在維基解密陸續曝光公布CIA網絡軍火庫項目Vault7之后的兩個月,11月9日,維基解密再次聲稱,將繼續曝光公布名為Vault8的新一系列CIA網絡武器,該曝光項目將會涉及大量CIA網絡武器的控制端源碼和后端開發架構信息,其中還會包括Vault7中已經曝光的某些CIA黑客工具。維基解密還表示,為了不造成其它安全影響,Vault8曝光項目中將不涉及任何0day漏洞,此外,Vault8的披露將有利于調查記者、取證專家和公眾更好地了解中情局開展秘密活動的一些基礎設施。
在發布聲明的同時,作為Vault8的第一部分,維基解密曝光了Vault7中名為HIVE(蜂巢)的CIA網絡工具源碼和開發日志。HIVE是CIA計算機網絡行動小組(COG)在執行遠程目標任務時使用的一個協助平臺,可以提供針對Windows、Solaris、MikroTik(路由器OS)、Linux和AVTech網絡視頻監控等系統的定制植入程序,并能實現多種平臺植入任務的后臺控制工作,協助CIA從植入惡意軟件的目標機器中以HTTPS協議和數據加密方式執行命令和竊取數據。
HIVE的攻擊原理為通過軍工商諾斯·格魯曼(Northrop Grumman)研發的代理架構BLOT和一個名為Switchblade的中間架構,在入侵目標與CIA遠程控制端進行隱蔽通信和管理控制。其中,所有的C&C通信又通過BLOT架構配置的Apache服務器和域名中轉腳本進行回連控制,而且為了增強隱蔽性,所有HIVE使用的IP地址都可以在VPS系統內完成重定向動作。
有意思的是,在Vault8曝光的HIVE源代碼中,在目錄/client/ssl/CA/下存在這樣一個偽裝成卡巴斯基公司的客戶端認證證書client.crt,該證書的簽發機構為Thawte Premium Server CA數字證書公司。
安全專家表示,CIA利用這種手法進行數據竊取,一方面可以逃過大量安全軟件的簽名查殺,另外,如果受害組織發現自己內部網絡流量存在異常,則會把這種異常怪罪于組織內部某些實體身份被假冒的情況。
VAULT8-Hive源碼查看下載:https://wikileaks.org/vault8/#Hive