【国际资讯】维基解密披露CIA恶意软件如何追踪目标的地理位置

阅读量96766

|

发布时间 : 2017-06-29 18:15:50

x
译文声明

本文是翻译文章,文章来源:thehackernews.com

原文地址:http://thehackernews.com/2017/06/wikileaks-cia-malware-geolocation.html

译文仅供参考,具体内容表达以及含义原文为准。

http://p4.qhimg.com/t0131380cc9d8c7474e.jpg

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

简言之,ELSA通过捕获附近公共热点的ID跟公公无线热点位置的全球数据库进行比对。ELSA由两个主要部分组成即处理组件(操作终端)和部署在目标Windows主机上的植入(Windows目标)。

ELSA系统首先会使用另外的CIA利用将恶意软件安装到启用了WiFi的目标设备上,以获取对设备的持续访问权限。随后它使用受感染电脑的WiFi硬件来扫描附件的可见WiFi访问点并记录它们的ESSID(扩展服务集标识符)、MAC地址和定期的信号强度。

为了收集数据,ELSA恶意软件并不要求目标电脑联网,而是要求恶意软件在启用了WiFi的设备上运行。维基解密指出,“如果目标设备联网,恶意软件就会自动尝试使用谷歌或微软的公共地理位置数据库解析设备位置并存储带有时间戳的经纬度数据”。收集的数据随后以加密形式存储在目标设备上以供后期提取。

CIA恶意软件本身并不会将这些数据传播到其服务器上,而是由CIA黑客通过另外的CIA利用和后门从设备下载加密的日志文件。随后黑客会解密日志文件并对目标开展进一步的分析。

ELSA项目能让CIA黑客根据目标环境和运营目标如“采样间隔、最大的日志文件规模和调用/持续方法”自定义或修改该植入。

CIA黑客随后会使用其它后端软件匹配所收集的访问点数据和通过公开地理位置数据库(来自谷歌和微软)的日志文件找到目标的确切位置。

 

本文翻译自thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66