WikiLeaks tiết lộ các công cụ tấn công Mac OS X của CIA

08:16 | 10/08/2017

Những tài liệu công bố mới nhất của Wikileaks đã tiết lộ một số công cụ được cho là của Cơ quan Tình báo Trung ương Hoa Kỳ (CIA) có khả năng tấn công hệ điều hành Mac OS X và các hệ điều hành tuân theo chuẩn POSIX khác.



Các công cụ này bao gồm Achilles, Aeris và SeaPea, được cho là thuộc về một dự án có tên "Imperial" của CIA. 

Một tài liệu “mật” tháng 07/2011 mà Wikileaks công bố đã cho thấy Achilles là công cụ có khả năng tạo các tập tin ảnh đĩa cài đặt (.dmg) có gắn trojan trên hệ điều hành Mac OS X. Những tập tin này bao gồm một ứng dụng hợp pháp và các tập tin thực thi có chứa mã độc, và sẽ thực thi một lần duy nhất sau khi ứng dụng hợp pháp đã được khởi chạy.

SeaPea là một rootkit OS X được thiết kế để che giấu và khởi chạy các công cụ khác. Phiên bản 2.0 của SeaPea đã được mô tả trong các tài liệu trước đây của Wikileaks, nhưng hướng dẫn sử dụng trong tài liệu mới đã cung cấp thông tin phiên bản 4.0 của công cụ này.

Cuối cùng, Aeris là công cụ cấy ghép nhắm vào các hệ điều hành tuân theo chuẩn Giao diện Hệ điều hành Di động dành cho Unix (POSIX), thích hợp với các hệ điều hành Debian, Red Hat, Solaris, FreeBSD và CentOS. POSIX là một bộ các đặc tính kỹ thuật được dùng để duy trì khả năng tương thích giữa các hệ điều hành gần giống Unix (Unix-like). Hệ điều hành Mac OS X của Apple cũng tuân theo chuẩn POSIX. Công cụ Aeris có các tính năng khác nhau, trong đó bao gồm tự động rò rỉ tập tin và thông tin liên lạc đã mã hóa.

Như nhiều công cụ khác trong Vault 7, vì hướng dẫn sử dụng của các công cụ này đã được viết cách đây vài năm, nên có thể hiện tại đã được cải tiến đáng kể để theo kịp các tính năng bảo mật mới của các phần mềm bị ảnh hưởng, hoặc đã bị dừng phát triển.

Các công cụ khác được mô tả trong các tài liệu của Wikileaks trong một số tháng vừa qua là những công cụ có khả năng chặn bắt tin nhắn SMS trên thiết bị Android (HighRise), chuyển hướng truy cập trên các hệ thống Linux (OutlawCountry), ăn cắp thông tin đăng nhập SSH (BothanSpy), lây lan mã độc lên mạng lưới tổ chức (Pandemic), định vị người dùng qua wifi của thiết bị (Elsa), tấn công các bộ định tuyến và điểm truy cập (Cherry Blossom) và truy cập vào các mạng lưới air-gap (Brutal Kangaroo).