WikiLeaks-Veröffentlichungen Benutzerhandbuch für Linux-Implantat “Aeris”

0
286

WikiLeaks wurde ziemlich stetig die Freigabe von Dokumenten aus, was ist bekannt als die “Gewölbe 7” Löcher, und jetzt-Dokumentation veröffentlicht wurde, über ein tool bekannt als “Aeris”, die speziell auf POSIX-Systemen wie etwa ein paar GNU/Linux-Distributionen.

Veröffentlicht auf WikiLeaks gestern war, Informationen hinsichtlich der “Imperial” – Projekt der CIA,

Aeris ist eine automatisierte Implantat in C geschrieben, unterstützt eine Anzahl von POSIX-basierte Systeme (Debian, RHEL, Solaris, FreeBSD, CentOS). Es unterstützt die automatisierte Datei exfiltration, configurable beacon interval und jitter -, standalone-und die Kollidieren-basierte HTTPS-LP-support-und SMTP-Protokolle unterstützt – alle mit TLS verschlüsselte Kommunikation mit gegenseitiger Authentifizierung.

Es ist kompatibel mit den KRÄFTIG Cryptographic-Spezifikation und ermöglicht eine strukturierte Befehl und Kontrolle, die derjenigen ähnlich ist, die von mehreren Windows-Implantate.

In diesem Artikel wird der Fokus speziell auf Aeris jedoch.

Was ist es?

aeris user guide

Aeris scheint ein Implantat ist so konzipiert, dass ein agent zum abrufen und versenden von Informationen über das infizierte system durch TLS-verschlüsselten Kanälen.

Es gibt mehrere Wege für die Datenübertragung wie E-mail-Systeme wie Postfix, ermöglicht, dass der agent zu senden, stark verschlüsselte Informationen zum angegebenen Ziel in einer nahezu unzerbrechlich Mode mit AES256-Verschlüsselung.

Welche Systeme angegriffen werden?

  • Debian Linux 7 (i386)
  • Debian Linux 7 (amd64)
  • Debian Linux 7 (ARM)
  • Red Hat Enterprise Linux 6 (i386)
  • Red Hat Enterprise Linux 6 (amd64)
  • Solaris 11 (i386)
  • Solaris 11 (SPARC)
  • FreeBSD 8 (i386)
  • FreeBSD 8 (amd64)
  • CentOS 5.3 (i386)
  • CentOS 5.7 (i386)

Die Verteilung von Aeris besteht aus einer Reihe von Python-utilities und ein set von Binärdateien, eine pro-Plattform, die gezielt durch Aeris.

Aeris nicht über einen separaten installer. Bereitstellen, legen Sie einfach eine Aeris-binary im
gewünschte Verzeichnis. Benennen Sie die Binärdatei in einer Weise, die Sie wünschen. Beachten Sie, dass die Konfiguration
ist gepatcht mit dem build; also keine zusätzlichen Dateien (außer vielleicht diejenigen, die mit
Persistenz-siehe den nächsten Abschnitt) notwendig sind.

So what?

Während viele Menschen können dies auf politischer Ebene oder zum Thema Datenschutz Interessenvertretung etc., betrachte ich dieses vom Standpunkt der Zukunftssicherheit.

In der Vergangenheit malware, die verursacht Probleme für die Allgemeine Bevölkerung wurde von der Regierung von malware; wie WannaCry zum Beispiel. WannaCry wurde zunächst basierend auf EternalBlue, dass viele schreiben es an die NSA.

Lesen Sie auch: Wein 2.0 ist nun verfügbar

Mit der Veröffentlichung dieser Informationen auf Aeris, ich habe Angst, dass black-hat (lies: schlechten Hacker) können Ihre Hände bekommen / entwickeln etwas ähnliches, und die Methoden verwenden, die in der Dokumentation beschrieben, in bösartiger Weise.

Jedoch, mit, dass gesagt wird, die meisten home-Anwender sehr wenig zu befürchten, und es sei denn, ein server hat einen Grund ausgerichtet werden; es gibt, mal wieder nicht wirklich irgendwelche sorgen zu machen brauchen. Aber, die Ausbildung-selbst auf das Thema ist nie eine schlechte Sache!

Uh…

In der Anleitung steht, es ist eine Recht amüsante Teil von einem Absatz, ich dachte, ich könnte darauf hinweisen:

Jedes Implantat-Instanz hat eine eindeutige Zertifizierungsstelle zugeordnet. Der private CA-Schlüssel wird zum signieren der Implantat-Zertifikate, sowie Zertifikate, die für jede LP im Zusammenhang mit dem Implantat in Frage.

Wenn jemand tatsächlich liest diesen Absatz, er oder Sie berechtigt ist, einen kleinen Geldpreis mit freundlicher Genehmigung von der Aeris-team führen. Implantat – Daten können nicht entschlüsselt werden, ohne den privaten Schlüssel der ZERTIFIZIERUNGSSTELLE; damit wird diese Taste als SECRET//NOFORN und gepflegt werden müssen, auf einer klassifizierten Netzwerk. Alle Schlüssel und Zertifikate (CA -, Ziel -, und LP) sind 2048 bits in der Größe.

Abschließende Gedanken

Viele Leute mögen denken, dass GNU/Linux-Systeme sind unbesiegbar, und das einfach, indem Sie ein Linux-basiertes system, das Sie sind völlig sicher vor malware und dergleichen; diese Versionen sind nur ein weiterer Beweis dafür, dass dies nicht der Fall ist; lasst uns einfach hoffen, dass mehr böswillige Benutzer gibt, versuchen Sie nicht, und nutzen Sie diese neuen tools!

Für diejenigen, die wollen, um zu sehen, die Informationen über Aeris, die Anleitung dazu findet man hier (PDF).