繼棱鏡計劃之后,美國CIA近日再次被曝光使用黑客工具對路由器/AP網絡設備進行入侵和監(jiān)聽。
維基解密網站發(fā)布信息顯示,CIA專門為監(jiān)控網絡而開發(fā)了名為CherryBlossom的黑客工具,包括D-link、華碩、思科、蘋果等廠商產品均成為受害對象。
據介紹,CherryBlossom是CIA在非營利組織史丹佛研究院(SRI)協(xié)助下開發(fā)完成的,主要用來開采目標裝置的漏洞,尤其是無線連網設備,包括無線家用路由器及AP等。
上述這類Wi-Fi廣泛部署于家中、餐廳、旅館或機場等公共場合、中小企業(yè)或大型企業(yè),因而被當成發(fā)動中間人攻擊(man-in-the-middle)的理想據點,用以監(jiān)控使用者及操控連網流量。
維基解密解釋稱,CherryBlossom根本不用直接接觸到設備,只需要通過這些網路設備無線升級固件時即可置入。
安裝并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務器傳送訊息,包括裝置狀態(tài)及重要用戶信息等。后者進而會將所有收集到的數(shù)據匯集成資料庫。
最終,CherryTree會傳送定義好的任務指令,稱為Mission。攻擊者可使用Web介面CherryWeb來查看FlyTrap的狀態(tài)、Mission任務執(zhí)行情況及相關資訊,或是執(zhí)行系統(tǒng)管理的工作。
目前已知,F(xiàn)lyTrap可能接獲的指令任務包括掃瞄網路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、復制目標對象的所有網路流量、將瀏覽器或代理服務器的流量重新導向到攻擊者控制的服務器。
此外,F(xiàn)lyTrap還能和CherryBlossom的VPN服務器建立VPN連接,以進行日后行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,并啟動攻擊或其他行動。
責任編輯:海凡
特別聲明:本網登載內容出于更直觀傳遞信息之目的。該內容版權歸原作者所有,并不代表本網贊同其觀點和對其真實性負責。如該內容涉及任何第三方合法權利,請及時與ts@hxnews.com聯(lián)系或者請點擊右側投訴按鈕,我們會及時反饋并處理完畢。
- 羅馬尼亞第十次延長新冠疫情戒備狀態(tài)2021-03-11
- 福建自貿試驗區(qū)平潭片區(qū) 出臺改革創(chuàng)新實施方案2019-07-11
- 南京鼓樓區(qū)推出6條特色旅游線路2019-05-22
已有0人發(fā)表了評論