Vor kurzem hat das Nationale Zentrum für die Bekämpfung von Computerviren der "Abb. Wabenfigur("Hive"-Angriffswaffenplattform mit bösartigem Code (nachstehend "Hive-Plattform" genannt) wurde von dem in den USA ansässigenZentraler Geheimdienst der USA, CIA(CIA) Digital Innovation Centre (DDI) im Rahmen des Information Operations Centre Engineering Development Group (EDG, im Folgenden als "U.S. CIA Engineering Development Group") und der berühmten US-Militärindustrie Northrop Grumman (NOC) im Rahmen der XETRON gemeinsame Forschung und Entwicklung, von der US Central Intelligence Agency (CIA) gewidmet. Beehive-Plattform gehört zu den "leichten" Netzwerk-Waffen, seine taktische Zweck ist es, einen versteckten Fuß in das Zielnetz zu etablieren, verdeckt gerichtet, um Schadcode-Programme zu setzen, die Verwendung der Plattform für eine Vielzahl von Schadcode-Programme für den Hintergrund Kontrolle, für die Follow-up, um weiterhin zu liefern "schwere" Angriffe auf Waffennetzwerke, um Bedingungen zu schaffen. Die U.S. Central Intelligence Agency (CIA) nutzt diese Waffenplattform, um das Schadcodeprogramm je nach den Merkmalen des Angriffsziels an eine Vielzahl von Betriebssystemen anzupassen, um Angriffe auf die Grenzrouter und die internen Hosts des Informationssystems der Opfereinheit durchzuführen, um verschiedene Arten von Trojanern und Hintertüren einzupflanzen, um die Fernsteuerung zu realisieren und um nicht-diskriminierende Cyberangriffe auf Informationssysteme im globalen Maßstab durchzuführen.
I. Technische Analyse
(i) Angriffsziele
Um die Angriffsanforderungen der US Central Intelligence Agency (CIA) für plattformübergreifende Ziele zu erfüllen, hat die Forschungs- und Entwicklungsabteilung eine angepasste Version der Honeycomb-Plattform mit ähnlichen Funktionen für verschiedene CPU-Architekturen und Betriebssysteme entwickelt. Nach derzeitigem Stand kann die Hive-Plattform ARMv7, x86, PowerPC und MIPS sowie andere gängige CPU-Architekturen unterstützen, die Windows, Unix, Linux, Solaris und andere Allzweck-Betriebssysteme sowie spezialisierte Betriebssysteme wie RouterOS (eine Art spezialisiertes Betriebssystem für Netzwerkgeräte, das von MikroTik entwickelt wurde) umfassen.
(ii) Systemkomponenten
Die Hive-Plattform verwendet eine C/S-Architektur, die hauptsächlich aus einem Master-Kontrollterminal (hclient), einer Fernsteuerungsplattform (cutthroat), einem Generator (hive-patcher) und einem kontrollierten Terminalprogramm (hived) usw. besteht. Das technische Entwicklungsteam der CIA hat auch ein spezielles Managementsystem mit der Bezeichnung "honeycomb" (Honigwabe) entwickelt, das mit mehrschichtigen Springboard-Servern zusammenarbeitet, um die Kontrolle einer großen Anzahl von infizierten Cyberspionageoperationen zu erreichen. Um die einschlägigen Cyberspionageoperationen abzudecken, hat die technische Entwicklungsgruppe der CIA auch ein spezielles Managementsystem mit der Bezeichnung "Honeycomb" (Honigwabe) entwickelt, das zusammen mit den mehrschichtigen Springboard-Servern die verdeckte Fernsteuerung einer großen Zahl von durch die Honeycomb-Plattform infizierten Hosts und die Sammlung von Daten ermöglicht.
(iii) Reproduktion von Angriffsszenarien
Das National Computer Virus Emergency Response Centre (NCERT) hat die technischen Details der Hive-Plattform-Samples eingehend analysiert und zusammen mit relevanten Informationen aus offenen Kanälen die Reproduktion typischer Angriffsszenarien der Hive-Plattform im Wesentlichen abgeschlossen.
