WikiLeaks Manuale per Linux Impianto “Aeris”

0
207

WikiLeaks è stato abbastanza costante rilascio di documenti da ciò che è noto come il “Deposito 7” fughe di notizie, e ora la documentazione è stata rilasciata circa un strumento noto come “Aeris” che si rivolge specificamente per i sistemi POSIX come un paio di Distribuzioni GNU/Linux.

Pubblicato su WikiLeaks ieri, si è informazioni per quanto riguarda il “Imperiale”, un progetto della CIA,

Aeris è un impianto automatizzato scritto in C che supporta un certo numero di POSIX-sistemi a base di Debian, RHEL, Solaris, FreeBSD, CentOS). Supporta file automatizzato di esfiltrazione, configurabile intervallo beacon e jitter, autonoma e si Scontrano basato su HTTPS supporto LP e SMTP protocol support – tutti con TLS comunicazioni cifrate con l’autenticazione reciproca.

È compatibile con il CENNO del capo di Crittografia Specifica e fornisce strutturato di comando e controllo, che è simile a quello utilizzato da una serie di Finestre impianti.

Questo articolo si concentrerà in particolare su Aeris tuttavia.

Che cosa è?

aeris user guide

Aeris sembra essere un impianto che è stato progettato per consentire a un agente di recuperare ed inviare informazioni circa il sistema infetto attraverso TLS canali criptati.

Ci sono molteplici vie per la trasmissione di informazioni, come i sistemi di posta elettronica, come Postfix, che consentono l’agente per inviare pesantemente informazioni criptate per l’area di destinazione è praticamente indistruttibile moda che utilizza crittografia AES256.

Quali sono i sistemi mirati?

  • Linux Debian 7 (i386)
  • Linux Debian 7 (amd64)
  • Linux Debian 7 (BRACCIO)
  • Red Hat Enterprise Linux 6 (i386)
  • Red Hat Enterprise Linux 6 (amd64)
  • Solaris 11 (i386)
  • Solaris 11 (SPARC)
  • FreeBSD 8 (i386)
  • FreeBSD 8 (amd64)
  • CentOS 5.3 (i386)
  • CentOS 5.7 (i386)

La distribuzione di Aeris è costituito da un insieme di Python utilità e un set di binari, uno per ogni piattaforma che si rivolge da Aeris.

Aeris non dispone di un programma di installazione separato. Per la sua distribuzione, è sufficiente posizionare un Aeris binario in
directory desiderata. Rinominare il file binario in qualsiasi modo che si desidera. Nota che la configurazione
è patchato alla volta di generazione; quindi, nessun file aggiuntivi (oltre, eventualmente, quelle relative al
persistenza, vedere la sezione successiva) sono necessari.

Così che cosa?

Mentre molte persone possono visualizzare questo a livello politico, o sul tema della privacy advocacy ecc, mi aspetto questo da un punto di vista della sicurezza per il futuro.

In passato, il malware che ha causato problemi per la popolazione locale si è basata sul governo malware, come WannaCry per esempio. WannaCry inizialmente era basato su EternalBlue, che molti attribuiscono alla NSA.

Leggi anche: Vino 2.0 è ora disponibile

Con il rilascio di questo tipo di informazioni su Aeris, ho paura che black-hat (leggi: bad hacker) può mettere le mani su / sviluppare qualcosa di simile, e di utilizzare i metodi descritti nella documentazione dannose.

Tuttavia, quello che è stato detto, la maggior parte degli utenti sarebbe molto poco di cui preoccuparsi, a meno che un server ha un motivo per essere destinato; di nuovo, non dovrebbe essere davvero alcun bisogno di preoccuparsi. Ma, educazione-self sull’argomento non è mai una cattiva cosa!

Uh…

Nel Manuale, c’è una parte divertente di un paragrafo che ho pensato:

Ogni impianto istanza di un unico certificato dell’autorità associati con esso. La chiave privata della CA per firmare l’impianto è certificato certificati per ogni LP associati con l’impianto in questione.

Se qualcuno legge effettivamente presente paragrafo, si ha diritto a un piccolo premio in denaro per gentile concessione di Aeris è il team leader. Impianto – dati raccolti non possono essere decifrati senza la chiave privata della CA; quindi, questa chiave è considerato SEGRETO//NOFORN e deve essere mantenuta su un classificati rete. Tutte le chiavi e i certificati (CA, target, e LP) sono 2048 bit.

Considerazioni Finali

Molte persone piace pensare che i sistemi GNU/Linux sono invincibili, e che semplicemente eseguendo un sistema basato su Linux sono totalmente al sicuro da malware e simili; queste versioni sono solo un’ulteriore prova che questo non è il caso; speriamo solo che più dannoso di utenti non provare a sfruttare questi nuovi strumenti!

Per coloro che desiderano vedere le informazioni su di Aeris, è possibile trovare il manuale qui (PDF).