Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Vault 7

691 views

Published on

Die CIA-Hacker

Published in: News & Politics
  • Be the first to comment

  • Be the first to like this

Vault 7

  1. 1. Vault 7
  2. 2. Die CIA Hacker
  3. 3. ,,Das gezielte Nutzen von Schwachstellen in Systemen (sogenannte Zero-Day- Exploits/Null-Tage)“...
  4. 4. Zitat:,,Ein Exploit ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen ausgenutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder in Computersysteme einzudringen, bzw. diese zu beeinträchtigen. Ein Exploit eines Hackers ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu Dingen, für die sie keine Berechtigung besitzen.“
  5. 5. Über die CIA Hacker ● Die CIA Malware zielt unter anderem auf iPhone, Android und Smart TVs ● CIA Malware und Hacking Tools werden von der EDG (Engineering Development Group), einer Softwareentwicklungsgruppe im CCI (Center for Cyber Intelligence), einer Abteilung des CDI DDI​​ (Direktion für digitale Innovation) gebaut. Der DDI ist einer der fünf Hauptdirektionen der CIA (siehe hierzu das Organigramm der CIA) ● Die EDG ist verantwortlich für die Entwicklung, Prüfung und betriebliche Unterstützung aller Backdoors, Exploits, bösartiger Nutzlasten, Trojaner, Viren und jeder anderen Art von Malware, die von der CIA in ihren verdeckten Operationen weltweit verwendet wird
  6. 6. Organigramm der CIA
  7. 7. CIA-Werkzeuge/Tools Beispiele: ● Weeping Angel ● Fine Dining ● Assassin ● Medusa ● Hammer Drill ● Brutal Kangaroo ● HIVE und die dazugehörigen Cutthroat - und Swindle
  8. 8. Angriffe auf Smart TVs Der Angriff gegen Samsung Smart TVs wurde in Zusammenarbeit mit dem britischen MI5 / BTSS entwickelt. Nach dem Befall stellt das CIA Angriffs Tool Weeping Angel das Zielfernsehen in einen "Fake-Off" Modus, so dass der Besitzer fälschlicherweise glaubt, dass der Fernseher ausgeschaltet ist, wenn er eingeschaltet ist. Im "Fake-Off" -Modus arbeitet das TV als Bug, zeichnet Gespräche im Raum auf und schickt sie über das Internet zu einem verdeckten CIA-Server
  9. 9. Angriffe auf Fahrzeugsteuerungssysteme Ab Oktober 2014 betrachtete die CIA auch die Instandhaltung der Fahrzeugsteuerungssysteme von modernen Autos und Lastwagen. Der Zweck einer solchen Kontrolle ist nicht spezifiziert, aber es würde es der CIA erlauben, sich in fast unauffindbare Attentate zu engagieren
  10. 10. Angriffe auf Smartphones/iPhones ● Die CIA Mobile Devices Branch (MDB) entwickelte zahlreiche Angriffe, um populäre Smartphones fernzusteuern und zu kontrollieren. Infizierte Telefone können angewiesen werden, der CIA den Standort des Benutzers, die Audio- und Textkommunikation zu senden sowie die Kamera und das Mikrofon des Telefons deutlich zu aktivieren ● Trotz des iPhone's Minderheitsanteil (14,5%) des weltweiten Smartphone-Marktes im Jahr 2016, produzierte eine spezialisierte Einheit in der CIA Mobile Development Filiale Malware, um Daten von iPhones und anderen Apple-Produkten mit iOS, wie iPads zu infizieren, zu steuern und zu entfalten. Das CIA-Arsenal umfasst zahlreiche lokale und entfernte "Null-Tage", die von der CIA entwickelt oder von GCHQ, NSA, FBI oder von Cyber-Waffen-Vertragspartnern wie Baitshop bezogen wurden. Der überproportionale Fokus auf iOS kann durch die Popularität des iPhone unter sozialen, politischen, diplomatischen und geschäftlichen Eliten erklärt werden
