ЦРУ разработало вирусы для взлома Mac и Linux

Безопасность Стратегия безопасности Интернет
мобильная версия

Новая утечка данных раскрывает механизмы шпионажа за пользователями популярного ПО. Но, как и в предыдущих публикациях о хакерской программе ЦРУ, не приводятся конкретные механизмы устранения проблем.


Wikileaks опубликовал новые документы о кибершпионаже

ЦРУ проявляло особый интерес к взлому операционных систем Mac и Linux в рамках своей программы кибершпионажа «Vault 7» («Хранилище 7»). Об этом свидетельствуют опубликованные на Wikileaks данные, касающиеся проекта под кодовым названием «Imperial».

Ресурс утверждает, что новая партия документов получена из изолированной сети с высокой степенью безопасности внутри Центра киберразведки, который базируется в штаб-квартире ЦРУ в Лэнгли, штат Вирджиния. В полученном списке технологий упоминаются вредоносное ПО, вирусы и системы дистанционного управления вредоносными программами, которыми ЦРУ якобы заражало хакеров и подрядчиков правительства США. Фигурируют конкретные названия и описания хакерских инструментов: Achilles, Aeris и SeaPea.

Вирусы скрывают, куда они отправляют данные

По данным Wikileaks, Achilles позволяет ЦРУ заражать троянами образ установочного диска ОС Mac с расширением *.dmg. При этом могут выполняться одна или даже несколько операций, которые позволят в дальнейшем отслеживать определенные действия пользователей.

Aeris предназначена для кражи информации с электронных носителей и адаптирована под Linux. Этот автоматизированный имплант написан на языке C и может поражать множество дистрибутивов, в том числе — Debian, Red Hat, Solaris, FreeBSD и CentOS. В Wikileaks утверждают, что это ПО функционирует по принципам бэкдоров — намеренных дефектов алгоритмов, заточенных под конкретные операции. Wikileaks утверждает, что Aeris поддерживает автоматическую фильтрацию файлов, автономную поддержку протокола HTTPS LP и поддержку протокола SMTP. Все это — с зашифрованной связью TLS со взаимной аутентификацией.

Новая партия документов получена из штаб-квартиры ЦРУ в Лэнгли

Наконец, SeaPea используется ЦРУ в качестве руткита для Mac OS X версий 10.6 и 10.7, и позволяет агентам внедряться в систему при ее перезагрузке для выполнения операций мониторинга и запуска. Также SeaPea скрывает от пользователей те соединения, с помощью которых данные передаются с зараженного компьютера.

На ЦРУ работают 5 тыс. хакеров

Эта утечка стала продолжением мартовской, когда портал Wikileaks опубликовал серию из 8,7 тыс. документов под общим названием «Dark Matter» («Черная материя»). Согласно той информации, ЦРУ еще 10 лет назад научилось взламывать технику Apple, в том числе — iPhone и Mac. Часть имплантов и руткитов внедрялись в ядро и прошивку сразу после их схода с конвейера, еще до попадания в руки конечных пользователей.

В Apple тогда заявили, что все описанные проблемы были давно решены. Джулиан Ассанж (Julian Assange) в ответ предложил компании конкретные механизмы исправления багов с одним условием: все недостатки будут устранены в течение 90 суток. Apple от переговоров отказалась.

В мае последовала еще одна публикация, посвященная хакерским компонентам, способным серьезно дестабилизировать зараженную систему. В частности, вредоносный фреймворк AfterMidnight задерживал или вовсе отменял выполнение пользовательских задач (например, в приложении Microsoft PowerPoint). Еще один бэкдор — Assassin — помогал ЦРУ получать данные с компьютеров.

В Wikileaks считают, что еще в 2001 г. ЦРУ завоевало политическое и бюджетное превосходство над Агентством национальной безопасности США, после чего в Лэнгли было создано собственное подразделение хакеров. К концу 2016 г. его численность достигла 5 тыс. человек, которые за годы работы выпустили более тысячи хакерских систем, троянов, вирусов и другого вредоносного ПО.