卡巴斯基实验室2018年欧洲战略会议
(图片来源:Andreas Rentz/Getty Images) 2018年3月19日,首席执行官尤金·卡巴斯基在匈牙利布达佩斯举行的卡巴斯基实验室欧洲战略会议上发言。

从2019年2月以来研究的“一系列恶意软件样本”中,发现了一种据信由美国中央情报局(CIA)开发的新恶意软件。

发现该恶意软件的网络安全公司卡巴斯基(Kaspersky)表示,它与CIA过去的恶意软件有相似之处,促使他们追踪其活动,并给它起了代号“紫兰伯特”(Purple Lambert)。

发现美国中央情报局的“紫兰伯特”:恶意软件能做什么?

卡巴斯基4月27日发布了一份APT趋势报告,详细介绍了该网络安全公司对2021年第一季度活动的观察。

据报道,卡巴斯基命名为“紫兰伯特”的恶意软件包含一个特定的网络模块,可以被动地监听网络流量并搜索“魔法数据包”。

美国中央情报局新发现的恶意软件可以为该机构提供有关被感染系统的基本信息,并可以执行它收到的有效载荷。

卡巴斯基认为,该恶意软件早在2014年就被编译和部署,并可能一直持续部署到2015年。

恶意软件的功能类似于以前的恶意软件与2017年曝光的一份CIA文件有关

还读:维基解密称CIA可以通过入侵汽车来杀人:现代汽车技术的危险万博体育登录首页

Longhorn: CIA的网络间谍工具

维基解密揭露了中情局的网络黑客能力后,赛门铁克在2017年4月发表了一篇关于Longhorn存在的博客,卡巴斯基称该恶意软件为兰伯特家族。

报告称,Longhorn利用一系列后门木马和零日漏洞渗透政府和国际运营组织,包括自然资源、金融、电信和能源部门。

Longhorn自2011年开始活跃,赛门铁克于2014年首次发现该恶意软件,此前该恶意软件使用零日漏洞(CVE-2014-4148)附着在微软Office文档上,旨在感染CIA目标。

CVE-2014-4148利用Microsoft Windows TrueType字体(TTF)处理子系统漏洞嵌入并传递到预定目标。

由于ttf是在内核模式而不是可执行文件中处理的,因此攻击者可以无限制地访问受感染的系统。

这就是为什么专家们相信长角牛能从任何联网设备上监视组织或个人吗

赛门铁克还发现了Longhorn成功感染了亚洲、欧洲、非洲和中东16个国家的40个目标的证据。

中央情报局的Longhorn最近涉嫌网络黑客活动

卡巴斯基报告称,在2018年3月分析另一起涉及疑似键盘记录者的事件时,发现了一个恶意图书馆。

卡巴斯基命名为“弹弓”的恶意加载程序可以与虚拟文件系统交互,并将受感染者的合法Windows库“scesrv.dll”替换为恶意库,赋予攻击者system特权。

卡巴斯基实验室2018年欧洲战略会议
(图片来源:Andreas Rentz/Getty Images)
2018年3月19日,首席执行官尤金·卡巴斯基在匈牙利布达佩斯举行的卡巴斯基实验室欧洲战略会议上发言。

快进到2020年3月,一家中国网络安全公司奇虎360透露他们已经捕捉到CIA黑客组织持续了11年的网络攻击。

报告称,CIA的目标包括石油工业、科研机构、航空组织和政府机构等多个行业部门。

奇虎360表示,发现的恶意软件可能来自维基解密在2017年曝光的同一款恶意软件工具。

相关文章:维基解密揭露了CIA针对macbook和iphone的工具:这是他们做的

本文归科技时报所有万博体育登录首页

作者:Leigh Mercer

corber2万博体育登录首页022 TECHTIMES.com未经允许,请勿转载。