볼트7
Vault 7
볼트 7(Vault 7)은 위키리크스가 2017년 3월 7일부터 공개하기 시작한 일련의 문서로, 미국 중앙정보국(CIA)의 전자 감시 및 사이버전 수행 활동과 능력을 상세히 설명하고 있습니다. 2013년부터 2016년까지 작성된 이 파일에는 자동차, 스마트 TV,[1] 구글 크롬, 마이크로소프트 엣지, 모질라 파이어폭스, 오페라 등 웹브라우저,[2][3] 애플 iOS, 구글 안드로이드 등 대부분의 스마트폰 운영체제, 그리고 마이크로소프트 윈도우, macOS, 리눅스를 포함한 컴퓨터 운영 체제.[4][5] CIA 내부 감사에서 2016년에 사용된 500개 이상의 툴 중 91개의 멀웨어 툴이 릴리스로 인해 손상된 것으로 확인되었습니다.[6] 이 도구들은 CIA의 운영지원부에 의해 개발되었습니다.[7]
볼트7 공개로 CIA는 위키리크스를 "비국가 적대 정보 서비스"로 재정의했습니다.[8] 2022년 7월, 전 CIA 소프트웨어 엔지니어 조슈아 슐트는 위키리크스에 문서를 유출한 혐의로 유죄 판결을 받았고,[9] 2024년 2월에는 40년 징역형을 선고받았습니다.[10]
역사
언론 보도에 따르면 2017년 2월 위키리크스는 트위터에 일련의 비밀스러운 메시지와 함께 "볼트 7"의 출시를 놀리기 시작했습니다.[11] 이후 2월, 위키리크스는 CIA가 2012년 프랑스 대선을 어떻게 감시했는지를 설명하는 기밀 문서를 공개했습니다.[12] 이번 유출 사건의 보도 자료에는 "향후 CIA 볼트 7 시리즈에 대한 맥락으로" 출판되었다고 나와 있습니다.[13]
2017년 3월, 미국 정보당국과 사법당국 관계자들은 2016년 말부터 볼트7로 이어진 CIA의 보안 침해를 알고 있었다고 국제전신기관 로이터 통신에 밝혔습니다. 두 명의 관계자는 유출의 원인으로 "계약자"에 초점을 맞추고 있다고 말했습니다.[14]
2017년 연방 사법 당국은 CIA 소프트웨어 엔지니어 조슈아 아담 슐트(Joshua Adam Schulte)를 볼트 7의 용의자로 지목했습니다.[15][16] 슐트는 무죄를 주장했고 2022년 7월 위키리크스에 문서를 유출한 혐의로 유죄 판결을 받았습니다.
2017년 4월 13일, CIA 국장 마이크 폼페이오는 위키리크스를 "적대적인 정보 기관"이라고 선언했습니다.[17] 2021년 9월 야후! 뉴스는 2017년 볼트7 유출 사건 이후 CIA가 어산지를 납치하거나 암살하고, 위키리크스의 동료들을 염탐하고, 조직원들 사이에 불화를 일으키고, 그들의 전자 기기를 훔치는 것을 고려했다고 보도했습니다. 수개월간의 숙고 끝에, 제안된 모든 계획은 법적, 도덕적 반대가 복합적으로 작용하여 폐기되었습니다. 2021년 야후 뉴스 기사에 따르면, 트럼프 전 국가안보 담당자는 "우리는 절대 복수하려는 욕망에서 행동해서는 안 된다"고 말했습니다.[18]
볼트7 공개로 CIA는 위키리크스를 "비국가 적대 정보 서비스"로 재정의했습니다.[8] 2022년 7월, 전 CIA 소프트웨어 엔지니어 조슈아 슐트는 위키리크스에 문서를 유출한 혐의로 유죄 판결을 받았고,[9] 2024년 2월에는 40년 징역형을 선고받았습니다.[10]
출판물
1부 – "Year Zero"
"Year Zero"라는 이름의 첫 번째 문서는 2017년 3월 7일 위키리크스에 의해 공개되었으며, 943개의 첨부 파일이 있는 7,818개의 웹 페이지로 구성되어 있으며,[19] 이는 전 NSA 계약자이자 유출자인 에드워드 스노든의 당시 NSA 발표보다 더 많은 페이지를 포함한 것으로 알려져 있습니다.[20] 위키리크스는 그 주 초에 잠긴 보관소에서 Year Zero를 온라인으로 공개했고 7일에 암호문을 공개했습니다. 이 암호문은 케네디 대통령이 "CIA를 천 조각으로 쪼개서 바람에 흩뜨리길 원한다"는 인용문을 언급했습니다.[21]
