Os dois hacks podem assumir as credenciais extras de um sistema
O WikiLeaks publicou novos documentos que revelam as ferramentas de hacking da CIA, desta vez voltadas para clientes SSH do Windows e Linux.
Especificamente, os trabalhos vazados revelam que a agência voltou-se para o software chamado BothanSpy e Gyrfalcon para roubar credenciais de usuários para sessões SSH ativas, com o Windows e o Linux a serem direcionados.
Em primeiro lugar, é BothanSpy, que WikiLeaks diz que tem como objetivo hackear o Xshell, um popular cliente SSH para o Windows. Este hack permitiu que a CIA roubasse o nome de usuário e senhas extraídas da sessão SSH autenticada por senha, bem como nomes de usuários, nome do arquivo da chave SSH privada e senha da chave no caso de autenticação de chave pública.
"O BothanSpy pode exfiltrar as credenciais roubadas para um servidor controlado pela CIA (então o implante nunca toca o disco no sistema de destino) ou salvá-lo em um arquivo criptografado para posterior filtração por outros meios. BothanSpy está instalado como uma extensão Shellterm 3.x na máquina de destino ", diz o WikiLeaks.
Sistemas Linux também atacaram depois de infectados anteriormente
No caso de Gyrfalcon, esta ferramenta de hacking foi destinada ao cliente OpenSSH para Linux, com todas as plataformas populares que se diz serem afetadas, incluindo Ubuntu e SUSE. Mais uma vez, as credenciais do usuário podem ser roubadas e o WikiLeaks afirma que alguns outros dados também podem ser acessados antes de serem colocados em um arquivo criptografado para ser posteriormente transmitidos para a CIA.
"O implante não só pode roubar credenciais de usuário de sessões SSH ativas, mas também é capaz de coletar o tráfego total ou parcial da sessão OpenSSH. Todas as informações coletadas são armazenadas em um arquivo criptografado para posterior filtração. É instalado e configurado usando um kit raiz desenvolvido pela CIA (JQC / KitV) na máquina de destino, "revela o vazamento de hoje.
Em outras palavras, os agentes da CIA podem usar o Gyrfalcon somente depois de comprometer o sistema Linux com o rootkit, embora vazamentos anteriores também tenham mostrado que a agência possui várias outras ferramentas de hacking que podem ser usadas para invadir um computador.
Fonte
Até a próxima!!
Nenhum comentário:
Postar um comentário