  11. 11. Angriffe auf Smartphones/iPhone's ● Eine ähnliche Einheit zielt auf Google Android, mit dem die Mehrheit der weltweit Smartphones (~ 85%) einschließlich Samsung, HTC und Sony laufen. 1,15 Milliarden Android powered Telefone wurden im vergangenen Jahr verkauft. "Year Zero" zeigt, dass ab 2016 die CIA 24 "Waffen" Android "Null Tage" hatte, die sie selbst entwickelt und von GCHQ, NSA und Cyber Waffen Auftragnehmer erhalten hat​​ ● Diese Techniken erlauben es der CIA, die Verschlüsselung von WhatsApp, Signal, Telegramm, Wiebo, Confide und Cloackman zu umgehen
  12. 12. Angriffe auf auf Windows, OSx, Linux, Router ● Auch Microsoft Windows-Benutzer sind ein beliebtes Ziel der CIA-Hacker. Es gilt sie mit spezieller Malware zu infizieren und zu kontrollieren. ● Hierbei handelt es sich um mehrere lokale und entfernte waffenartige "Null-Tage" ● Das CIA-Cyberwaffen-Arsenal umfasst auch eine plattformübergreifende Malware, die Hammer Drill genannt wird. Sie infiziert Microsoft, Linux, Solaris, MacOS und andere Plattformen über Viren, die durch getarnte Malware in CDs / DVDs, USBs und Daten in Bildern übertragen wird. Auch verfügen sie über sogenannte Luftspalt-Sprungviren ● Das Tool Brutal Kangaroo infiziert Wechseldatenträger wie USBs
  13. 13. Tool Brutal Kangaroo ● Zitat:,,Als Ziel-Betriebssysteme für die verschiedenen Versionen dieser Schadsoftware werden Windows XP, Windows Vista, Windows 7 und Windows 8 genannt. Um funktionieren zu können, nutzen die Programme eine Schwachstelle im Windows-Betriebssystem“. ● Zitat:,,Brutal Kangaroo besteht aus einer Reihe unterschiedlicher Komponenten: "Shattered Assurance" ist die Steuerungseinheit, die auf einem Server innerhalb des abgeschotteten Netzwerks installiert werden soll. Sie bedient sich eines Programms namens "Drifting Deadline", um weitere USB-Sticks zu infizieren. "Broken Promise" dient dazu, die gesammelten Informationen auszuwerten. Um die unbemerkt zu transportieren, verwendet die Werkzeugsammlung einen Persistenzmechanismus namens "Shadow".
  14. 14. ● Zitat:,,Brutal Kangaroo installiert sich auf diesem als „Primärhost“ bezeichneten Rechner. Erst die weitere Infektion innerhalb des Unternehmens erfolgt per USB- Stick. Schließt ein Nutzer einen solchen Stick an den fraglichen Primärhost an, wird der USB-Stick infiziert. Allerdings ist der Geheimdienst anschließend darauf angewiesen, dass ein Nutzer innerhalb der Organisation den schädlichen USB-Stick an einen Rechner im nicht mit dem Internet verbundenen Netzwerk anschließt – was nicht abwegig erscheint, da USB-Sticks weiterhin ein beliebtes Medium sind, um Daten auszutauschen“.
  15. 15. ● Viele dieser Infektionsbemühungen werden von der CIA- Automated Implant Branch (AIB) zusammengetragen, die mehrere Angriffssysteme für den automatisierten Befall und die Kontrolle von CIA-Malware wie "Assassin" und "Medusa" entwickelt hat ● Die Angriffe auf die Internet-Infrastruktur und Webserver werden von der CIA -Network Devices Branch (NDB) entwickelt ● Die CIA hat automatisierte Multi-Plattform-Malware-Angriffs- und Steuerungssysteme für Windows, Mac OS X, Solaris und Linux entwickelt Wie z.B die "HIVE" von der CIA- Embedded Development Branch (EDB) und die dazugehörigen "Cutthroat" - und "Swindle" -Tools
