CIA如何追蹤目標的真實地理位置?掃描附近公共WiFi
導語:ELSA原理很簡單,它通過掃描附近公共WiFi的名字,和全球公共WiFi位置資料庫進行匹配,從而獲取目標電腦在現實世界的位置。
按照每周一次爆料慣例,維基解密這兩天又公布了一批CIA Vault7機密數據。這一次,他們公布的是一款專門追蹤Windows電腦地理位置的惡意軟體,名為ELSA。
ELSA的原理不難,它通過掃描附近公共WiFi的名字,和全球公共WiFi位置資料庫進行匹配,從而獲取電腦在現實世界的位置。
這個CIA項目包括兩大塊:處理組件(攻擊者使用)、植入目標電腦的惡意組件。
ELSA是如何工作的?
攻擊者需要使用CIA漏洞對目標電腦安裝惡意軟體,保持對方設備的訪問許可權,才能使用ELSA。
稍後,在已感染電腦上,惡意組件會自動掃描附近的WiFi,並定期記錄詳細數據,比如ESSID、MAC地址、信號強度等。
收集數據過程中,ELSA不需要目標電腦聯網,它只需要設備開啟WiFi即可。維基解密稱,
目標電腦聯網後,ELSA會自動嘗試使用Google或微軟的公共地理位置資料庫和設備進行匹配,並存儲經緯度和具體時間。
這些收集的數據,被加密存儲在目標電腦上,等待以後需要時調用。
ELSA不會主動傳輸這些數據,如果攻擊者有需要,可以使用CIA控制程序自己下載,他們解密日誌數據後便能進行進一步的分析。
ELSA還能針對目標電腦對植入惡意組件進行調整,比如採樣間隔、日誌文件的最大容納、持久性控制方法等。
過去的泄漏內容
維基解密上周公布的是一個可以入侵物理隔離環境下電腦的機密項目,叫做野蠻袋鼠(Brutal Kangaroo),它不需要攻擊者做任何接觸,遠程就能操作。
自今年3月份以來,維基解密總共披露了12批CIA Vault7數據,除了上述兩個外,還包括:
Weeping Angel:專門破解三星智能電視
Fine Dining:偽造系列惡意軟體集合
Grasshopper:Windows惡意木馬製造工具
DarkSeaSkies:針對iPhone和Mac的攻擊工具
Scribble:Office文檔的信標工具
Archimedes:中間人攻擊工具
AfterMidnight和Assassin:Windows木馬框架
Athena:和美國公司共同開發的木馬框架
Pandemic:把原文件替換為木馬的工具
Cherry Blossom:可破解數百款品牌路由器的惡意攻擊框架
本文翻譯自WikiLeaks Reveals How CIA Malware Tracks Geo-Location of its Targeted,如若轉載,請註明原文地址: CIA如何追蹤目標的真實地理位置?掃描附近公共WiFi - 嘶吼 RoarTalk 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※黑客銀行大劫案:弄丟了誰的老婆本,圓滿了誰的暴富夢?
※我們有一個回饋活動,你來搞么?
※威脅情報在安全運營環節的應用(DEFCON GROUP 010)
※【philippica】sql injection--忘掉我就吃掉你