1, die Verwendung von Generatoren (Hive-Patcher), um auf der kontrollierten Seite maßgeschneiderte Schadcode-Programme zu erzeugen
Die Angreifer der U.S. Central Intelligence Agency (CIA) verwenden zunächst einen Generator (hive-patcher), um ein individuelles, kontrolliertes Schadcodeprogramm (d.h. hived) zu generieren, das entsprechend den Aufgabenanforderungen und den Eigenschaften der Zielplattform implantiert wird. Vor der Generierung des Hive-Programms können die Parameter entsprechend den tatsächlichen Aufgabenanforderungen konfiguriert werden (siehe Tabelle 1).
Nachdem der Angreifer der U.S. Central Intelligence Agency (CIA) die Konfiguration der oben genannten Parameter abgeschlossen hat, kann der Generator (Hive-Patcher) ein neues kontrolliertes Endimplantat erzeugen (wie in Abbildung 1 dargestellt).
Es ist erwähnenswert, dass von der Art des Angriffsziels, die U.S. Central Intelligence Agency (CIA) ist besonders besorgt über die MikroTik-Serie von Netzwerkgeräten. die MikroTik Unternehmen Netzwerk-Router und andere Geräte in der Welt hat einen hohen Grad an Popularität, vor allem seine selbst erforschten RouterOS-Betriebssystem, das von vielen Drittanbietern Router verwendet wird, die U.S. Central Intelligence Agency (CIA), um die Das potenzielle Risiko, das von der Fähigkeit der U.S. Central Intelligence Agency (CIA) ausgeht, dieses Betriebssystem anzugreifen, ist unkalkulierbar.
2. server-seitige Schadcode-Programme in das Zielsystem einschleusen
Der US-Geheimdienst Central Intelligence Agency (CIA) hat ein MikroTik-Router-Exploit-Tool mit dem Namen "Chimay-Red" entwickelt und eine ausführliche Anleitung für dessen Verwendung erstellt. Der Exploit nutzt eine Stack-Konflikt-Schwachstelle in MikroTikRouterOS 6.38.4 und darunter aus, um ein Zielsystem aus der Ferne zu kontrollieren. Die Anweisungen zur Verwendung des Exploit-Tools sind in Tabelle 2 aufgeführt.
Nach Angaben von Insidern in der US-Regierung sind die Central Intelligence Agency (CIA) und die National Security Agency (NSA) unter demselben Dach wie das US-Verteidigungsministerium angesiedelt, und sie sind nach außenCyber-KriegsführungDas Office of Specific Intrusion Operations (TAO) der NSA verfügt über Waffenplattformen für Schwachstellenangriffe wie "Acid Fox" (FoxAcid) und systematische Cyberangriffs-Tools, die die Einschleusung von Spyware durch die US Central Intelligence Agency (CIA) effizient unterstützen können.
3. das serverseitige Schadcodeprogramm aufwecken und die Befehls- und Kontrollfunktionen ausführen
Nachdem das serverseitige Schadcodeprogramm in das Zielsystem eingepflanzt wurde und normal funktioniert, befindet es sich in einem stillen Lauerzustand und lauscht in Echtzeit auf den kontrollierten Netzwerkverkehr des Informationssystems mit den Auslösereigenschaften des Pakets und wartet darauf, "geweckt" zu werden. Die Angreifer der U.S. Central Intelligence Agency (CIA) können über den Client an den Server "Codewörter" senden, um das verborgene Schadcodeprogramm zu "wecken" und die entsprechenden Anweisungen auszuführen. Die CIA-Angreifer verwendeten ein Konsolenprogramm namens "Cutthroat", um den Client zu manipulieren. Seine wichtigsten Befehlsparameter sind in Tabelle 3 aufgeführt.
Nachdem die Verbindung zwischen dem Master und dem gesteuerten Terminal hergestellt ist, können die entsprechenden Steuerbefehle ausgeführt werden (wie in Abbildung 2 dargestellt).
