使用了大量「Vault7」 (穹頂7)資料之外的攻擊樣本,現已提取的樣本中包括偽裝的釣魚軟件安裝包、鍵盤記錄組件、系統信息收集組件、USB文件竊取模塊和不同的開源黑客工具等。
3. 美國中央情報局(CIA)網絡攻擊武器樣本功能分析
在針對中國境內多起典型網絡攻擊事件的調查過程中,360公司從受害單位信息網絡中捕獲並成功提取了一大批與網曝美國中央情報局(CIA)「Vault7」(穹頂7)資料緊密關聯的木馬程序、功能插件和攻擊平臺樣本。深入分析發現,相關程序樣本大都遵循了「Vault7」(穹頂7)資料中的《Network Operations Division In-memory Code Execution Specification》、《Network Operations Division Cryptographic Requirements》和《Network Operations Division Persisted DLL Specification》等美國中央情報局(CIA)惡意軟件開發標準和技術規範。這些標準和規範分別對應網絡攻擊竊密活動中惡意代碼的加載執行、數據加密和持久化行為,相關網絡武器進行了極其嚴格的規範化、流程化和專業化的軟件工程管理。據悉,目前只有美國中央情報局(CIA)嚴格遵守這些標準和規範開發網絡攻擊武器。
據「Vault7」( 穹頂7)資料顯示,上述網絡攻擊武器歸屬於美國中央情報局(CIA)的EDG(工程開發組),由其下屬的AED(應用工程部)和EDB(嵌入式設備分部)等多個分部獨立或聯合研發。這些網絡武器大都誕生於一個名為「devlan.net」的美國中央情報局(CIA)最高機密內部網絡中。「devlan.net」是美國中央情報局(CIA)工程開發部(EDG)建立的龐大的網絡武器開發測試基礎設施。另據「devlan.net」的開發日誌數據顯示,僅「HIVE」(蜂巢)一個項目就至少投入EDG兩百余名工程師參與研發。
進一步技術分析發現,美國中央情報局(CIA)的後門程序和攻擊組件大都以無實體文件的內存駐留執行的方式運行,這使得對相關樣本的發現和取證難度極大。即使這樣,聯合技術團隊還是成功找到了解決取證難題的有效方法。為後續描述和分析問題方便,我們暫且將美國中央情報局(CIA)的攻擊武器分為9個類別:
3.1 框架平臺類。我們發現並捕獲了Fluxwire(磁通線)、Grasshopper(蚱蜢)、Athena(雅典娜)的攻擊樣本和攻擊活動,經過實地檢測,這些樣本的功能、攻擊特征和網絡行為均可與「Vault7」(穹頂7)資料中的描敘一一印證。
3.2 攻擊模塊投遞類。美國中央情報局(CIA)使用了大量功能簡單的小型惡意代碼下載器,用於加載執行更多的惡意代碼及模塊,相關樣本無特別的惡意功能及特征,但在與框架平臺等攻擊武器配合時卻可展現出強大的竊密功能,極難將其歸因溯源。
3.3 遠程控製類。現已提取多款遠程控製插件,大都屬於框架平臺類攻擊武器衍生出的攻擊模塊組件,二者之間相互配合。
3.4 橫向移動類。提取到的大量惡意程序樣本中,包含多款通過系統管理員憑據使用Windows遠程服務安裝植入的後門程序。除此之外,美國中央情報局(CIA)還劫持多種安全產品內網的升級程序,通過內網升級服務器的升級功能下發安裝後門程序,實施內網中的橫向移動攻擊。
3.5 信息收集竊取類。聯合技術團隊偶然提取到美國中央情報局(CIA)使用的一款信息竊取工具,它屬於網曝美國國家安全局(NSA)機密文檔《ANT catalog》48種先進網絡武器中的一個,是美國國家安全局(NSA)的專用信息竊取工具。這種情況說明美國中央情報局(CIA)和美國國家安全局(NSA)會聯合攻擊同一個受害目標,或相互共享網絡攻擊武器,或提供相關技術或人力支持。這為對APT-C-39攻擊者身份的歸因溯源補充了新的重要證據。
