{"id":196206,"date":"2017-11-10T00:20:29","date_gmt":"2017-11-09T23:20:29","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196206"},"modified":"2023-11-06T07:41:10","modified_gmt":"2023-11-06T06:41:10","slug":"vault8-wikileaks-verffentlich-nsa-hive-quellcode","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/10\/vault8-wikileaks-verffentlich-nsa-hive-quellcode\/","title":{"rendered":"Vault 8: WikiLeaks ver&ouml;ffentlich CIA Hive-Quellcode"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Plattform WikiLeaks hat den Quellcode der vom US-Geheimdienst CIA verwendeten Software Hive ver\u00f6ffentlicht. Hive ist die zentrale Komponente der CIA-Infrastruktur, um die eigene Malware zu kontrollieren.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/6cae2d33f3f241fb88fa16f09fcdce1e\" alt=\"\" width=\"1\" height=\"1\" \/>Die CIA (und die NSA) infizieren die Computer und IT-System von Angriffszielen mit selbst entwickelter Malware. Die Enth\u00fcllungsplattform WikiLeaks hat in den letzten Jahren immer wieder Teile der geheimen Tools der CIA und NSA ver\u00f6ffentlicht. Viele Ver\u00f6ffentlichungen solcher Tools liefen im Rahmen des <a href=\"https:\/\/web.archive.org\/web\/20231025151001\/https:\/\/wikileaks.org\/vault7\/\" target=\"_blank\" rel=\"noopener\">Vault 7 Projekts<\/a>. Jetzt hat man das Projekt <a href=\"https:\/\/wikileaks.org\/vault8\/#Hive\" target=\"_blank\" rel=\"noopener\">Vault 8<\/a> aufgesetzt, dessen erste Ver\u00f6ffentlichung den Quellcode der Hive-Software beinhaltet. Ziel ist es, Sicherheitsforschern und investigativen Journalisten Einblick in die Software zu gew\u00e4hren.<\/p>\n<h2>Die Funktion von Hive<\/h2>\n<p>Hive l\u00f6st ein kritisches Problem f\u00fcr die Malware-Operatoren der CIA. Selbst ein recht\u00a0 ausgekl\u00fcgeltes Malware-Implantat auf einem Zielrechner ist nutzlos, wenn es keine M\u00f6glichkeit gibt, mit seinen Bedienern auf sichere und unauff\u00e4llige Weise zu kommunizieren. Hive stellt daher eine verdeckte Kommunikationsplattform f\u00fcr eine ganze Reihe von CIA-Malware bereit, um auf den Zielsystemen gesammelte Informationen an CIA-Server zu senden und neue Anweisungen von den Betreibern der CIA zu erhalten.<\/p>\n<p>Hive kann mehrere Operationen mit mehreren Implantaten auf Zielcomputern durchf\u00fchren. Jede Operation registriert anonym mindestens eine Cover-Domain (z. B.\"perfect-boring-looking-domain. com\") f\u00fcr den eigenen Gebrauch. Der Server, auf dem die Domain-Website l\u00e4uft, wird von kommerziellen Hosting-Providern als VPS (Virtual Private Server) gemietet und die Software wird entsprechend den CIA-Spezifikationen angepasst. Diese Server sind die \u00f6ffentlich zug\u00e4ngliche Seite der CIA Back-End-Infrastruktur und fungieren als Relay f\u00fcr den HTTP (S)-Verkehr \u00fcber eine VPN-Verbindung zu einem \"versteckten\" CIA-Server namens \"<a href=\"https:\/\/wikileaks.org\/ciav7p1\/cms\/page_17760679.html\" target=\"_blank\" rel=\"noopener\">Blot<\/a>\".<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Kommunikation in Hive\" src=\"https:\/\/wikileaks.org\/hive.png\" alt=\"Kommunikation in Hive\" width=\"602\" height=\"417\" \/><br \/>\n(Quelle: WikiLeaks)<\/p>\n<p>Die Cover-Domain liefert zuf\u00e4lligen Besuchern unverf\u00e4ngliche Inhalte. Jemand der diese Domain besucht, wird nicht vermuten, dass es sich um etwas anderes als eine normale Website handelt. Die einzige Besonderheit ist f\u00fcr nicht-technische Benutzer nicht sichtbar &#8211; eine HTTPS-Server-Option, die nicht weit verbreitet ist: Optionale Client-Authentifizierung. Hive verwendet jedoch die ungew\u00f6hnliche Optionale Client-Authentifizierung, so dass der Benutzer, der auf der Website surft, nicht zur Authentifizierung ben\u00f6tigt wird &#8211; sie ist optional.<\/p>\n<p>Implantate, die mit Hive kommunizieren, authentifizieren sich jedoch selbst und k\u00f6nnen daher vom Blot-Server erkannt werden. Der Datenverkehr von Implantaten wird an ein Portal f\u00fcr das Management von Implantatbetreibern mit dem Namen Honeycomb (siehe Grafik oben) weitergeleitet, w\u00e4hrend der gesamte andere Datenverkehr an einen Coverserver weitergeleitet wird, der die unauff\u00e4lligen Inhalte f\u00fcr alle anderen Benutzer bereitstellt.<\/p>\n<p>Digitale Zertifikate f\u00fcr die Authentifizierung von Implantaten werden von der CIA erzeugt, die sich als bestehende Entit\u00e4ten ausgibt. Die drei im Quellcode enthaltenen Beispiele erstellen ein gef\u00e4lschtes Zertifikat f\u00fcr die Antiviren-Firma Kaspersky Laboratory. Das Zertifikat gibt vor, von Thawte Premium Server CA, Kapstadt, signiert worden zu sein. Falls die IT der Zielorganisation den Netzwerkverkehr, der aus dem eigenen Netzwerk abflie\u00dft, analysiert, ist es wahrscheinlich, dass die abflie\u00dfenden Daten als unproblematisch und genehmigt fehlinterpretiert werden.<\/p>\n<p>Die Hive-Dokumentation ist als Teil der WikiLeaks <a href=\"https:\/\/web.archive.org\/web\/20230323071350\/https:\/\/wikileaks.org\/ciav7p1\/\" target=\"_blank\" rel=\"noopener\">Vault7 Serie<\/a> seit April 2017 <a href=\"https:\/\/web.archive.org\/web\/20230327203658\/https:\/\/wikileaks.org\/vault7\/\" target=\"_blank\" rel=\"noopener\">verf\u00fcgbar<\/a>. (<a href=\"https:\/\/thehackernews.com\/2017\/11\/cia-hive-malware-code.html\" target=\"_blank\" rel=\"noopener\">via<\/a>, via)<\/p>\n<p>Erg\u00e4nzung: Ein Artikel zum Thema findet sich inzwischen auch <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Wikileaks-CIA-tarnt-Spionage-Software-mit-gefaelschten-Kaspersky-Zertifikaten-3887010.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Plattform WikiLeaks hat den Quellcode der vom US-Geheimdienst CIA verwendeten Software Hive ver\u00f6ffentlicht. Hive ist die zentrale Komponente der CIA-Infrastruktur, um die eigene Malware zu kontrollieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4946,2860,4328],"class_list":["post-196206","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cia","tag-nsa","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196206"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196206\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}