위키리크스는 출처를 밝히지 않았지만, 이 파일들이 "이전 미국 정부 해커들과 계약자들 사이에서 허가받지 않은 방식으로 유포되었으며, 그 중 한 명이 위키리크스에 아카이브의 일부를 제공했다"[1]고 말했습니다. 위키리크스에 따르면, 이 정보원은 사이버 무기의 보안, 생성, 사용, 확산 및 민주적 통제에 대한 공개 토론을 시작하기를 원한다"고 하는데, 이는 이러한 도구들이 "C 여부를 포함하여 공개적으로 시급히 논의될 필요가 있다"는 의문을 제기하기 때문입니다.I.A.의 해킹 능력은 위임된 권한을 초과하며 I.A.에 대한 공개적인 감독의 문제입니다."[1]
위키리크스는 공개되기 전에 문서에서 이름과 다른 식별 정보를 수정하려고 [1]시도했지만 일부 주요 세부 정보를 수정하지 않고 남겨 비난에 직면했습니다.[22] 위키리크스는 또한 위키리크스가 생성한 고유 식별자를 통해 사람들 간의 연결을 그리도록 시도했습니다.[23][24] 또 "C의 기술적, 정치적 성격에 대한 공감대가 형성될 때까지 수억 줄에 달하는 것으로 알려진 사이버 무기의 소스 코드 공개를 연기할 것"이라고 밝혔습니다.I.A.의 프로그램과 그러한 '무기'가 어떻게 분석되고 무장해제되고 출판되어야 하는지에 대해"[1] 위키리크스의 설립자 줄리안 어산지는 이것은 더 큰 시리즈의 일부일 뿐이라고 주장했습니다.[20]
CIA는 성명서를 발표했습니다. "테러범이나 다른 적대자들로부터 미국을 보호하는 정보 공동체의 능력을 손상시키기 위해 고안된 위키리크스의 공개로 인해 미국 대중은 깊은 고통을 받아야 합니다. 이러한 정보 공개는 미국의 인력과 운영을 위태롭게 할 뿐만 아니라 적들에게 해를 입힐 수 있는 도구와 정보를 제공합니다."[25]
어산지는 2017년 3월 19일에 발표한 성명에서 연락을 받은 기술 회사들이 위키리크스의 표준 산업 공개 계획에 동의하거나 동의하지 않았으며 의문을 제기하지 않았다고 말했습니다. 이 취약성에 대한 표준 공개 시간은 소프트웨어 패치를 담당하는 회사에 결함에 대한 모든 세부 정보가 제공된 후 90일입니다.[26] 위키리크스에 따르면, 모질라에만 취약점에 대한 정보가 제공된 반면, "구글과 다른 일부 회사"는 초기 알림을 받은 것만 확인했습니다. 위키리크스는 "이러한 낙후된 기업 대부분은 미국 정부 기관과의 기밀 업무로 인해 이해관계가 충돌하고 있습니다. 실제로 이러한 연관성은 미국 보안 허가를 받은 업계 직원이 CIA의 유출된 정보를 바탕으로 구멍을 뚫는 것을 제한합니다. 이러한 기업이 CIA 또는 NSA 공격으로부터 사용자를 보호하지 않기로 결정할 경우 사용자는 정부 계약보다 사용자를 우선시하는 Mozilla 또는 유럽 기업과 같은 조직을 선호할 수 있습니다."[27][28]
2부 – "암흑물질"
2017년 3월 23일 위키리크스는 볼트 7 자료의 두 번째 공개를 발표했습니다. 이 출판물에는 애플의 아이폰과 맥을 해킹하기 위한 CIA의 여러 노력에 대한 문서가 포함되어 있습니다.[29][30][31] 여기에는 Thunderbolt 인터페이스를 사용하여 Apple의 암호 펌웨어 보호를 무시할 수 있는 Sonic Screwdriver 멀웨어가 포함되었습니다.[32]
3부 – "마블"