3.6 漏洞利用類。調查中發現,至少從2015年開始,美國中央情報局(CIA)就在世界各地建立了龐大的網絡攻擊跳板資源,利用「零日」(0day)漏洞對全球範圍IOT(物聯網)設備和網絡服務器無差別攻擊,並將其中的大量失陷設備轉換為跳板「肉雞」,或隱藏自身攻擊行為,或將網絡攻擊嫁禍給其他國家。例如,美國中央情報局(CIA)使用代號為「ChimayRed」(智美紅帽)的漏洞攻擊套件定向攻擊多個型號的MikroTik品牌路由器,其中包括中國境內大量使用這種路由器的網絡設備。攻擊過程中,美國中央情報局(CIA)首先會惡意修改路由器啟動腳本,使路由器重啟後仍執行後門程序;然後,美國中央情報局(CIA)再修改路由器的CGI程序堵住被美國中央情報局(CIA)自身利用的漏洞,防止其他攻擊者再次入侵造成權限丟失;最終,美國中央情報局(CIA)會向路由器植入「蜂巢」(HIVE)或「TinyShell」等只有美國中央情報局(CIA)可以使用的專屬後門程序。
3.7 偽裝正常軟件類。美國中央情報局(CIA)針對攻擊目標的網絡環境,將後門程序定製偽裝為目標使用的用戶量較少的冷門軟件安裝包,針對目標實施精準的社會工程學攻擊。
3.8 安全軟件攻防類。美國中央情報局(CIA)掌握了專門用於攻擊商業殺毒軟件的攻擊工具,可以通過這些專用工具遠程關閉和殺死指定殺毒軟件的進程,使相關殺毒軟件對美國中央情報局(CIA)的攻擊行為或攻擊武器失效。
3.9 第三方開源工具類。美國中央情報局(CIA)也會經常使用現成的開源黑客工具進行攻擊活動。美國中央情報局(CIA)網路攻擊行動的初始攻擊一般會針對受害者的網絡設備或服務器實施,也會進行社會工程學攻擊。在獲得目標權限之後,其會進一步探索目標機構的網絡拓撲結構,在內網中向其它聯網設備進行橫向移動,以竊取更多敏感信息和數據。被美國中央情報局(CIA)控製的目標計算機,會被進行24小時的實時監控,受害者的所有鍵盤擊鍵都會被記錄,剪切板復製粘貼信息會被竊取,USB設備(主要以移動硬盤、U盤等)的插入狀態也會被實時監控,一旦有USB設備接入,受害者USB設備內的私有文件都會被自動竊取。條件允許時,用戶終端上的攝像頭、麥克風和GPS定位設備都會被遠程控製和訪問。
--
2
這指控太看得起太陽花了 如果是老美主導的 政府應該不敢驅離 畢竟老美再怎麼說也是台灣的爹爹 太陽花就是覺青出社會前洗履歷用的1
講一堆 就是要你們 趕快相信董仔 相信中國 安裝360 360真的是為你好 才好心跟你講1
^^^^^^^^^^^^^^^^^^^^ : 體產品的機構和個人成為美國中情局的傀儡「特工」。報告並點名台灣2014年太陽花運動、 ^^^^^^^^ : 烏克蘭示威等,背後都是美國情治機構主導的典型案例。 : 大陸國家計算機病毒應急處理中心4日在官網公布與360公司合作的「『駭客帝國』調查報告1
自從2010年以後的民主運動 不是美國CIA策劃的 真正的首謀是美國聯準會 08年後金融風暴 美國為了收拾爛攤子X
這種能力美國說第二沒人能說第一 所以當美國指控別人的時候,大部份都是自己國家已經有的技術 甚至是用在美國的盟友身上 不過今天不是要將這次的事件,這次要講 2010 年的 Stuxnet , 史上最成功的電腦病毒攻擊事件
X
Re: [新聞] 美德情報機關作密碼機賣盟友順便監控根據公開的消息看,CIA在2018年把這家公司 賣掉後,才開始有消息泄露,最後到現在曝光 了。 CIA賣掉這家公司是因為隨著互聯網的發展, 線上的軟件加密越來越流行,而CIA對這個18
