NSA 数据截获手段概览

目录

一. 网络骨干节点后门类

二. 终端后门类

三. 网络计算机配件及分析设备

四. 附件

前沿:本文,作为《Snowden 泄露文件解读系列:NSA 社工数据库建设概览》的延续,将会继续介绍 NSA 社工库体系的建设方法,本篇将着重介绍 NSA 对骨干节点各种流量监测、劫持能力的建设。本文,通过斯诺登泄露的一份近 50 页的目录文档(来自 NSA ANT 部门)显示,NSA 从 08 年就研制出了一大批用于监控、劫持网络骨干、终端流量的软硬件产品。这些产品包括:DROPOUTJEEP(植入 iPhone 的一种恶意软件)、SURLYSPAWN(无线鼠标键盘信号截获设备)、SPARROW II(802.11 信号接获设备)、FEEDTROUGH(植入 Juniper、Netscreen 的一种恶意软件)JETPLOW(植入 Cisco 的一种恶意软件)。更加讽刺的是,这份冗长的产品列表还包括美国经常指责中国的华为品牌,其 HALLUXWATER 便是植入华为多款防火墙的一种恶意软件。

一. 网络骨干节点后门类

1. FEEDTROUGH(Juniper Netscreen 防火墙)

使用手段:种植 2 类恶意软件,ZESTYLEAK[1]、BANANAGLEE[2]

覆盖型号:ns5xt、ns25,ns50,ns200,ns500,isg1000

项目时间:2008/06/24

2. GOURMETTROUGH(Juniper 防 火 墙 )

使用手段:种植 1 类恶意软件,BANANGLEE

覆盖型号:nsg5t、ns50、ns25、isg1000、ssg140、ssg5、ssg20

项目时间:2008/06/24

3. HALLUXWATER(Huawei 防火墙)

使用手段:种植 1 类恶意软件,TURBOPANDA Insertion Tool(PIT)[3]

覆盖型号:Huawei Eudemon 200、500、1000 系列

项目时间:2008/06/24

[1] ZESTYLEAK:CES 开发的,基于固件木马,针对 Juniper、NetScreen 防火墙

[2] BANANAGLEE:DNT 开发的,基于固件木马,针对 Juniper、NetScreen、Cisco 防火墙

[3] TURBOPANDA:基于 ROM 的木马,针对 Huawei 防火墙

4. JETPLOW(Cisco 防火墙)

使用手段:植入 1 类恶意软件,BANANAGLEE

覆盖型号:PIX 500 系列、ASA 5505、5510、5520、5540、5550

项目时间:2008/06/24

5. SOUFFLETROUGH(Juniper 防火墙)

使用手段:植入 1 类恶意软件NANAAGLEE

覆盖型号:Juniper SSG 500、300 系列防火墙

项目时间:2008/06/24

6. HEADWATER(Huawei 路由器)

使用手段:植入 1 类恶意软件,HAMMERMILL Insertion Tool(HIT)[1]

覆盖型号:Huawei 路由器

项目时间:2008/06/24

7. SCHOOLMONTANA(Juniper 路由器)

使用手段:植入 1 类恶意软件,VALIDATOR[2]

覆盖型号:Juniper J 系列路由器

项目时间:2008/06/24

8. SIERRAMONTANA(Juniper 路 由 器 )

使用手段:植入 1 类恶意软件,VALIDATOR

覆盖型号:Juniper M 系列路由器

项目时间:2008/06/24

9. STUCCOMONTANA(Juniper 路由器)

使用手段:植入 1 类恶意软件,VALIDATOR

覆盖型号:Juniper T 系列路由器

项目时间:2008/06/24

[1] HAMMERMILL:ROC 使用的一种 Backdoor 软件,针对 Huawei 路由器

[2] VALIDATOR:基于 BIOS 的木马,针对 Juniper J、M、T 系列路由器

二. 终端后门类

1. DEITYBOUNCE(Dell 服务器)

使用手段:植入 1 类恶意软件,ARKSTREAM[1]

覆盖型号:Dell PowerEdge 1850/2850/1950/2950

项目时间:2008/06/20

2. IRONCHEF(HP 服务器)

使用手段:植入 1 类恶意硬件,WAGONBED[2]

覆盖型号:HP Proliant 380 DL G5 Server

项目时间:2008/07/14

[1] ARKSTREAM:基于 BIOS 木马,支持 A02,A05,A06,1.1.0,1.2.0,1.3.7,针对 Dell 服务器

[2] WAGONBED:恶意硬件,通过射频(RF)通信方式,与服务端通信,针对 HP 服务器

3. SOMBERKNAVE(Windows XP)

使用手段:植入 1 类恶意软件,SOMBERKNAVE[1],秘密打开目标计算机的 802.11 设备

协助软件:OLYMPUS、VALIDATOR(帮助该类木马通过 802.11 与 ROC 通联)

项目时间:2008/08/05

4. IRATEMONK(西数、希捷、迈拓、三星硬盘)

使用手段:植入 1 类恶意固件(MBR),IRATEMONK[1]

支持格式:FAT,NTFS、EXT3、UFS

项目时间:2008/06/20

5. MONKEYCALENDAR(SIM 卡)

使用手段:植入 1 类恶意软件到 GSM SIM 卡中

功能:将目标手机地址信息,短信形式发送控制端

项目时间:2008/10/01

[1] SOMBERKNAVE:恶意软件,可秘密打开计算机 802.11 设备

[2] IRATEMONK:基于固件(MBR)木马,针对西数、希捷、迈拓、三星硬盘

[3] MONKEYCALENDAR:恶意软件开发框架,用 C/C++开发

6. DROPOUTJEEP(iPhone 手机)

使用手段:植入 1 类恶意软件,DROPOUTJEEP[1]

