當前位置:
首頁 > 新聞 > 維基解密曝CIA新殺器:ELSA利用WiFi追蹤電腦地理位置

維基解密曝CIA新殺器:ELSA利用WiFi追蹤電腦地理位置

感謝E安全的投遞


維基百科於美國時間6月28日再次曝出名為「ESLA」的新一波Vault 7泄密資料,其中提到CIA有能力通過截取周邊WiFi信號以追蹤各類運行有微軟Windows操作系統的PC與筆記本電腦的地理位置。簡而言之,ESLA首先捕獲附近公共熱點ID,而後將其與公共WiFi熱點位置的全球地理位置資料庫進行匹配。



此次曝光的中情局ELSA項目主要包含兩大核心元素:處理組件(即文件中提及的Operator Terminal)與植入物(即文件中提及的Windows Target)——後者通常被部署至目標Windows主機當中。



ELSA包含的文件


SHA1哈希值


以下為ELSA惡意軟體的工作原理



ElSA首先使用CIA發現的某一安全漏洞在具有WiFi功能的目標設備上安裝惡意軟體——在此之後,CIA即可實現對受感染設備的持續訪問。


ElSA隨後會利用受感染計算機的WiFi硬體掃描周邊的可見WiFi接入點(簡稱AP),而後記錄其ESSID——代表擴展服務集標識符(IEEE 802.11無線網路)、MAC地址以及信號強度等。

為了完成上述數據收集,ELSA惡意軟體並不需要將目標計算機與互聯網相對接。相反,只要設備上啟用了WiFi功能,該惡意軟體即可順利完成運行。


維基解密指出,「如果[目標設備]接入互聯網,ElSA則會自動嘗試利用來自谷歌或者微軟的公共地理位置資料庫解析當前設備所處的位置,並存儲經度、緯度數據以及時間戳。」


在此之後,收集到的信息會以加密形式被存儲在目標設備之上,以備此後進一步過濾。


該惡意軟體本身並不會將這些數據發送(傳輸)至CIA伺服器——相反,操作人員(CIA黑客)將利用單獨的安全漏洞與後門程序從目標設備上下載經過加密的日誌文件。


該操作人員會解密日誌文件,而後對目標加以進一步分析。

ELSA項目允許操作人員(CIA黑客)根據目標環境及行動目標定製或者修改植入物,具體包括「採樣時間間隔、日誌文件最大尺寸以及調用/持久性方法。」


操作人員(CIA黑客)隨後可利用其它後端軟體將未經處理的接入點信息由外泄的日誌文件轉換為地理位置數據,並藉此為目標設備創建追蹤配置文件。


維基解密披露的ELSA報告摘要原文


維基百科此次發布的各份文件均來自CIA旗下的ELSA項目。ELSA為一款地理位置惡意軟體,主要面向運行有微軟Windows操作系統的筆記本電腦等具備WiFi功能的設備。一旦通過CIA發現的某一安全漏洞被安裝在目標設備之上,該惡意軟體即會掃描當前可發現的各WiFi接入點,同時定期記錄ESS標識符、MAC地址以及信號強度。而要執行數據收集操作,目標設備並不需要接入互聯網或者接入點裝置; 相反,其只需要啟用自身WiFi功能即可。而如果能夠接入互聯網,該惡意軟體則會自動嘗試利用谷歌或者微軟的公共地理位置資料庫對當前設備的所在位置進行解析,同時保存相關的經度、緯度數據以及時間戳。其收集到的接入點/地理位置信息將以加密形式存儲在受感染設備之上,以備隨後進行過濾。該惡意軟體本身並不會將數據發送至CIA後端; 相反,操作人員必須主動對設備中的日誌文件進行檢索——而這部分操作則會用到另一獨立的CIA安全漏洞及後門程序。


ELSA項目允許攻擊方以定製化方式設計植入物,藉此保證其與目標環境及操作方式相匹配——具體包括採樣間隔、日誌文件最大體積以及調用/持久性方法。額外的後端軟體(其將再次使用谷歌與微軟的公共地理位置資料庫)負責將未經處理的接入點信息由外泄的日誌文件轉換為地理位置數據,並藉此為目標設備創建追蹤配置文件。


維基解密自三月以來公開的CIA工具


下面是E安全整理的維基解密自今年3月以來披露發布的CIA工具:




  • Elsa(「艾爾莎」,利用WiFi追蹤電腦地理位置);



  • Brutal Kangaroo(「野蠻袋鼠」,攻擊網閘設備和封閉網路);



  • Emotional Simian(「情感猿猴」,針對網閘設備的病毒)



  • Cherry Blossom (「櫻花」,攻擊無線設備的框架);



  • Pandemic(「流行病」,文件伺服器轉換為惡意軟體感染源);



  • Athena(「雅典娜」,惡意間諜軟體,能威脅所有Windows版本);



  • AfterMidnight (「午夜之後」,Winodws平台上的惡意軟體框架);



  • Archimedes(「阿基米德」,中間人攻擊工具) ;



  • Scribbles(CIA追蹤涉嫌告密者的程序);



  • Weeping Angel (「哭泣天使」,將智能電視的麥克風轉變為監控工具);



  • Hive (「蜂巢」,多平台入侵植入和管理控制工具);



  • Grasshopper(「蝗蟲」,針對Windows系統的一個高度可配置木馬遠控植入工具);



  • Marble Framework (「大理石框架」,用來對黑客軟體的開發代碼進行混淆處理、防止被歸因調查取證);



  • Dark Matter(「暗物質」,CIA入侵蘋果Mac和iOS設備的技術與工具)

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 cnbeta 的精彩文章:

[視頻]沒聽錯 - iPhone 8 和上手視頻來了
iOS 11 中發現全新充電音效 暗示iPhone 8將迎來無線充電
為實現快充 iPhone 8 有可能附贈10W充電器

TAG:cnbeta |

您可能感興趣

解密VCSEL,英特爾Vaunt究竟用了什麼大殺器
AMD確認兩大殺器!左手NVIDIA 右手Intel
吃掉NPU的驍龍!高通版Tensor Core成AI大殺器
掀翻RNG的三大殺器 Zoom天使烏鴉成大BOSS
FPS力作大殺器 戴爾DELL游匣G3遊戲本熱賣
大殺器!AMD自曝全新GPU架構 手機也能用
眾殺器輔助 OPPO Find X拍照再度飆升
谷歌仍然在開發Fuchsia OS 用來替代Android等系統的大殺器
即將接班 Virgil Abloh 成為 Nike 的大殺器?球鞋「倒鉤」熱潮由他製造!
vivo NEX要來了 OPPO也祭出了Find X這個大殺器
A13+iOS13!蘋果iPhoneXR2:挑戰華為的大殺器
俄軍NBC接收新殺器,TOS-1A火箭炮正式入役該部隊!
網友熱議JDG戰勝FPX:Zoom又是決勝局殺器
iQOO Neo圖賞:芯生強悍,中端新殺器
iPhone轉接3.5口大殺器,手機玩轉HIFI不是夢
上海MWC昨天5G手機成熱點,今天OPPOvivo連發大殺器
Galaxy X摺疊手機概念設計 三星終極大殺器
三軸穩定功能多,出外旅行攝影大殺器—大疆 OSMO MOBILE 2 手機雲台體驗
vivo NEX要來了 OPPO也祭出了大殺器
布局大殺器—ConstraintLayout