Um die Entdeckung von Eindringlingen zu vermeiden, sendet das Master-Terminal ein "geheimes Wort", um das kontrollierte Ende des Schadcode-Programms aufzuwecken, und imitiert dann HTTP über TLS, um einen verschlüsselten Kommunikationskanal einzurichten, um die Netzwerküberwacher zu verwirren und die technischen Überwachungsmittel zu umgehen (wie in Abbildung 3 dargestellt).
Zu diesem Zeitpunkt hat das Master-Terminal die vollständige Kontrolle über das Schadcodeprogramm des kontrollierten Terminals erlangt und kann jederzeit im Verborgenen weitere bösartige Ladungen ausliefern oder weitere Infiltrations- und Diebstahlsoperationen durchführen.
(iv) Abdeckungsmaßnahmen
Um den verdeckten Charakter der Cyberspionage-Operationen weiter zu verbessern, hat der US-Geheimdienst CIA die Netzwerkinfrastruktur im Zusammenhang mit der Beehive-Plattform auf globaler Ebene akribisch aufgebaut. Aus der Analyse der überwachten Daten geht hervor, dass der US-Geheimdienst (CIA) mehrschichtige Sprungbrettserver und VPN-Kanäle zwischen dem Master und dem kontrollierten Ende eingerichtet hat. Diese Server sind in Ländern wie Kanada, Frankreich, Deutschland, Malaysia und der Türkei weit verstreut, so dass es für die Opfer selbst dann, wenn sie feststellen, dass sie Cyberangriffen auf die Beehive-Plattform ausgesetzt waren, äußerst schwierig ist, technische Analysen durchzuführen und den Ursprung des Angriffs zu ermitteln und zurückzuverfolgen.
II. Modus operandi
Auf der Grundlage der von WikiLeaks veröffentlichten internen Informationen des US-Geheimdienstes Central Intelligence Agency (CIA) in Verbindung mit den technischen Analyseergebnissen des National Computer Virus Emergency Response Centre (NCERT) lässt sich die Funktionsweise der Hive-Plattform wie folgt erklären:
(i) Entwicklungsprozess und Entwickler
Die Hive-Plattform wurde unter der Leitung der Engineering Development Group (EDG) der U.S. Central Intelligence Agency (CIA) in einem Projektzyklus entwickelt, der mindestens von Oktober 2010 bis Oktober 2015 dauerte, mit einer Softwareversion von mindestens 2.9.1, und unterstützt seit mindestens 2011 Fernangriffe auf MikroTik-Systemgeräte und zugehörige Betriebssysteme. Zu den teilnehmenden Entwicklern gehören unter anderem Mike Russell, Jack McMahon, Jeremy Haas und Brian Timmons (siehe Abbildung 4).
Darüber hinaus fließen in das Projekt Hive Platform die FuE-Ergebnisse der Partnerorganisationen ein, einschließlich des Projektcodes, der von XETRON, einer Tochtergesellschaft von Northrop Grumman, einem führenden US-Militärindustrieunternehmen, geschrieben wurde (siehe Abbildung 5).
Das 1972 gegründete Unternehmen XETRON wurde 1986 von Westinghouse und 1996 von Northrop Grumman übernommen und hat heute seinen Hauptsitz im Vorort von Cincinnati, Ohio, USA, mit 68.000 Mitarbeitern im Jahr 2013, wie aus öffentlich zugänglichen Informationen hervorgeht.XETRON ist seit langem ein Auftragnehmer der U.S. Central Intelligence Agency (CIA), und seine Produktpalette umfasst militärische Sensoren und Kommunikationssysteme. XETRON ist seit langem ein Auftragnehmer der U.S. Central Intelligence Agency (CIA), dessen Produktpalette militärische Sensoren, Kommunikationssysteme undNetzwerksicherheitSoftware, etc. Nach den von WikiLeaks enthüllten Informationen hat XETRON nicht nur am Hive-Plattform-Projekt teilgenommen, sondern auch die US Central Intelligence Agency (CIA) mit "Cinnamon" versorgt, einem Tool zum Hacken von Cisco-Routern. Northrop Grumman beschreibt XETRON auch als ein Unternehmen, das sich der technischen Unterstützung von Regierungskunden verschrieben hat und sich auf den Betrieb von Computernetzwerken" spezialisiert hat, mit Stärken in den Bereichen Verschlüsselung, Intrusion Detection, Reverse Engineering und Penetrationsangriffe, und das seit langem Talente für Cybersicherheit von der University of Cincinnati und der University of Dayton rekrutiert. XETRON rekrutiert seit langem Cybersecurity-Talente von der University of Cincinnati und der University of Dayton.
