繼棱鏡計劃之后,美國CIA近日再次被曝光使用黑客工具對路由器/AP網(wǎng)絡(luò)設(shè)備進行入侵和監(jiān)聽。
維基解密網(wǎng)站發(fā)布信息顯示,CIA專門為監(jiān)控網(wǎng)絡(luò)而開發(fā)了名為CherryBlossom的黑客工具,包括D-link、華碩、思科、蘋果等廠商產(chǎn)品均成為受害對象。
據(jù)介紹,CherryBlossom是CIA在非營利組織史丹佛研究院(SRI)協(xié)助下開發(fā)完成的,主要用來開采目標裝置的漏洞,尤其是無線連網(wǎng)設(shè)備,包括無線家用路由器及AP等。
上述這類Wi-Fi廣泛部署于家中、餐廳、旅館或機場等公共場合、中小企業(yè)或大型企業(yè),因而被當成發(fā)動中間人攻擊(man-in-the-middle)的理想據(jù)點,用以監(jiān)控使用者及操控連網(wǎng)流量。
維基解密解釋稱,CherryBlossom根本不用直接接觸到設(shè)備,只需要通過這些網(wǎng)路設(shè)備無線升級固件時即可置入。
安裝并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務(wù)器傳送訊息,包括裝置狀態(tài)及重要用戶信息等。后者進而會將所有收集到的數(shù)據(jù)匯集成資料庫。
最終,CherryTree會傳送定義好的任務(wù)指令,稱為Mission。攻擊者可使用Web介面CherryWeb來查看FlyTrap的狀態(tài)、Mission任務(wù)執(zhí)行情況及相關(guān)資訊,或是執(zhí)行系統(tǒng)管理的工作。
目前已知,F(xiàn)lyTrap可能接獲的指令任務(wù)包括掃瞄網(wǎng)路流量中的電子郵件、聊天軟體用戶名稱、MAC Address、VoIP號碼、復(fù)制目標對象的所有網(wǎng)路流量、將瀏覽器或代理服務(wù)器的流量重新導(dǎo)向到攻擊者控制的服務(wù)器。
此外,F(xiàn)lyTrap還能和CherryBlossom的VPN服務(wù)器建立VPN連接,以進行日后行動。當FlyTrap偵測到目標對象時,還會傳送告警訊息給CherryTree,并啟動攻擊或其他行動。
責任編輯:海凡
特別聲明:本網(wǎng)登載內(nèi)容出于更直觀傳遞信息之目的。該內(nèi)容版權(quán)歸原作者所有,并不代表本網(wǎng)贊同其觀點和對其真實性負責。如該內(nèi)容涉及任何第三方合法權(quán)利,請及時與ts@hxnews.com聯(lián)系或者請點擊右側(cè)投訴按鈕,我們會及時反饋并處理完畢。
- 羅馬尼亞第十次延長新冠疫情戒備狀態(tài)2021-03-11
- 福建自貿(mào)試驗區(qū)平潭片區(qū) 出臺改革創(chuàng)新實施方案2019-07-11
- 南京鼓樓區(qū)推出6條特色旅游線路2019-05-22
- 最新科技數(shù)碼 頻道推薦
-
ios15描述文件怎么下載?ios15描述文件下載入2021-06-16
- 進入圖片頻道最新圖文
- 進入視頻頻道最新視頻
- 一周熱點新聞
已有0人發(fā)表了評論