2017년 3월 31일 위키리크스는 세 번째 파트인 "Marble"을 출판했습니다. 그 안에는 CIA의 마블 프레임워크용 소스 코드 파일 676개가 들어 있었습니다. 안티바이러스 회사나 조사관이 코드를 이해하거나 소스를 귀속시킬 수 없도록 악성코드를 난독화하거나 스크램블하는 데 사용됩니다. 위키리크스에 따르면, 이 코드에는 난독화 효과를 되돌리기 위한 난독화 제거기도 포함되어 있다고 합니다.[33][34]
4부 – "그래스쇼퍼"
2017년 4월 7일, 위키리크스는 네 번째 세트인 "Grassshopper"를 출판했습니다. 이 게시물에는 CIA가 Microsoft Windows 운영 체제용으로 사용자 정의되고 지속적인 악성 프로그램 페이로드를 구축하는 데 사용하는 CIA의 Graftper 프레임워크의 27개 문서가 포함되어 있습니다. 메뚜기는 개인 보안 제품(PSP) 회피에 중점을 두었습니다. PSP는 MS Security Essentials, Symantec Endpoint 또는 Kaspersky IS와 같은 바이러스 백신 소프트웨어입니다.[34][35]
5부 – "Hive"
2017년 4월 14일, 위키리크스는 다섯 번째 부분인 "Hive"를 출판했습니다. "Ebedded Development Branch"(EDB)가 만든 CIA의 극비 바이러스 프로그램을 기반으로 합니다. 위키리크스가 공개한 6개의 문서는 HIVE 다중 플랫폼 CIA 멀웨어 제품군과 관련된 것입니다. CIA가 대상 데스크톱 컴퓨터와 스마트폰에서 CIA로 정보를 전송하고 이 장치를 열어 특정 작업을 수행하도록 CIA 운영자로부터 추가 명령을 받는 데 사용하는 공개용 HTTPS 인터페이스를 갖춘 CIA 백엔드 인프라, 스위치 블레이드(Listening Post(LP) 및 명령 및 제어(C2)[36]라고도 함)로 알려진 마스킹 인터페이스를 통해 수상해 보이지 않는 공용 도메인 뒤에 존재를 숨깁니다.
6부 – "우는 천사"
2017년 4월 21일, 위키리크스는 비밀 정보 수집을 목적으로 초기 스마트 TV 시리즈를 이용하기 위해 CIA와 MI5가 공동 개발한 해킹 도구인 "Weeping Angel" (TV 프로그램 닥터 후에[37][38] 나오는 괴물의 이름에서 따온 이름)을 6부 공개했습니다. USB 스틱이 있는 적절한 텔레비전에 설치되면, 이 해킹 도구는 텔레비전의 내장 마이크와 비디오 카메라가 주변을 녹화할 수 있게 해주는 반면, 텔레비전은 거짓으로 꺼지는 것처럼 보입니다. 그런 다음 녹화된 데이터는 텔레비전의 메모리에 로컬로 저장되거나 인터넷을 통해 CIA로 전송됩니다. 보도에 따르면 CIA와 MI5 기관 모두 공동 개발 워크숍에서 그 악성코드를 개발하기 위해 협력했습니다. 보안 전문가 사라 자트코는 이 데이터에 대해 "대량 감시에 사용될 것이라는 것을 시사하는 것은 없다"고 말했고, 컨슈머 리포트는 마이크와 카메라가 내장된 초기 스마트 TV 중 일부만 영향을 받았다고 말했습니다.[39][40][41]
7부 – "낙서"
2017년 4월 28일, 위키리크스는 일곱 번째 파트인 "Scribbles"를 출판했습니다. 유출에는 웹 비콘 태그를 기밀 문서에 내장하여 누가 유출했는지 추적하여 내부 고발자 및 언론인에게 유출된 문서를 추적하기 위한 도구의 문서 및 소스 코드가 포함됩니다.[42] 이 도구는 Microsoft Office 문서, 특히 "Microsoft Office 2013(윈도우 8.1 x64)", Office 버전 97-2016의 문서(Office 95 문서는 작동하지 않음), 잠금, 암호화 또는 암호화되지 않은 문서에 영향을 미칩니다.[43] CIA 워터마크 문서가 열리면 기관 서버에 호스팅된 문서 내 보이지 않는 이미지가 로드되어 HTTP 요청이 생성됩니다. 그런 다음 요청이 서버에 기록되어 정보 기관에 누가 열며 어디서 열리는지에 대한 정보를 제공합니다. 그러나 대체 워드 프로세서에서 워터마크 문서가 열리면 이미지가 사용자에게 표시될 수 있습니다. 문서에는 문서가 오프라인 또는 보호된 보기로 표시되면 워터마크된 이미지가 홈 서버에 연결할 수 없다고 명시되어 있습니다. 이 작업은 사용자가 편집을 사용하도록 설정한 경우에만 무시됩니다.[44]