(ii) Netzinfrastruktur der Hive-Plattform
Im Wabenskript fanden die Forscher eine Reihe von IP-Adressen von Servern, die von der US Central Intelligence Agency (CIA) verwendet wurden, um das Schadcodeprogramm auf der kontrollierten Seite der Wabenplattform zu steuern (wie in Tabelle 4 dargestellt). Die Server befinden sich in Regionen, die Europa, Amerika und Asien abdecken (wie in Abbildung 6 dargestellt).
III. Zusammenfassung
Die obigen Analysen zeigen, dass die US Central Intelligence Agency (CIA) CyberangriffeHacker (Informatik) (Lehnwort)Das Angriffswaffensystem wurde systematisiert, vergrößert, unauffindbar und künstlich intelligent gemacht. Unter ihnen hat die Beehive-Plattform als "Vorhut" und "Kommando" der CIA-Angriffswaffen die wichtige Funktion übernommen, die Verteidigungslinie des Ziels zu durchbrechen, und ihre weitreichende Anpassungsfähigkeit und mächtige Ausbruchsfähigkeit haben eine große Warnung an die Internetnutzer weltweit ausgesprochen.
(i) Der US-Geheimdienst Central Intelligence Agency (CIA) verfügt über ein leistungsfähiges und vollständiges Arsenal an Cyberangriffswaffen.
Die Hive-Plattform dient der U.S. Central Intelligence Agency (CIA) alscyberweaponSeine leistungsstarken Systemfunktionen, fortschrittlichen Designkonzepte und zukunftsweisenden Kampfideen spiegeln die herausragenden Fähigkeiten der CIA auf dem Gebiet der Netzwerkangriffe wider. Seine Netzwerkwaffen decken die gesamte Kette von Netzwerkangriffsaktivitäten ab, wie z. B. Remote-Scanning, Ausnutzung von Schwachstellen, verstecktes Einschleusen, Schnüffeln und Stehlen, Dateiextraktion, Intranet-Infiltration, Systemzerstörung usw., mit einheitlichen Befehls- und Kontrollfähigkeiten, und haben im Wesentlichen künstliche Intelligenz realisiert. Die Central Intelligence Agency (CIA) der Vereinigten Staaten stützt sich auf die Hive-Plattform, um ein Spionagesystem zu errichten, das das globale Internet abdeckt, und führt wahllos Lauschangriffe auf hochrangige Ziele und prominente Persönlichkeiten in der ganzen Welt durch.
(ii) Die Central Intelligence Agency (CIA) der Vereinigten Staaten hat wahllos Angriffe auf hochrangige Ziele in der ganzen Welt gesteuert und Kommunikationsdaten gestohlen.
Zu den Zielen der Hacking- und Cyberspionage-Aktivitäten des US-Geheimdienstes Central Intelligence Agency (CIA) gehören die Regierungen, politischen Parteien, Nichtregierungsorganisationen, internationalen Organisationen und wichtigen militärischen Ziele aller Länder der Welt, wie Russland, Iran, China, Japan und Südkorea, sowie Würdenträger, Persönlichkeiten des öffentlichen Lebens, gesellschaftliche Prominente und Technologen aller Länder sowie Bildungs-, wissenschaftliche Forschungs-, Kommunikations- und medizinische Einrichtungen, der Diebstahl einer großen Menge geheimer Informationen der Opferländer und die Erlangung der Kontrolle über wichtige Informationsinfrastrukturen in einer großen Zahl von Opferländern. Sie hat auch die Kontrolle über die wichtige Informationsinfrastruktur der Opferländer erlangt und sich einen großen Teil der persönlichen Privatsphäre der Bürger aller Länder der Welt angeeignet, was den Vereinigten Staaten bei der Aufrechterhaltung ihrer hegemonialen Position hilft.
