Desenvolvimento

9 ago, 2017

Descobertas 3 novas ferramentas de hacking desenvolvidas pela CIA

Publicidade

O WikiLeaks publicou recentemente um novo conjunto de documentos classificados e ligados a outro projeto da CIA, apelidado como ‘Imperial’, que revela detalhes de pelo menos três ferramentas de hacking desenvolvidas pela CIA e projetadas com foco em computadores que rodam Apple Mac OS X e diferentes sabores do Linux.

Descobertas 3 Novas Ferramentas de Hacking Desenvolvidas Pela CIA

Esta última revelação do WikiLeaks é parte de um vazamento contínuo do CIA-Vault 7, marcando esse como o 18º lote da série.

Se você não tem conhecimento dos vazamentos Vault 7, pode consultar esse link na íntegra para ter um breve olhar sobre todos os vazamentos.

Achilles  – ferramenta para backdoor do Disk Images no Mac OS X

Apelidado de Aquiles, a ferramenta de hacking permite que os operadores da CIA combinem aplicações de Trojan maliciosos com um app Mac OS legítimo em um arquivos de instalação de imagem de disco (.DMG).

A ferramenta de ligação, o script shell é escrito em Bash, dá aos operadores da CIA “um ou mais executáveis especificados pelo operador desejado” para uma única execução.

Assim que um usuário desavisado descarrega uma imagem de disco infectada no seu computador Apple, abre e instala o software, os executáveis maliciosos também serão executados em segundo plano.

Depois, todos os vestígios da ferramenta Aquiles seriam “removidos de forma segura” a partir do aplicativo baixado para que o arquivo “pareça” exatamente como o aplicativo original, a aplicação un-trojaned dificulta o trabalho de pesquisadores e software de antivírus a detectarem o vetor de infecção inicial.

O Aquiles v1.0, desenvolvido em 2011, foi testado apenas no Mac OS X 10.6, que é o sistema operacional Snow Leopard da Apple lançado em 2009.

SeaPea — Stealthy Rootkit para sistemas Mac OS X

A segunda ferramenta hacking, chamada SeaPea, é um Mac OS X Rootkit que dá aos operadores da CIA o sigilo e as ferramentas de lançamento de recursos, ocultando arquivos importantes, processos e conexões de soquete importantes dos usuários, permitindo que eles acessem Macs sem o conhecimento das vítimas.

Desenvolvido em 2011, o rootkit funciona em computadores executando o sistema operacional mais recente do Mac OS X 10.6 (Snow Leopard compatível com Kernel 32 ou 64-bit) e Mac OS X 10.7 (Lion).

O rootkit requer acesso root para ser instalado em um computador Mac alvo e não pode ser removido, a menos que o disco de inicialização seja reformatado ou o Mac infectado seja atualizado para a próxima versão do sistema operacional.

Aeris — Um implante automatizado para sistemas Linux

A terceira ferramenta de hacking da CIA, é chamada de Aeris, é um implante automatizado escrito em linguagem de programação C que é projetado especificamente para Backdoor em portáteis baseados em sistemas Linux, incluindo Debian, CentOS, Red Hat –  juntamente com o FreeBSD e Solaris.

O Aeris é um construtor que os operadores da CIA podem usar para gerar impactos personalizados, dependendo de sua operação secreta.

“Ele suporta a exfiltração automatizada de arquivos, o intervalo de aviso configurável e o jitter, o suporte AO Collide-based HTTPS LP HTTPS LP e o protocolo SMTP — tudo com comunicações criptografadas em TLS com autenticação mútua”

“É compatível com a especificação de criptografia do NOD e fornece comando e controle estruturados que são semelhantes aos usados por vários implantes do Windows”.

Vazamentos anteriores do Vault 7 CIA Leaks

Na semana passada, o WikiLeaks revelou o contratante da CIA, a Raytheon Blackbird Technologies, que realizou uma análise in-the-wild de malware avançada e técnicas de hacking onde foram apresentados pelo menos cinco relatórios para a Agência afim de ajudar no desenvolvimento do seu próprio malware.

Desde março, o grupo de denúncias publicou 18 lotes da série “Vault 7”, que inclui os últimos vazamentos semana.