CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

维基解密再爆CIA MitM攻击【工具】

2017年5月9日 1281点热度 0人点赞 0条评论

E安全5月8日讯 当地时间5月5日,维基解密再爆一批时间介于2011年至2014年的CIA新文件,其详细阐述了CIA针对LAN网络的中间人(MitM)攻击工具“阿基米德”(Archimedes)。

根据文件内容,Archimedes最初的代号为Fulcrum,之后由开发团队更名为Archimedes。

CIA这款黑客工具允许操作人员通过攻击者控制的设备在目标LAN流量传输至网关前,对LAN流量进行重定向。

维基解密再爆CIA MitM攻击【工具】-E安全

Archimedes工具文档写到,Archimedes是Fulcrum 0.6.1.的升级版。Archimedes通过攻击者控制的电脑在目标电脑LAN流量传输至网关前,对LAN流量进行重定向。也就是说,攻击者可以利用该工具注入伪造Web服务器响应,将目标的Web浏览器重定向至任意位置。这种技术通常用来将目标重定向至利用服务器(Exploitation Server),同时提供正常浏览会话。

E安全小编提醒,想要了解更多信息,可以搜索Fulcrum 0.6.1文档。

据SANA指导员杰克-威廉姆斯分析,Archimedes似乎是热门中间人工具“Ettercap”的新包装版本。

CIA的攻击目标可以使用Archimedes有关的泄露信息查看系统是否遭遇CIA攻击。

潜在受害者可以在系统上搜索哈希,如图:

维基解密再爆CIA MitM攻击【工具】-E安全

Archimedes引入了Fulcrum的几项改进功能:

  • 在利用之前,可以禁用路由验证检查。
  • 支持HTTP注入方法,其建立在使用隐藏IFRAME的基础上。
  • 修改DLL支持Fire和Forget规格(版本2)。
  • 提供按需关闭工具的方法。
  • 将最多的警报字符串从发布二进制文件(Release Binaries)中移除。

这款工具本身并不复杂。借助该工具,可以了解CIA特工如何实施针对性攻击。

泄露的文件地址:https://wikileaks.org/vault7/#Archimedes。

相关阅读:

CIA Vault7泄露文档第五波:多平台入侵植入和管理控制工具HIVE
CIA反取证工具曝光 安全专家质疑维基解密

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。0day

标签: 暂无
最后更新:2017年5月9日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me