主页 > 知识库 > 美国CIA路由器攻击软件细节:这样做1秒被监控

美国CIA路由器攻击软件细节:这样做1秒被监控

热门标签:Linux服务器 客户服务 美图手机 地方门户网站 服务器配置 硅谷的囚徒呼叫中心 阿里云 企业做大做强
 

继棱镜计划之后,美国CIA近日再次被曝光使用黑客工具对路由器/AP网络设备进行入侵和监听。

维基解密网站发布信息显示,CIA专门为监控网络而开发了名为CherryBlossom的黑客工具,包孕D-link、华硕、思科、苹果等厂商产品均成为受害对象。

据介绍,CherryBlossom是CIA在非营利组织史丹佛研究院(SRI)协助下开发完成的,主要用来开采目标装置的漏洞,尤其是无线连网设备,包孕无线家用路由器及AP等。

上述这类Wi-Fi广泛安排于家中、餐厅、旅馆或机场等公共场合、中小企业或大型企业,因而被当成发动中间人攻击(man-in-the-middle)的抱负据点,用以监控使用者及操控连网流量。

维基解密解释称,CherryBlossom根本不消直接接触到设备,只需要通过这些网路设备无线升级固件时即可置入。

安置并完成刷机后的路由器或AP就成了所谓的FlyTrap,会向外部称为CherryTree的C&C办事器传送讯息,包孕装置状态及重要用户信息等。后者进而会将所有收集到的数据汇集成资料库。

最终,CherryTree会传送定义好的任务指令,,称为Mission。攻击者可使用Web介面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关资讯,或是执行系统办理的工作。

目前已知,FlyTrap可能接获的指令任务包孕扫瞄网路流量中的电子邮件、聊天软体用户名称、MAC Address、VoIP号码、复制目标对象的所有网路流量、将浏览器或代理办事器的流量重新导向到攻击者控制的办事器。

此外,FlyTrap还能和CherryBlossom的VPN办事器建立VPN连接,以进行日后行动。当FlyTrap侦测到目标对象时,还会传送告警讯息给CherryTree,并启动攻击或其他行动。

标签:镇江 莱芜 南阳 莱芜 济南 济源 阳泉 临夏

巨人网络通讯声明:本文标题《美国CIA路由器攻击软件细节:这样做1秒被监控》,本文关键词  ;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 收缩
    • 微信客服
    • 微信二维码
    • 电话咨询

    • 400-1100-266