您现在的位置:海峡网>新闻中心>IT科技>科技数码
分享

继棱镜计划之后,美国CIA近日再次被曝光使用黑客工具对路由器/AP网络设备进行入侵和监听。

维基解密网站发布信息显示,CIA专门为监控网络而开发了名为CherryBlossom的黑客工具,包括D-link、华硕、思科、苹果等厂商产品均成为受害对象。

据介绍,CherryBlossom是CIA在非营利组织史丹佛研究院(SRI)协助下开发完成的,主要用来开采目标装置的漏洞,尤其是无线连网设备,包括无线家用路由器及AP等。

上述这类Wi-Fi广泛部署于家中、餐厅、旅馆或机场等公共场合、中小企业或大型企业,因而被当成发动中间人攻击(man-in-the-middle)的理想据点,用以监控使用者及操控连网流量。

维基解密解释称,CherryBlossom根本不用直接接触到设备,只需要通过这些网路设备无线升级固件时即可置入。

安装并完成刷机后的路由器或AP就成了所谓的FlyTrap,会向外部称为CherryTree的C&C服务器传送讯息,包括装置状态及重要用户信息等。后者进而会将所有收集到的数据汇集成资料库。

最终,CherryTree会传送定义好的任务指令,称为Mission。攻击者可使用Web介面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关资讯,或是执行系统管理的工作。

目前已知,FlyTrap可能接获的指令任务包括扫瞄网路流量中的电子邮件、聊天软体用户名称、MAC Address、VoIP号码、复制目标对象的所有网路流量、将浏览器或代理服务器的流量重新导向到攻击者控制的服务器。

此外,FlyTrap还能和CherryBlossom的VPN服务器建立VPN连接,以进行日后行动。当FlyTrap侦测到目标对象时,还会传送告警讯息给CherryTree,并启动攻击或其他行动。

美国CIA路由器攻击软件细节:这样做1秒被监控

责任编辑:海凡

       特别声明:本网登载内容出于更直观传递信息之目的。该内容版权归原作者所有,并不代表本网赞同其观点和对其真实性负责。如该内容涉及任何第三方合法权利,请及时与ts@hxnews.com联系或者请点击右侧投诉按钮,我们会及时反馈并处理完毕。

最新科技数码 频道推荐
进入新闻频道新闻推荐
平安产险漳州中心支公司:金融宣传有温
进入图片频道最新图文
进入视频频道最新视频
一周热点新闻
下载海湃客户端
关注海峡网微信