协助软件:STRAITBIZARRE[2]、CHIMNEYPOOL[3]

项目时间:2008/10/01

7. PICASSO(Samsung、Eastcom 手机)

使用手段:植入恶意软件或硬件(未明)

达成功能:通过SMS 达成 C&C,获取通话记录、地理信息、PIN 码等

覆盖型号:Eastcom 760c+(上海东方通信)、Samsung E600、X450、C140

项目时间:08/06/20

[1] DROPOUTJEEP:恶意软件,可获取联系人、地理位置、照相机截图,针对 iPhone 手机

[2] STRAIBIZARRE:DNT 开发的,DROPOUTJEEP 的管理控制端

[3] CHIMNEYPOOL:恶意软件开发框架,用 C/C++开发

8. TOTECHASER(Windows CE 手持终端,如 Thuraya 2520 卫星手机)

使用手段:植入恶意软件,TOTECHOSTLY[1]

达成功能:通过SMS 达成 C&C,获取通话记录、地理信息及其他用户信息

覆盖型号:Windows CE 手持终端,如 Thuraya 2520 卫星手机

项目时间:2008/10/01

9. TOTEGHOSTLY 2.0(Windows Mobile 手机)

使用手段:植入恶意软件,TOTECHOSTLY 2.0[2]

协助软件:STRAITBIZARRE,CHIMNEWPOOL

覆盖型号:Windows CE 手持终端,如 Thuraya 2520 卫星手机

项目时间:2008/10/01

[1] TOTECHOSTLY:恶意软件,可获取联系人、地理位置等信息,针对 Windows CE 手持终端

[2] TOTECHOSTLY 2.0:恶意软件,依靠 STRAIBIZARRE 作为 C&C,利用 CHIMNEWPOOL 框架开发

[3] CHIMNEYPOOL:恶意软件开发框架,用 C/C++开发

三. 网络计算机配件及分析设备

1. COTTONMOUTH-I、II、III(USB、RJ-45)

使用手段:植入恶意硬件,COTTONMOUTH-I[1]、COTTONMOUTH-I[2]、COTTONMOUTH-I[3]  

协助软件:STRAITBIZARRE,CHIMNEWPOOL

功能[1]:  USB1.1 接口的硬件恶意程序,包含射频(RF 模块),植入恶意软件到目标主机

功能[2]:  USB2.0 接口的硬件恶意程序,包含射频(RF 模块),植入恶意软件到目标主机

功能[3]:  USB2.0/RJ-45 接口,其他同上

项目时间:2008/08/05

2. FIREWALK(USB、RF-45)

使用手段:植入恶意硬件,FIREWALK[4]

功能: 通过恶意线缆,向以太网插入流量,并和 ROC 通过 VPN 通联

项目时间:2008/08/05

[1] COTTONMOUTH-I:USB 线缆,依靠 STRAIBIZARRE 作为 C&C,利用 CHIMNEWPOOL 框架开发

[2] COTTONMOUTH-II:USB 线缆,依靠 STRAIBIZARRE 作为 C&C,利用 CHIMNEWPOOL 框架开发

[3] COTTONMOUTH-III:USB/RJ-45 双栈线缆,其他同上

[4] FIREWALK:USB/RJ-45 双栈线缆,植入恶意软件,通过 VPN 与 ROC 通联

3. TYPHON(GSM 基站路由器)

使用手段:部署该硬件到目标环境,对目标手机进行查找、定位等操作制式:GSM

项目时间:2008/06/20

4. NEBULA(基站路由器)

使用手段:部署该硬件到目标环境,对目标手机进行查找、定位等操作

制式:GSM、UMTS、CDMA2000,LTE 能力正在开发

项目时间:2009/01/27

5. GENESIS(频谱分析器,修改自摩托罗拉手机)

使用手段:截获 GSM 频谱,进行频谱分析,并可执行查找、定位等操作

制式:GSM、3G

项目时间:2009/01/27

6. HOLLOWPOINT(定向天线)

使用手段:应用 ENTOURAGE[1]进行具体分析工作

制式:GSM/UTMS/CSMA2000/FRS

项目时间:2009/01/27

7. CROSSBEAM(GSM 模块卡)

使用手段:植入手机,窃听通话或数据

制式:GPRS、电路交换数据、音频数据、DTMF

项目时间:2008/08/05

[1] ENTOURAGE:利用 HOLLOWPOINT 平台采集数据进行分析的套件

[2] COTTONMOUTH-II:USB 线缆,依靠 STRAIBIZARRE 作为 C&C,利用 CHIMNEWPOOL 框架开发

四. 附件

1. 使用 CHIMNEYPOOL 框架开发的软件

COTTONMOUTH-I、COTTONMOUTH-II、COTTONMOUTH-III、DROPOUTJEEP

2. 使用 STRAIBIZARRE 作为管理控制端的恶意软件

COTTONMOUTH-I 、COTTONMOUTH-II 、COTTONMOUTH-III 、DROPOUTJEEP 、IRATEMONK 、

TOTEGHOSTLY 2.0

文/DustinW

声明:本文来自网信防务,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。