5月8日訊 當?shù)貢r間5月5日,維基解密再爆一批時間介于2011年至2014年的CIA新文件,其詳細闡述了CIA針對LAN網(wǎng)絡的中間人(MitM)攻擊工具“阿基米德”(Archimedes)。
根據(jù)文件內(nèi)容,Archimedes最初的代號為Fulcrum,之后由開發(fā)團隊更名為Archimedes。
CIA這款黑客工具允許操作人員通過攻擊者控制的設備在目標LAN流量傳輸至網(wǎng)關(guān)前,對LAN流量進行重定向。
維基解密再爆CIA MitM攻擊【工具】-E安全
Archimedes工具文檔寫到,Archimedes是Fulcrum 0.6.1.的升級版。Archimedes通過攻擊者控制的電腦在目標電腦LAN流量傳輸至網(wǎng)關(guān)前,對LAN流量進行重定向。也就是說,攻擊者可以利用該工具注入偽造Web服務器響應,將目標的Web瀏覽器重定向至任意位置。這種技術(shù)通常用來將目標重定向至利用服務器(Exploitation Server),同時提供正常瀏覽會話。
E安全小編提醒,想要了解更多信息,可以搜索Fulcrum 0.6.1文檔。
據(jù)SANA指導員杰克-威廉姆斯分析,Archimedes似乎是熱門中間人工具“Ettercap”的新包裝版本。
CIA的攻擊目標可以使用Archimedes有關(guān)的泄露信息查看系統(tǒng)是否遭遇CIA攻擊。
潛在受害者可以在系統(tǒng)上搜索哈希,如圖:
維基解密再爆CIA MitM攻擊【工具】-E安全
Archimedes引入了Fulcrum的幾項改進功能:
在利用之前,可以禁用路由驗證檢查。
支持HTTP注入方法,其建立在使用隱藏IFRAME的基礎(chǔ)上。
修改DLL支持Fire和Forget規(guī)格(版本2)。
提供按需關(guān)閉工具的方法。
將最多的警報字符串從發(fā)布二進制文件(Release Binaries)中移除。
這款工具本身并不復雜。借助該工具,可以了解CIA特工如何實施針對性攻擊。
泄露的文件地址:https://wikileaks.org/vault7/#Archimedes。