WikiLeaks: Hive - инструмент ЦРУ для подделки цифровых сертификатов

2017-11-10 5989 комментарии
9 ноября сайт WikiLeaks опубликовал исходный код и внутренние журналы Hive - основного компонента инфраструктуры ЦРУ для контроля и скрытия активности вредоносных программ

Hive решает критическую проблему операторов вредоносного ПО из ЦРУ. Даже самый сложный вредоносный имплантат на целевом компьютере будет бесполезен, если отсутствует возможность его взаимодействия с операторами безопасным способом, без привлечения внимания. Благодаря Hive, даже если на целевом компьютере будет обнаружена закладка, приписать ее ЦРУ будет очень сложно. Hive предоставляет платформу скрытой коммуникации для целого ряда вредоносных приложений коллекции ЦРУ и используется для отправки на серверы ЦРУ перехваченной информации и получения новых инструкций от операторов вредоносного ПО.

Hive может обслуживать несколько операций с использованием нескольких имплантатов на целевых компьютерах. Каждая операция анонимно регистрирует по крайней мере один домен-прикрытие (например, “perfect-boring-looking-domain.com”) для собственного использования. Сервер, на котором работает веб-сайт домена, арендуется у коммерческих хостинг-провайдеров как VPS (виртуальный частный сервер), и его программное обеспечение настраивается в соответствии со спецификациями ЦРУ. Эти серверы являются общедоступной частью инфраструктуры ЦРУ и выступают в качестве реле для трафика HTTP(S) по VPN-соединению со “скрытым” сервером ЦРУ под названием “Blot”.

Домен-прикрытие будет доставлять безобидное содержимое, если кто-либо захочет обратиться к нему напрямую. Посетитель будет видеть обычный сайт и не будет подозревать что-то еще. Единственная особенность сервера, которая не видна обычному пользователю - использование дополнительной аутентификации клиента. Hive использует нестандартную систему дополнительной аутентификации, поэтому пользователю, который посещает сайт не нужно проходить аутентификацию, она является опциональной. Однако, имплантаты, взаимодействующие к Hive проходят аутентификацию и поэтому могут быть обнаружены севером Blot. Трафик от имплантатов отправляется на шлюз управления оператора имплантата под названием Honeycomb, а весь другой трафик переходит на сервер-прикрытие, который обеспечивает обычных посетителей безопасным контентом.

Цифровые сертификаты для аутентификации имплантатов генерируются самим ЦРУ и выдают себя на существующие записи. Три примера, включенные в исходный код, создают поддельный сертификат для антивирусной компании “Лаборатория Касперского”, имитируя подпись Thawte Premium Server CA. Таким образом, если целевая организация анализирует сетевой трафик, то передаваемые на серверы ЦРУ данные идентифицируются некорректно.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте