WikiLeaks frigiver Manual for Linux Implantat “Aeris”

0
194

WikiLeaks har været nogenlunde støt frigive dokumenter fra hvad der er kendt som “Vault 7” lækager, og nu dokumentation, der er blevet udgivet om et værktøj, der er kendt som “Aeris”, som er specifikt rettet mod POSIX-systemer, såsom et par GNU/Linux-Distributioner.

Lagt ud på WikiLeaks i går, var oplysninger om “Imperial” – projektet CIA,

Aeris er en automatiseret implantat skrevet i C, der understøtter en række POSIX-baserede systemer (Debian, RHEL, Solaris, FreeBSD, CentOS). Det understøtter automatiseret fil exfiltration, konfigurerbare beacon interval og jitter, enkeltstående og Kolliderer-baseret HTTPS LP støtte og SMTP-protokollen støtte – alle med TLS-krypteret kommunikation med gensidig godkendelse.

Den er kompatibel med NIK Kryptografiske Specifikation, og giver struktureret kommando og kontrol, der svarer til den, der anvendes af flere Windows-implantater.

Denne artikel vil fokusere specifikt på Aeris dog.

Hvad er det?

aeris user guide

Aeris ser ud til at være et implantat, der er designet til at gøre det muligt for en agent for at hente og sende oplysninger om inficerede system via TLS-krypterede kanaler.

Der er flere muligheder for fremsendelse af oplysninger, såsom e-mail-systemer som Postfix, der giver agenten til at sende en stærkt krypteret oplysninger til de angivne destination i en næsten ubrydelig måde ved hjælp af AES256 kryptering.

Hvilke systemer der er målrettet?

  • Debian Linux 7 (i386)
  • Debian Linux 7 (amd64)
  • Debian Linux 7 (ARM)
  • Red Hat Enterprise Linux 6 (i386)
  • Red Hat Enterprise Linux 6 (amd64)
  • Solaris 11 (i386)
  • Solaris 11 (SPARC)
  • FreeBSD 8 (i386)
  • FreeBSD 8 (amd64)
  • CentOS 5.3 (i386)
  • CentOS 5.7 (i386)

Fordelingen af Aeris består af et sæt af akkreditiver værktøjer og et sæt af binære filer, en pr-platform, som er målrettet af Aeris.

Aeris ikke har en separat installationsprogram. For at installere det, skal du blot placere en Aeris binære i
ønskede mappe. Omdøb den binære i nogen måde, du ønsker. Bemærk, at konfigurationen
er lappet på byg tid, og derfor ingen ekstra filer (ud over muligvis dem, der er relateret til
vedholdenhed — se næste afsnit) der er behov for.

Hvad så?

Mens mange mennesker kan se dette på et politisk niveau, eller om emnet privatliv advocacy osv, jeg ser på det fra et synspunkt om sikkerhed i fremtiden.

I fortiden, malware, der har skabt problemer for den generelle befolkning har været baseret på regeringen malware, såsom WannaCry for eksempel. WannaCry var i første omgang baseret på EternalBlue, at mange tilskriver det til NSA.

Læs også: Vin 2.0 er nu tilgængelig

Med udgivelsen af denne information om Aeris, jeg bekymre sig om, at black-hat (læs: dårlig hackere) kan få deres hænder på / udvikle noget lignende, og bruge de metoder, der er beskrevet i den dokumentation, der i ondsindede måder.

Men med dette er sagt, de fleste brugere ville have meget lidt at bekymre sig om, medmindre en server, der har en grund til at være målrettet, igen er der ikke rigtig være nogen grund til at bekymre sig. Men, uddanne dem-selv om emnet er aldrig en dårlig ting!

Øh…

I den Manual, der er en temmelig morsom en del af et afsnit, at jeg troede, at jeg kunne pege ud:

Hvert implantat eksempel har en unik certifikat myndighed, der er forbundet med det. CA ‘ s private nøgle bruges til at underskrive implantatet certifikat, samt certifikater for hver LP i forbindelse med implantatet i spørgsmålet.

Hvis nogen rent faktisk læser dette stykke, han eller hun er berettiget til en lille pengepræmie, der er udlånt af Aeris team lead. Implantat – indsamlede oplysninger kan ikke dekrypteres uden den CA ‘ s private nøgle, og det er derfor, denne nøgle anses for SECRET//NOFORN og skal være vedligeholdt på et klassificeret net. Alle nøgler og certifikater (CA, mål, og LP) er 2048 bits i størrelse.

Afsluttende Tanker

Mange mennesker kan lide at tænke på, at GNU/Linux-systemer er uovervindelig, og det er ganske enkelt ved at køre en Linux-baseret system, du er helt sikkert fra malware og lignende; disse udgivelser er blot et yderligere bevis for, at dette ikke er tilfældet, lad os bare håbe, at flere ondsindede brugere, der ikke forsøger at drage fordel af disse nye værktøjer!

For dem, der ønsker at se oplysninger om Aeris, du kan finde manualen her (PDF).