WikiLeaks utgivelser Manual for Linux Implantatet “Aeris”

0
182

WikiLeaks har vært ganske jevnt slippe dokumenter fra det som er kjent som “Vault 7” lekkasjer, og nå dokumentasjonen har blitt utgitt om et verktøy som er kjent som “Aeris” som er spesielt rettet mot POSIX-systemer, for eksempel et par GNU/Linux-Distribusjoner.

Lagt ut på WikiLeaks i går, var opplysninger om “Imperial” prosjekt av CIA,

Aeris er en automatisert implantat skrevet i C, som støtter en rekke POSIX-baserte systemer (Debian, RHEL, Solaris, FreeBSD, CentOS). Den støtter automatisert fil exfiltration, konfigurerbare beacon intervall og jitter, frittstående og Kolliderer-basert HTTPS LP-støtte og SMTP-protokollen støtte – alle med TLS-kryptert kommunikasjon med gjensidig godkjenning.

Den er kompatibel med NIKK Kryptografiske Spesifikasjon og gir strukturert kommando og kontroll som er lik den som brukes av flere Windows-implantater.

Denne artikkelen vil fokusere spesielt på Aeris imidlertid.

Hva er det?

aeris user guide

Aeris ser ut til å være et implantat som er designet til å la en agent for å hente og sende informasjon om infiserte systemet gjennom TLS-kryptert-tv.

Det er flere veier for informasjon overføring, for eksempel e-post systemer som Postfix, som lar agent for å sende tungt kryptert informasjon til den angitte destinasjonen i en nesten uknuselige mote med AES256-kryptering.

Hvilke systemer er målrettet?

  • Debian Linux 7 (i386)
  • Debian Linux 7 (amd64)
  • Debian Linux 7 (ARM)
  • Red Hat Enterprise Linux 6 (i386)
  • Red Hat Enterprise Linux 6 (amd64)
  • Solaris 11 (i386)
  • Solaris 11 (SPARC)
  • FreeBSD 8 (i386)
  • FreeBSD 8 (amd64)
  • CentOS 5.3 (i386)
  • CentOS 5.7 (i386)

Fordelingen av Aeris består av et sett av Python verktøy og et sett med binærfiler, en pr. plattform som er målrettet av Aeris.

Aeris ikke har en egen installer. Å distribuere det, bare plassere en Aeris binær i
ønsket katalog. Gi nytt navn til den binære på noen måte du ønsker. Merk at konfigurasjonen
er oppdatert på bygge gang; derfor, ingen ekstra filer (utover muligens de som er knyttet til
utholdenhet-se neste avsnitt) er nødvendig.

Hva så?

Mens mange mennesker kan se dette på et politisk nivå, eller på temaet personvern advokatvirksomhet osv, jeg ser på dette fra et ståsted av fremtidige sikkerhet.

I det siste, malware som har forårsaket problemer for den generelle befolkningen har vært basert på regjeringens skadelig programvare, for eksempel WannaCry for eksempel. WannaCry var i utgangspunktet basert på EternalBlue, som mange tilskriver det til NSA.

Les også: En titt på nano tekst editor i GNU/Linux

Med utgivelsen av denne beskjed på Aeris, jeg er redd for at black-hat (les: dårlig hackere) kan få sine hender på / utvikle noe lignende, og bruk de metoder som er beskrevet i dokumentasjonen på skadelige måter.

Men, med det blir sagt, de fleste hjem brukerne vil ha svært lite å bekymre seg for, og med mindre en server har en grunn til å være målrettet; igjen bør det egentlig ikke være noen grunn til bekymring. Men, utdanne seg-selv om temaet er aldri en dårlig ting!

Uh…

I Manualen, det er en ganske morsom del av et avsnitt som jeg tenkte jeg kunne peke ut:

Hvert implantat eksempel har en unik sertifikatutsteder som er forbundet med det. CA private nøkkelen brukes til å logge implantatet sertifikat, samt sertifikater for hver LP forbundet med implantatet i spørsmålet.

Hvis noen faktisk leser dette avsnittet, har han eller hun er berettiget til en liten penge premie høflighet av Aeris team lead. Implantat – innsamlede dataene kan ikke dekrypteres uten den CA private nøkkelen, derfor er denne nøkkelen er vurdert HEMMELIG//NOFORN og må opprettholdes på et gradert nettverk. Alle nøkler og sertifikater (CA, mål og LP) er 2048 bits i størrelse.

Avsluttende Tanker

Mange mennesker liker å tro at GNU/Linux-systemer er uovervinnelig, og at bare ved å kjøre en Linux-basert system du er helt trygg fra malware og lignende; disse utgivelsene er bare ytterligere bevis på at dette ikke er tilfelle, la oss bare håpe at flere ondsinnede brukere der det ikke prøv og dra nytte av disse nye verktøyene!

For de som ønsker å se informasjon om Aeris, kan du finne manuell her (PDF).