飞禽走兽下载 > 飞禽走兽官网下载 > 南戴河国际娱乐中心转让 - CIA利用Pandemic将文件服务器转换为恶意软件感染源

南戴河国际娱乐中心转让 - CIA利用Pandemic将文件服务器转换为恶意软件感染源

2020-01-09 13:30:40 [来源:匿名] [作者:匿名] [编辑:匿名]
字体:【

南戴河国际娱乐中心转让 - CIA利用Pandemic将文件服务器转换为恶意软件感染源

南戴河国际娱乐中心转让,e安全6月4日讯 维基解密于6月1日(本周四)公布了cia专门针对window系统, 属于cia vault7项目代号为“pandemic”的5个技术文档。这次披露的文档创建于2014年1月到2014年4月之间,且先后推出了1.0与1.1两个版本。

此次pandemic的泄露资料并未提及cia到底使用了怎样的初始感染载体,相关文档中将其描述为一种windows持久性植入程序,可以与本地网络中的远程用户共享文件(程序)。pandemic是网络间谍通过即时将受感染服务器中的应用程序代码替换为有木马的版本,从而感染远程用户的项目。

本文系e安全独家编译报道

维基解密在推迟上周曝光行动的同时,恰逢俄罗斯政府再次否认其曾对2016年美国总统大选作出干涉——这种“巧合”使得部分情报界成员认定,维基解密的作法可能是在服务于其它一些目的,而非单纯是在揭露cia的活动。

在此期间,影子经纪人组织也起到了煽风点火的作用——其不仅向维基解密提供了针对主流网络浏览器、移动手机以及windows 10计算机的国安局漏洞信息,同时还窃取到了据称来自中国、伊朗、俄罗斯与朝鲜的月度核武器与导弹数据信息。

影子经纪人组织已经披露了大量与windows系统相关的漏洞信息,而其中最为严重的后果在于其4月公布的“永恒之蓝”漏洞(为已经于3月被微软方面修复的smb漏洞)在3周之前被勒索软件wannacry所利用,并在全球范围内引发极为重大的影响与损失。

2017年6月1日-pandemic:用于在本地网络中植入感染源。

2017年5月19日-athena :assassin是一款与aftermidnight类似的恶意软件。

2017年5月12日-aftermidnight :cia用来创建针对windows的自定义恶意软件框架。

2017年5月5日-archimedes :cia针对lan网计算机的工具。

2017年4月28日-scribbles :用于文件追踪。

2017年4月21日-weeping angel:cia使用这种技术来渗透智能电视。

2017年4月14日-hive:多平台入侵植入和管理控制工具。

2017年4月7日-grasshopper :揭露了cia入侵windows和绕过反病毒保护的自定义恶意软件框架。

2017年3月31日-marble framework:cia用来隐藏网络攻击归因的框架。

2017年3月23日-dark matter:包含iphone和mac黑客漏洞利用工具。

相关阅读:

维基解密再爆cia mitm攻击【工具】

cia vault7泄露文档第五波:多平台入侵植入和管理控制工具hive

cia vault 7第四波:蝗虫来袭,微软windows寸草不生【附下载】

维基解密发布cia所使用的macbook与iphone入侵工具包

维基解密泄露“vault 7”文件 揭秘cia黑客工具

pandemic工具目前可以在32位或者64位的系统中执行。流行病植入1.0版本仅适用于64位机器。而流行病植入1.1版本增加了定位和替换多个文件的功能,最多可达20个文件。此外,流行病植入1.1版本将动态调整输出bin文件的大小,以适合加载所有载荷数据,因此对于输出bin的大小没有绝对上限。

然而目前该工具硬编码了替换文件大小的上限,上限为800mb。大流行植入1.1版本的改变提高了替换机制的鲁棒性。

(1)文件注册表访问

(2)工具安装与操作

pandemic工具将通过shellterm的shellcode安装程序进行安装。通过python脚本在shellterm中启用shellcode安装程序功能。要使用改脚本首先要将其拷贝到shellterm所在的文件夹中。一旦安装成功,就连接到目标活动会话,并确保生成的.bin文件位于shellterm机器上。

(3)验证和卸载

通过control.dll动态链接库文件,可以执行两种不同的功能:pandemic工具的安装和卸载。

本文系e安全独家编译报道

需要检查注册表“hkey_local_machine\system\currentcontrolset\services\”是否存在“null”服务。

若存在,即说明系统感染了pandemic

cmd控制台输入:

reg -q hklm\system\currentcontrolset\services\null

本文系e安全独家编译报道

e安全注:本文系e安全综合编译报道,转载请联系授权,并保留出处与链接,不得删减内容。

@e安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考。

今日热点