  16. 16. Der physische Angriff ● Zitat:,,Mit den Vault-7-Dokumenten kann jeder genau nachvollziehen, dass die CIA zumindest zeitweise 22 Antivirenprogramme aushebeln konnte. ● ...Bei den CIA-Werkzeugen geht es eher darum, die Systeme einzelner Zielpersonen zu infiltrieren.Dazu muss der Angreifer nicht selten physischen Zugang zu den Geräten haben.“
  17. 17. ● Zitat:,,Eine Reihe der elektronischen Angriffsmethoden der CIA sind für die physische Nähe konzipiert. Diese Angriffsmethoden sind in der Lage hochsichere Netzwerke zu durchdringen, die vom Internet getrennt sind.Wie z.B die Polizei-Datensatzdatenbank. In diesen Fällen infiltriert ein CIA-Offizier, ein Beauftragter oder ein alliierter Intelligenzoffizier, der unter Anweisungen handelt, den gezielten Arbeitsplatz physisch.“ ● Der Angreifer ist mit einer auf einem USB-Stick enthaltener Malware ausgerüstet, die in den gewünschten Computer eingefügt werden soll. Der Angreifer infiziert und exfiltriert Daten auf Wechselmedien. Dabei kann er aus verschiedenen Optionen/ Angriffsmethoden wählen. Das CIA-Angriffssystem dafür ist Fine Dining. Es bietet 24 Anwendungen für CIA Spione. So können CIA- Mitarbeiter wählen z.B. zwischen einem Fake-Virenscanner oder einem gefälschten VLC-Player um so damit im Hintergrund Daten vom Rechner abzugreifen
  18. 18. ● Für das Opfer dessen PC infiltriert werden soll sieht es so aus, als wolle der Spion ihm ein Programm zeigen. Das z.B. Videos (wie VLC), Präsentation von Folien (Prezi), ein Computerspiel (Breakout2, 2048) oder sogar einen gefälschten Virenscanner (Kaspersky, McAfee, Sophos) ausführt. Aber während die Köder Anwendung auf dem Bildschirm ist, wird währenddessen das Unterlagen- System automatisch infiziert und durchwühlt
  19. 19. Generalkonsulat FFM ● Aus den Wikileaks Veröffentlichungen geht hervor, dass Mitarbeiter der CIA-Hacker-Einheit auch vom US- Generalkonsulat in Frankfurt am Main aus operieren
  20. 20. ● Zitat:,,U.S. Konsulat in Frankfurt ist eine verdeckte CIA Hacker Basis .Neben dem Einsatz in Langley, Virginia, nutzt die CIA auch das U.S.-Konsulat in Frankfurt als verdeckte Basis für seine Hacker für Europa, den Nahen Osten und Afrika. Einmal in Frankfurt können CIA-Hacker ohne weitere Grenzkontrollen in circa 25 europäische Länder reisen, die Teil des Grenzgebietes Shengen sind - darunter Frankreich, Italien und die Schweiz.“ ● CIA-Hacker aus dem Frankfurter Konsulat ("Center for Cyber Intelligence Europe" oder CCIE​​ ) erhalten dafür diplomatische "schwarze" Pässe oder geben sich als Mitarbeiter für das Außenministerium aus
  21. 21. Quellen ● https://wikileaks.org/ciav7p1/files/org-chart.png ● https://wikileaks.org/ciav7p1/cms/page_20251107.html ● https://www.golem.de/news/wikileaks-die-fake-virenscanner-der-cia-1703- 126582-2.html ● https://de.wikipedia.org/wiki/Exploit ● http://www.spiegel.de/netzwelt/web/wikileaks-veroeffentlicht-cia-dokumente- ueber-angriffe-per-usb-stick-a-1153681.html ● http://www.zdnet.de/88302337/brutal-kangaroo-wikileaks-enthuellt-weiteres- hacking-tool-der-cia/?inf_by=59a26c8a681db8990b8b480c ● http://thehackernews.com/2017/03/wikileaks-cia-hacking-tool.html ● http://www.zdnet.de/88302337/brutal-kangaroo-wikileaks-enthuellt-weiteres- hacking-tool-der-cia/?inf_by=59a26c8a681db8990b8b480c ● https://www.heise.de/ct/ausgabe/2017-7-Die-Vault-7-Dokumente-zeichnen- ein-intimes-Bild-vom-digitalen-Arsenal-der-CIA-3652833.html

×