WikiLeaks releases Handleiding voor Linux Implantaat “Aeris”

0
246

WikiLeaks is gestaag vrij vrijgeven van documenten uit wat bekend staat als de “Vault 7” lekken, en nu documentatie heeft uitgebracht over een tool die bekend staat als “Aeris” die specifiek gericht is op POSIX-systemen, zoals een paar GNU/Linux Distributies.

Geplaatst op WikiLeaks gisteren, was informatie over de “Imperial” project van de CIA,

Aeris is een geautomatiseerd implantaat geschreven in C en het ondersteunt een aantal van de POSIX-systemen (Debian, red hat enterprise, Solaris, FreeBSD, CentOS). Het ondersteunt geautomatiseerd bestand exfiltration, configureerbare beacon-interval en jitter, zelfstandige en Botsen op basis van HTTPS LP support-en SMTP-protocol ondersteuning van de met TLS gecodeerde communicatie met wederzijdse verificatie.

Het is compatibel met de KNIPOOG Cryptografische Specificatie en biedt gestructureerde commando en controle die vergelijkbaar is met die welke gebruikt wordt door diverse Windows-implantaten.

Dit artikel zal zich in het bijzonder richt op Aeris echter.

Wat is het?

aeris user guide

Aeris lijkt te zijn van een implantaat dat is ontworpen om een agent voor het ophalen en verzenden van informatie over het geïnfecteerde systeem door middel van TLS gecodeerde kanalen.

Er zijn meerdere mogelijkheden voor informatie-overdracht, zoals e-mail systemen zoals Postfix, waarmee de agent te sturen zwaar versleutelde informatie aan de aangewezen bestemming in een vrijwel onbreekbaar mode met AES256 encryptie.

Welke systemen zijn gericht?

  • Debian Linux 7 (i386)
  • Debian Linux 7 (amd64)
  • Debian Linux 7 (ARM)
  • Red Hat Enterprise Linux 6 (i386)
  • Red Hat Enterprise Linux 6 (amd64)
  • Solaris 11 (i386)
  • Solaris 11 (SPARC)
  • FreeBSD 8 (i386)
  • FreeBSD 8 (amd64)
  • CentOS 5.3 (i386)
  • CentOS 5.7 (i386)

De verdeling van de Aeris bestaat uit een set Python hulpprogramma ‘ s en een set van binaire bestanden, een per platform die het doelwit van Aeris.

Aeris geen aparte installer. Om deze te implementeren, plaats gewoon een Aeris binaire in de
gewenste map. Wijzig de naam van het binaire bestand op een manier die u wenst. Merk op dat de configuratie
is gepatched in bij het bouwen; er is dus geen extra bestanden (buiten misschien die met betrekking tot
persistentie — zie de volgende sectie) nodig zijn.

Dus wat?

Terwijl veel mensen kunnen deze bekijken op een politiek niveau, of op het onderwerp van privacy belangenbehartiging enz, ik bekijk dit vanuit een oogpunt van toekomstige veiligheid.

In het verleden, malware problemen heeft veroorzaakt voor de algemene bevolking is gebaseerd op de overheid malware, zoals WannaCry bijvoorbeeld. WannaCry was aanvankelijk gebaseerd op EternalBlue, dat velen schrijven het voor de NSA.

Lees ook: Wijn 2.0 is nu beschikbaar

Met de release van deze informatie op Aeris, ik ben bang dat black-hat (lees: slechte hackers) mogen in hun handen krijgen op / te ontwikkelen, iets dergelijks, en gebruik de methodes beschreven in de documentatie bij kwaadaardige manieren.

Echter, met dat gezegd zijnde, de meeste thuisgebruikers zouden hebben zeer weinig zorgen te maken over, en, tenzij het een server is een reden te worden gericht; er moet niet echt nodig te maken. Maar, het opleiden van degenen die zelf over het onderwerp is nooit een slechte zaak!

Uh…

In de Handleiding, er is een vrij amusante deel van een punt dat ik dacht dat ik zou kunnen wijzen:

Elk implantaat exemplaar heeft een unieke certificeringsinstantie gekoppeld. De CA private sleutel wordt gebruikt voor het ondertekenen van het implantaat certificaat, certificaten voor elke LP geassocieerd met het implantaat in kwestie.

Als iemand daadwerkelijk leest dit lid, kan hij of zij recht heeft op een kleine geldprijs met dank aan de Aeris team leiden. Implantaat – verzamelde data kan niet ontsleuteld worden zonder de CA private sleutel; vandaar dat deze toets wordt beschouwd als GEHEIM//NOFORN en moet worden gehandhaafd op een beschermd netwerk. Alle sleutels en certificaten (CA, het doel en de LP) zijn 2048 bits groot.

Laatste Gedachten

Veel mensen denken dat GNU/Linux systemen zijn onoverwinnelijk, en dat gewoon door het uitvoeren van een Linux-gebaseerd systeem, dat u volkomen veilig tegen malware en dergelijke; deze uitgaven zijn slechts nog een bewijs dat dit niet het geval is; laten we hopen dat meer kwaadwillende gebruikers die er niet proberen en maak gebruik van deze nieuwe tools!

Voor degenen die wensen om de informatie te bekijken over Aeris, deze handleiding vindt u hier (PDF).