当前位置: 网站首页 > 产品展示
产品展示
美国CIA路由器攻击软件细节:这样做1秒被监控
时间:2019-09-29  来源:www.oaled.com

在Prism计划之后,美国中央情报局最近接触到了入侵和监控路由器/AP网络设备的黑客工具。

根据维基解密网站发布的信息,CIA开发了一种名为CherryBlossom的黑客工具,用于监控网络。 D-link,华硕,思科和苹果等产品都成了受害者。

据报道,CherryBlossom由中央情报局在非营利组织斯坦福研究所(SRI)的帮助下开发。它主要用于利用目标设备的漏洞,尤其是无线网络设备,包括无线家庭路由器和AP。

这种Wi-Fi广泛应用于家庭,餐馆,酒店或机场,中小型企业或大型企业等公共场所,因此被用作监控用户的中间人攻击的理想基地。并控制网络流量。

维基解密解释说,CherryBlossom不需要与设备直接联系,只需要通过这些网络设备进行无线升级。

在安装和完成刷牙路由器或AP之后,它变成所谓的FlyTrap,它将消息发送到称为CherryTree的外部C& C服务器,包括设备状态和重要的用户信息。后者又将所有收集的数据聚合到数据库中。

最后,CherryTree将传递定义的任务命令,称为Mission。攻击者可以使用Web界面CherryWeb查看FlyTrap的状态,执行任务任务和相关信息,或执行系统管理任务。

众所周知,FlyTrap可能接收的命令任务包括扫描网络流量中的电子邮件,聊天软件用户名,MAC地址,VoIP号码,复制目标对象的所有网络流量以及来自浏览器或代理服务器的流量。重定向到攻击者控制的服务器。

此外,FlyTrap还可以与CherryBlossom的VPN服务器建立VPN连接,以便将来运营。当FlyTrap检测到目标对象时,它还会向CherryTree发送警报消息并发起攻击或其他操作。