【国际资讯】维基解密披露CIA植入窃取SSH凭证

阅读量    58221 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t010f2661616187d5ff.png

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

SSH是一种加密网络协议,用于安全地远程登录机器和服务器。这两款植入是“波森族间谍 (BothanSpy)”和“矛隼 (Gyrfalcon)”,它们针对多个Linux操作系统版本的OpenSSH客户端实施攻击,包括CentOS、Debian、RHEL、openSUSE和Ubuntu。

这两款植入都会窃取所有有效SSH会话的用户凭证,随后发送至由CIA控制的服务器。

波森族间谍:用于Windows OS的植入

“波森族间谍”作为Shellterm 3.x扩展安装在目标机器上并且只有在Xshell以有效会话运行在目标机器的情况下才会起作用。Xshell是一款强大的终端模拟器,支持SSH、SFTP、TELNET、RLOGIN和SERIAL,用于传播行业领先功能包括动态端口转发、自定义键映射、用户定义的按钮以及VB脚本。

被泄的CIA用户手册指出,“为了通过‘波森族间谍’攻击运行x64版本的Windows,所使用的加载器必须支持Wow64注入”,“Xshell只是一个x86二进制,因此波森族间谍仅会编译为x86。Shellterm 3.0+支持Wow64注入,强烈推荐Shellterm”。

矛隼:Linux OS植入

“矛隼”通过由CIA开发的JQC/KitV后门攻击Linux系统(32或64位内核)以保持持续访问。“矛隼”还能够收集全部或部分OpenSSH会话流量,并且将被盗信息存储在加密文件中以供后续提取。

“矛隼”v1.0指出,“工具是自动化执行的。它会提前配置且在远程主机上执行。一段时间后,操作者会返回并要求‘矛隼’将所有收集的信息都擦洗到磁盘上。操作者会检索、解密并分析所收集数据。”

“矛隼v2.0”的用户手册指出,该植入由“两个经编译的二进制组成,这些二进制应该连同加密的配置文件上传到目标平台上”。另外,“矛隼并不会为本地操作者电脑和目标平台提供任何通信服务。操作者必须使用第三方应用程序将这三个文件上传到目标平台上”。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多