泄露的文档建议NSA和CIA后面的等式Cyber​​semage Group
Hortonworks Cloudera合并提案激励市场锅
研究说,三分之二的电子邮件不干净
英国官员希望警方访问WhatsApp消息
网络安全挑战英国扩大
Wannacry和Notpetya鼓​​舞人心的新攻击
Tibco插入Spotfire中的流数据间隙
遇见SEDRIC - 从大众汽车的无人驾驶司机
最佳供应链公司是数据和自动化的主人
NTT DOCOMO演示VR控制机器人超过5G
Digital CataPult为AI和机器学习推出道德框架
第一眼:新的LG G6带来了一个新的方面(比率)
英格兰银行如何使用Splunk以获得主动安全性
政府对科学技术委员会的算法报告
Android获取适用于关键的openssl,媒体服务器和内核驱动程序漏洞的补丁
欺诈性货币转移是商业电子邮件妥协的最重要目标
爱沙尼亚瞄准英国技术人才
在机器人学旅行中携带人类的企业最多
IBM适合原子,盯着更小的设备
电动夏娃是自主汽车未来的愿景
文化,而不是工具,是解锁创新的关键
APAC中小企业仍然挂在较老的PC上
使用混合使用的用法
信用卡违规击中另一个餐馆链
三星推出了Bixby语音助理即将到来的Galaxy S8
Brexit无法意味着电信工业和移动漫游的变化
FBI主任浮动访问加密数据的国际框架
微软宣布免费选举网络防御工具
反映在学习的经验教训,重建并打开公共测试版
AI安全炒作将业务投入风险
由伊朗黑客瞄准的英国大学
在东盟留在其脚趾上的沟通
星巴克向比特币交易平台的发展提供建议
四分之三的英国成年人没有听说过开放的银行业务
NHS信任使用自动化和虚拟工人加快推荐
H&R块转向A.I.解决您的纳税申报表
沃达丰销售勾选新报告规则
30米融资推动后,CTERA增强多云
微软的Slack竞争对手即将到来3月14日
Apple TV刚刚成为连通事物的企业中心
现在可用于Dharma Ransomware的免费解密工具
第四名男子因icloud名人黑客被判入狱
大多数企业认为他们对网络攻击开放
这不是钱:Wozniak在机器人,设计和苹果的起源
谷歌的新透视A.I.旨在结束辱骂的在线评论
澳大利亚的卫生部门报告了大多数数据泄露
风筝冲浪可以在线放车
对DPA的反GDP移民豁免挑战
美国面临限制雅虎违规者破坏俄罗斯代理人
CIA False Flag团队重新浏览Shamoon Data Wiper,其他恶意软件
您的位置:首页 >产品 > 人工智能 >

泄露的文档建议NSA和CIA后面的等式Cyber​​semage Group

2021-08-11 11:44:06 [来源]:

据称的CIA文件周二泄露似乎证实,美国国家安全机构和中央情报局自己的单位之一负责恶意软件工具和运营归因于安全研究人员称之为方程的小组。

Altivirus供应商卡巴斯基实验室的研究人员将于2015年2月记录了方程式的Cyber​​等。它被广泛认为是世界上最先进的春季群体集团,基于其工具的复杂性和运营长度,有些可能约会到1996年。

从一开始,方程式钻孔使用的工具和技术与前NSA承包商Edward Snainden泄露的秘密文件中描述的那些引人注目的相似性。通过在公式恶意软件中找到的各种代码名称和NSA文件中的各种代码名称之间的相似性进一步加强了这种关系。

Wikileaks泄露的新CIA文件包括2015年在kaspersky对公式组分析后代理技术咨询委员会成员之间的讨论。

这些讨论主要集中在允许卡巴斯基的研究人员在各种工具之间建立关系并将其联系到集团之间的关系。目标是为中央情报局自己的网络团队学习这些错误,并避开他们自己的工具和运营。

讨论期间识别的等式的错误包括使用自定义加密实现,而不是依赖于openssl或Microsoft的CryptoAPI等标准库,在程序数据库(PDB)中识别识别字符串,使用独特的互斥锁和重用漏洞利用。

“”习俗“加密更多的是NSA落入了自己的内部政策/标准,这是为了回应前后问题,”一位团队在讨论期间表示。“在过去,人们使用0 [初始化向量]和其他未命中配置的加密问题。结果,NSA Crypto Guys祝福一个图书馆作为正确的实施,每个人都被告知使用它。“

“报告中标记的等式组与特定组无关,而是一个工具(主要是陶某)的集合,”另一个成员写道。

TAO是对NSA定制访问操作办公室的参考,这是一个专门用于创建用于渗透外国计算机系统的黑客工具的大型宣言。与此同时,IOC指的是信息运营中心,CIA PICION,根据泄露的2013年预算理由对情报机构的预算理由,近年来已经将焦点从反恐转移到讯连月架。

卡巴斯基的方程式报告的CIA分析突出了黑客如何根据安全公司发布的研究更好地隐藏他们的攻击。这提出了安全供应商和独立研究人员应该如此即将到来的方法来提出他们用于在恶意软件之间建立链接的方法。

“这是攻击者从公共分析中吸取教训,这是所有研究人员在发布材料时考虑的东西,”卡巴斯基实验室的研究人员在一封电子邮件中表示。“这是一个计算的风险。当然,并非所有公司都选择披露他们所有的发现。有些公司愿意保留一些私人报告的详细信息,或者不会创建一份报告。“

“我们相信,向前发展,将在公开披露的信息量(足以突出风险和提高意识)之间实现余额,并且信息金额保存私人(允许发现未来的攻击),”卡巴斯基研究人员说。

根据他们,这种新信息与自2012年以来一直在升级的网络军备竞赛中,没有显示出速度放缓的迹象。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。