泄露的文档建议NSA和CIA后面的等式Cybersemage Group
据称的CIA文件周二泄露似乎证实,美国国家安全机构和中央情报局自己的单位之一负责恶意软件工具和运营归因于安全研究人员称之为方程的小组。
Altivirus供应商卡巴斯基实验室的研究人员将于2015年2月记录了方程式的Cyber等。它被广泛认为是世界上最先进的春季群体集团,基于其工具的复杂性和运营长度,有些可能约会到1996年。
从一开始,方程式钻孔使用的工具和技术与前NSA承包商Edward Snainden泄露的秘密文件中描述的那些引人注目的相似性。通过在公式恶意软件中找到的各种代码名称和NSA文件中的各种代码名称之间的相似性进一步加强了这种关系。
Wikileaks泄露的新CIA文件包括2015年在kaspersky对公式组分析后代理技术咨询委员会成员之间的讨论。
这些讨论主要集中在允许卡巴斯基的研究人员在各种工具之间建立关系并将其联系到集团之间的关系。目标是为中央情报局自己的网络团队学习这些错误,并避开他们自己的工具和运营。
讨论期间识别的等式的错误包括使用自定义加密实现,而不是依赖于openssl或Microsoft的CryptoAPI等标准库,在程序数据库(PDB)中识别识别字符串,使用独特的互斥锁和重用漏洞利用。
“”习俗“加密更多的是NSA落入了自己的内部政策/标准,这是为了回应前后问题,”一位团队在讨论期间表示。“在过去,人们使用0 [初始化向量]和其他未命中配置的加密问题。结果,NSA Crypto Guys祝福一个图书馆作为正确的实施,每个人都被告知使用它。“
“报告中标记的等式组与特定组无关,而是一个工具(主要是陶某)的集合,”另一个成员写道。
TAO是对NSA定制访问操作办公室的参考,这是一个专门用于创建用于渗透外国计算机系统的黑客工具的大型宣言。与此同时,IOC指的是信息运营中心,CIA PICION,根据泄露的2013年预算理由对情报机构的预算理由,近年来已经将焦点从反恐转移到讯连月架。
卡巴斯基的方程式报告的CIA分析突出了黑客如何根据安全公司发布的研究更好地隐藏他们的攻击。这提出了安全供应商和独立研究人员应该如此即将到来的方法来提出他们用于在恶意软件之间建立链接的方法。
“这是攻击者从公共分析中吸取教训,这是所有研究人员在发布材料时考虑的东西,”卡巴斯基实验室的研究人员在一封电子邮件中表示。“这是一个计算的风险。当然,并非所有公司都选择披露他们所有的发现。有些公司愿意保留一些私人报告的详细信息,或者不会创建一份报告。“
“我们相信,向前发展,将在公开披露的信息量(足以突出风险和提高意识)之间实现余额,并且信息金额保存私人(允许发现未来的攻击),”卡巴斯基研究人员说。
根据他们,这种新信息与自2012年以来一直在升级的网络军备竞赛中,没有显示出速度放缓的迹象。