[情報] 駭客利用8年前的Intel驅動程式漏洞,在Wi駭客利用8年前的Intel驅動程式漏洞,在Windows電腦安裝惡意程式 文/林妍溱 | 2023-01-12發表 安全廠商Crowdstrike發現一個駭客組織利用8年前的Intel驅動程式漏洞繞過防毒軟體檢查安裝惡意程式,攻擊Windows電腦用戶。 研究人員發現名為Scattered Spider(或Roasted 0ktapus或UNC3944)的駭客組織近半年來,持續透過Intel Ethernet診斷驅動程式(iqvw64.sys)中編號CVE-2015-2291的漏洞,在用戶Windows電腦部署惡意的核心驅動程式。 研究人員解釋,這波攻擊是使用近年盛行的BYOVD(Bring Your Own Vulnerable Device)手法。這類手法是因應Windows防堵惡意程式執行的措施而生。自Windows Vista開始,微軟就封鎖未獲簽章的驅動程式執行,並在Windows 10進一步預設封鎖具已知漏洞的驅動程式。這讓駭客衍生出有漏洞或惡意驅動程式獲得合法簽章,藉以在Windows機器上執行。1
Re: [新聞] 台鐵小7螢幕遭駭 NCC:廣告系統使用中國這跟用哪國軟件沒有關係。 關鍵還是安全防護的問題。 windows和linux都是有很多公開漏洞的,而且 每個月都有新發現的漏洞。 所以你必須要定期對windows和linux進行升級7
[情報] 微軟:Windows MSHTML漏洞已有勒索軟體開微軟:Windows MSHTML漏洞已有勒索軟體開採 文/林妍溱 | 2021-09-17發表 在Windows MSHTML漏洞揭露有攻擊活動一個星期後,微軟昨(16)日指出,有跡象顯示歹 徒正在利用這項漏洞,發動勒索軟體攻擊。 微軟於9月7日公布編號CVE-2021-40444的Windows重大漏洞,警告已有開採活動,同時提供5
[情報] Windows螢幕鎖定遭揭露存在特權提升漏洞Windows螢幕鎖定遭揭露存在特權提升漏洞 文/李建興 | 2021-01-18發表 Windows螢幕鎖定功能存在漏洞,遭逆向工程團隊secret club成員Jonas Lykkegård揭露 ,惡意人士能夠利用螢幕鎖定旁路漏洞,繞過全磁碟加密功能BitLocker限制,創建一個 具有管理員權限的帳戶。微軟已經對這個編號為CVE-2020-1398漏洞釋出修復程式,更新2
[情報] 駭客開始利用Windows Server的Zerologon駭客開始利用Windows Server的Zerologon漏洞發動攻擊 文/林妍溱 | 2020-09-25發表 針對9月稍早美國國土安全部發出緊急修補指令的重大漏洞Zerologon,微軟昨(24)日警 告,已經偵測到真的攻擊活動,呼籲企業應立即修補漏洞。 微軟安全團隊指出,目前正密切追蹤開採又名Zerologon的CVE-2020-1472 Netlogon權限
爆
[爆卦] 【反霸凌、護勞權】大遊行 12/7 勞動部爆
[爆卦] 地震爆
[問卦] 為什麼這次公務員輕生事件會燒起來爆
[地震] 地震91
[問卦] 欸欸台灣高鐵的選址也太失敗了吧91
[問卦] 上聯「立意良善」,那下聯接?爆
[問卦] 雲端發票抽獎就這樣定案了?54
[問卦] 明晚的金馬獎會創最低收視嗎54
Re: [問卦] 外省老兵都會煮飯?真的假的46
[問卦] 為什麼嘉義、台南一帶最近常地震?50
[問卦] 益生菌是智商稅嗎 吃了三天沒什麼效47
[問卦] 為什麼日本隊可以叫日本武士隊?爆
[問卦] 4X貓也霸凌別人到自殺為什麼沒事爆
[問卦] 科技業怎麼都沒傳出霸凌事件?45
[問卦] 鄉民家中咖啡機都用哪牌?28
[問卦] 敢自盡 卻不敢反抗的心理機制是啥 ??34
[問卦] 南科工程師現在在想什麼?38
[地震] 第 498 號顯著有感地震報告31
[爆卦] 5278又被Ban啦!!32
[地震] 又來了28
[問卦] 突然地震是老天在暗示什麼?31
[問卦] 最能扛媒體轟炸的人是誰27
[問卦] 綠色是不是下賤的顏色???29
[問卦] 做錯事死不承認會怎樣?27
[問卦]民眾自主發起 反霸凌遊行需要各位鄉民25
[問卦] 台灣棒球為什麼今年能大勝美國?25
[問卦] 職場上被霸凌要申訴是要找哪個單位?22
Re: [新聞] 批黃國昌輕放謝宜容!李正皓:勞動部調查20
[問卦] 今年地震多是有妖孽嗎?14
[問卦] 不爽不要做就好了 幹嘛輕生?