正在阅读:CIA新武器被曝光 用WiFi追踪电脑地理位置CIA新武器被曝光 用WiFi追踪电脑地理位置

2017-06-29 11:10 出处:其他 作者:佚名 责任编辑:sunziyi

  【PConline 资讯】美国时间6月28日,维基百科再次爆料一个名为“ESLA”的Vault 7泄密资料,资料显示CIA能通过截取周边WiFi信号,追踪各类运行有微软Windows操作系统的PC与笔记本电脑的地理位置。

  ESLA是一款地理位置恶意软件,包含两个核心:一是处理组件(即文件中提及的Operator Terminal),另一个是植入物(即文件中提及的Windows Target),其中后者通常被部署至目标Windows主机当中。

  首先,ElSA使用CIA发现的某一安全漏洞在具有WiFi功能的目标设备上安装恶意软件,之后CIA即可实现对受感染设备的持续访问;然后,ElSA再利用受感染计算机的WiFi硬件扫描周边的可见WiFi接入点,记录其ESS,代表扩展服务集标识符、MAC地址以及信号强度等。

  为了收集这些数据,ELSA恶意软件并不需要将目标计算机与互联网对接,只要设备上启用了WiFi功能,该恶意软件即可顺利运行。维基指出,如果目标设备接入互联网,ElSA则会自动尝试利用来自谷歌或者微软的公共地理位置数据库解析当前设备所处的位置,存储经度、纬度数据以及时间戳。”

  该恶意软件不会将收集的数据传至CIA服务器,而是CIA黑客将利用单独的安全漏洞与后门程序从目标设备上下载经过加密的日志文件,解密日志文件并对目标做进一步分析。之后,CIA黑客可利用其它后端软件将未经处理的接入点信息由外泄的日志文件转换为地理位置数据,并借此为目标设备创建追踪配置文件。

  ELSA允许攻击方以定制化方式设计植入物,以确保自己与目标环境及操作方式匹配,包括采样间隔、日志文件最大体积以及调用/持久性方法;而额外的后端软件(其将再次使用谷歌与微软的公共地理位置数据库)负责将未经处理的接入点信息由外泄的日志文件转换为地理位置数据,并借此为目标设备创建追踪配置文件。

 
仅仅是“0元购”?微信支付XXE漏洞竟如此可怕 同是小票为何不同?这两种打印技术你还不了解 超算TOP500美国重返榜首 中国怎能坐以待毙? 是什么让网络安全变得如此“聪明” 秘密在此! 如果没有打印机,这个世界还会如此疯狂么?

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品