Wikileaks frigiver påstået CIA-kildekode til cyberspionage

Organisationen Wikileaks har offentliggjort mere information, der angiveligt skulle være CIA-spionage-værktøjer.

Wikileaks har lagt endnu mere kode frem, som skulle stamme fra CIA, og som skulle være brugt af den amerikanske efterretningstjeneste til cyberspionage. Det fortæller flere medier.

Herunder The Register og Vice Motherboard.

Lækket, som er en del af en større samling kaldet Vault 8, indeholder ifølge Wikileaks kildekode til et CIA-spyware-værktøj, som har været beskrevet i et tidligere læk, Vault 7, fra marts i år.

Koden i det seneste læk beskriver ifølge Wikileaks værktøjet Hive, som skulle være brugt af CIA til indhentning af information via inficerede enheder. Hive består umiddelbart af to dele, oplyser The Register.

Den ene del kører på en server og sender kommandoer til den anden del, klienten. Klienten er i dette tilfælde inficerede enheder.

Koden i lækket beskriver ikke, hvordan klienten bliver inficeret, men beskriver derimod kommunikationen i det netværk, klienten kommunikerer med.

The Register bemærker med et glimt i øjet, at mens den lækkede c-kode som sådan ikke indeholder nogen exploits, så er koden nydelig (eng. clean) og beskriver en metode til at foretage server-klient-operationer med.

»A free US taxpayer-funded programming tutorial, if you will,« som mediet bemærker.

Koden skulle være designet til at køre på ARM, MIPS, PowerPC og x86-baserede enheder med Linux. Mere specifikt routere og internet-opkoblede kameraer fra Mikrokit og AVTech. Koden kommunikerer via krypterede SSL/TLS-forbindelser til en server.

Server-delen er sat op, så den ligner en tilforladelig hjemmeside, skulle nogen surfe forbi dens domæne. Men såfremt malwaren kontakter serveren via en krypteret forbindelse, så kan serveren sende instruktioner til den inficerede enhed. Eksempelvis kan klienten instrueres i at uploade eller downloade filer, slette dokumenter og køre kommandoer, oplyser The Register.

Tidligere NSA-ansat

Motherboard har haft kontakt til en tidligere ansat ved en anden amerikansk efterretningstjeneste, NSA, Jake Williams. Han arbejder nu for et privat it-sikkerhedsfirma.

Williams fortæller til mediet, at koden, som Wikileaks har offentliggjort i forbindelse med Vault 8, sig selv ikke er farlig. Han tilføjer, at hvis kode for andre værktøjer beskrevet i det tidligere Vault 7-læk bliver offentliggjort, så kan koden blive udnyttet til at udføre cyberangreb med.

»For instance, the code for Pandemic and Brutal Kangaroo tools could be a game changer,« fortæller Williams via Twitter til Motherboards journalist.

Williams refererer til CIA-værktøjer, som skulle kunne bruges til at lave persistente 'implants' på Windows-maskiner og til at gå målrettet til angreb mod lukkede Windows-netværk.

»There's still a possibility that an unpatched zero-day exists for USB infection as described in the Brutal Kangaroo documents,« fortæller Williams videre til Motherboard.

The Register og mediet The Inquirer nævner desuden, at CIA ifølge oplysningerne fra Wikileaks skulle have forfalsket certifikater for at maskere sine Hive-aktiviteter, så certifikaterne så ud til at komme fra den russiske anti-virus-virksomhed Kaspersky Lab.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder