최근 Wikileaks는 목표물을 염탐하기 위한 CIA의 악성 해킹 도구에 대한 Vault7 누출 시리즈의 새로운 기사를 발표했습니다. Wikileaks의 최근 유출에 따르면 CIA(Central Intelligence Agency)는 표적의 지리적 위치를 추적하는 데 사용할 수 있는 악성 도구를 보유하고 있습니다.
WikiLeaks, 소름 끼치는 CIA 위치 추적 트릭 공개
유출 시리즈 #Vault7은 끝이 없는 것 같습니다. Wikileaks는 이미 CIA(Central Intelligence Agency)가 WiFi 라우터, 기술 대기업 Microsoft의 Windows 컴퓨터, 기술 대기업 Apple의 장치 또는 삼성 TV를 다른 장치 중에서 해킹하는 데 사용하는 도구를 공개했습니다.
그러나 지금은 유출 포털, 물론 Wikileaks는 거의 매주 새로운 출판물을 공유하고 있으며, 오늘은 WiFi를 통해 PC의 지리적 위치를 염탐하는 멀웨어 차례입니다.
최근 Wikileaks의 보고서는 미국 중앙 정보국(CIA)이 컴퓨터와 같은 무선 인터넷 연결을 통해 목표 위치를 등록한 것으로 추정되는 악성 프로그램인 ELSA의 사용 설명서를 공개했습니다. 기술 대기업 Microsoft의 Windows 운영 체제를 실행하는 노트북입니다.
다양한 익스플로잇을 악용하는 컴퓨터에 ELSA가 설치되면 CIA 멀웨어는 ESS 식별자, MAC 주소 및 신호 강도를 정기적으로 등록할 수 있습니다. 유명한 누출 포털 Wikileaks는 “데이터 수집을 수행하려면 대상 컴퓨터가 온라인 상태이거나 액세스 포인트에 연결되어 있지 않아도 Wi-Fi 지원 장치에서만 실행되고 있어야 합니다.”라고 설명합니다.
컴퓨터가 인터넷에 연결되어 있는 경우 멀웨어는 장치의 위치를 확인하기 위해 Google 또는 Microsoft의 공개 지리적 위치 데이터베이스를 사용하려고 시도합니다. 위치가 식별되면 시스템은 장치 내의 암호화된 사본에 타임스탬프와 함께 고도 및 길이 데이터를 저장하고 가능한 한 CIA 서버에 자동으로 전송됩니다.
심지어 며칠 전 우리는 CIA가 사용하고 WikiLeaks에 의해 유출된 Brutal Kangaroo 프로젝트 멀웨어에 대해 보고했습니다. Brutal Kangaroo 프로젝트는 다음과 같은 여러 구성 요소로 구성됩니다.
-
표류 마감: USB 메모리 감염 도구.
-
Shattered Assurance: 저장 장치의 자동 감염을 관리하는 서버 도구입니다.
-
Broken Promise: 수집된 정보를 평가하는 시스템.
-
섀도우: 은밀한 C&C 네트워크 역할을 하는 메커니즘입니다.
Brutal Kangaroo는 사용자 상호 작용 없이 프로그램을 로드하고 실행하는 손수 만든 파일에 대한 링크를 통해 악용될 수 있는 Windows 취약점을 이용합니다.
그러나 누출 포털인 Wikileaks에 따르면 ELSA 프로젝트를 사용하면 대상 환경과 각 경우의 운영 목표에 맞게 임플란트를 사용자 지정할 수 있습니다. 또한 추가 백엔드 소프트웨어를 통해 대상 장치 추적 프로필을 쉽게 생성할 수 있습니다.
그렇다면 미국 중앙 정보국(CIA)이 사용하는 이 익스플로잇에 대해 어떻게 생각하십니까? 아래의 댓글 섹션에서 귀하의 견해와 생각을 공유하기만 하면 됩니다.