(iii) Das globale Internet und kritische Informationsinfrastrukturen auf der ganzen Welt sind zu "Geheimdienststationen" für die Nachrichtendienste der Vereinigten Staaten geworden.
Von der jüngsten chinesischen Cybersecurity-Agenturen, um die Vereinigten Staaten National Security Agency (NSA) "elektrischen Vorhang Aktion" "APT-C-40" "NOPEN" offenbaren "Quantum"-Netzwerk Angriff Waffen und die Exposition der US Central Intelligence Agency (CIA) "Hive"-Waffen-Plattform technische Details der Analyse der bestehenden internationalen Internet-Backbone-Ausrüstung und wichtige Informationen auf der ganzen Welt, Infrastruktur (Server, Vermittlungseinrichtungen, Übertragungseinrichtungen und Internet-Terminals), die bestehenden Internet-Backbone-Ausrüstung und wichtige Informationen auf der ganzen Welt, Infrastruktur (Server, Vermittlungseinrichtungen, Übertragungseinrichtungen und Internet-Terminals). (Server, Vermittlungseinrichtungen, Übertragungseinrichtungen und Internet-Terminals), solange sie Hardware, Betriebssysteme und Anwendungssoftware enthält, die von US-Internetunternehmen bereitgestellt werden, ist es sehr wahrscheinlich, dass sie Zero-Day (0day) oder alle Arten von Backdoor-Verfahren (Backdoor) enthält, ist es sehr wahrscheinlich, dass sie das Ziel des Angriffs des US-Geheimdienstes auf den Diebstahl von Verschlusssachen, die Aktivitäten des gesamten globalen Internet, alle Daten, die in der "wahrheitsgemäßen" zeigen, um die US-Geheimdienst (CIA) "Beehive"-Waffen-Plattform. Alle Aktivitäten und Daten, die im globalen Internet gespeichert sind, werden "wahrheitsgemäß" vor den US-Geheimdiensten angezeigt und werden zum "Griff" und "Material" für ihre Angriffe und die Zerstörung von globalen Zielen.
(iv) Die Cyberangriffswaffen der Geheimdienste der Vereinigten Staaten sind künstlich intelligent geworden.
Typische US-Militärprodukte auf der Hive-Plattform sind modular, hochgradig standardisiert und hochgradig skalierbar, was darauf hindeutet, dass die USA bei Cyberwaffen bereits die "Integration von Industrie, Wissenschaft und Forschung" erreicht haben. Diese Waffen können entsprechend der Hardware- und Softwarekonfiguration des Zielnetzes und dem Vorhandensein von Hintertüren und Schlupflöchern automatisch Netzwerkangriffe starten und stützen sich auf Technologien der künstlichen Intelligenz, um automatisch Berechtigungen zu erhöhen, automatisch Geheimnisse zu stehlen, automatisch Spuren zu verbergen, automatisch Daten zurückzugeben und eine vollautomatische Kontrolle über das Angriffsziel zu erreichen.
Das Nationale Zentrum für die Bekämpfung von Computerviren (NCERT) erinnert die Internetnutzer daran, dass Cyberangriffe durch die Geheimdienste der Vereinigten Staaten eine unmittelbare und reale Bedrohung darstellen und dass Angriffe auf Computerhardware und -software mit dem "Gen" der Vereinigten Staaten und der Diebstahl von Geheimnissen aufeinander folgen. Der zweckmäßigste Weg, sich vor Angriffen amerikanischer Hacker zu schützen, besteht darin, autonome und kontrollierbare, lokalisierte Geräte einzusetzen.
Originalartikel von SnowFlake, bei Vervielfältigung bitte angeben: https://cncso.com/de/hive-malware-attack-on-weapon-platforms.html