黑客用“野蛮袋鼠”USB存储攻击工具感染CIA计算机

2017年06月26日 10:15 cnbeta

微博 微信 空间

添加喜爱

上周四曝光的文档称,有人试图通过 USB 驱动器来感染美国中央情报局(CIA)网络中的敏感计算机。维基解密已经公布了 150 页的材料,其中描述了一款代号为“野蛮袋鼠”(Brutal Kangaroo)的攻击工具。其包含了诸多针对未联通网络和计算机的组件,且会在其感兴趣的计算机上安装一款名为“漂流死线”(Drifting Deadline)的工具,从而感染任意与之连接的 USB 驱动器。

BrutalKangaroo 配置界面截图

一旦受感染的驱动器被插入物理隔离的机器,后者也会立即被感染。不过微软方面表示,描述中提到的漏洞,没一个是能在受支持版本的 Windows 上被利用的。

据悉,被感染的 USB 驱动器,甚至能够在用户未打开任意文件的情况下感染计算机。该漏洞名叫“EZCheese”,可在资源管理器中显示恶意文件图标,但微软早在 2015 年就进行了修补。

另一名叫“Lachesis”的漏洞,则会通过“自动运行”特性来感染运行 Windows 7 操作系统的计算机。它不需要资源管理器来显示任意图标,但感染的驱动器盘符引向了一个恶意链接。

至于“RiverJack”漏洞,则利用 library-ms 函数来感染 Windows 7、Windows 8 / 8.1 计算机,但前提是你在资源管理器中查看了一个库连接。

微软在一篇官方声明中提到:“我们的调查证实,受支持版本的 Windows 客户并未受到影响。为了应对最新的安全威胁,我们强烈大家使用可以默认自动更新的 Windows 10”。

尽管微软未透露何时堵上 Lachesis 和 RiverJack 两个漏洞,但却在本月早些时候发布了一个关键漏洞补丁(CVE-2017-8464:允许在可移动驱动器上存储 .LNK 文件,以及远程蚊香执行恶意代码)。

微软指出,该漏洞被积极利用,但并未精心制作。

[编译自:ArsTechnica]

推荐阅读
聚焦
关闭评论