8부 – "아르키메데스"
2017년 5월 5일 위키리크스는 여덟 번째 부분인 아르키메데스를 출판했습니다. 공개된 문서를 분석한 미국 SANS Institute의 Jake Williams 강사에 따르면, 아르키메데스는 이전에 "Fulcrum"이라는 암호명을 가진 바이러스입니다. 사이버 보안 전문가이자 ENISA 회원인 Pierluigi Paganini에 따르면, CIA 운영자들은 세션이 사용자들에게 라우팅되기 전에 대상 컴퓨터에서 CIA에 의해 통제되는 컴퓨터를 통해 로컬 영역 네트워크(LAN) 웹 브라우저 세션을 방향 전환하기 위해 아르키메데스를 사용합니다. 이러한 유형의 공격을 중간자(Man-in-the-middle, MitM)라고 합니다. 위키리크스는 출판물에서 아르키메데스 바이러스를 식별하고 미래에 이 바이러스를 방지하는 데 사용될 수 있다고 주장하는 여러 해시를 포함하고 있습니다. 파가니니는 잠재적인 표적 컴퓨터들이 그들의 시스템이 CIA에 의해 공격을 받았는지를 확인하기 위해 그들의 시스템에 있는 해시들을 검색할 수 있다고 말했습니다.[45]
9부 – "한밤 이후"와 "암살"
2017년 5월 12일, 위키리크스는 9부 "After Midnight"와 "Assassin"을 출판했습니다. AfterMidnight는 대상 개인 컴퓨터에 설치된 악성 프로그램으로 사용자의 컴퓨터가 재부팅되는 동안 실행되는 DLL 파일로 위장합니다. 그런 다음 CIA의 명령 및 제어(C2) 컴퓨터에 대한 연결을 트리거하여 실행할 다양한 모듈을 다운로드합니다. 어쌔신의 경우 After Midnight와 매우 유사하지만 Windows 서비스 프로세스 내에서 기만적으로 실행됩니다. 보도에 따르면 CIA 운영자들은 어쌔신을 C2로 사용하여 일련의 작업을 실행하고 수집한 후 주기적으로 사용자 데이터를 CIA Listening Post(LP)로 전송합니다. 뒷문 트로이 동작과 유사합니다. Windows 운영 체제에서 실행되는 AfterMidnight와 Assassin은 모두 영구적이며 구성된 LP에 주기적으로 연결되어 작업을 요청하거나 CIA에 개인 정보를 전송할 뿐만 아니라 설정된 날짜와 시간에 자동으로 제거됩니다.[46]
10부 – "아테나"
2017년 5월 19일, 위키리크스는 10부 "아테나"를 출판했습니다. 공개된 사용자 가이드, 데모 및 관련 문서는 2015년 9월부터 2016년 2월 사이에 작성되었습니다. 마이크로소프트가 윈도우 10을 출시한 지 약 한 달 후인 2015년 8월에 CIA를 위해 개발된 것으로 알려진 악성 프로그램에 관한 것입니다. 기본 "아테나" 멀웨어와 "헤라"라는 이름의 2차 멀웨어는 이론적으로는 Graeshpper 및 AfterMidnight 멀웨어와 유사하지만 몇 가지 중요한 차이점이 있습니다. 그러한 차이점들 중 하나는 아테나와 헤라가 CIA에 의해 Siege Technologies라는 뉴햄프셔 민간 기업과 함께 개발되었다는 것입니다. 2014년 Bloomberg 인터뷰에서 Siege Technologies의 설립자는 이러한 악성 프로그램의 개발을 확인하고 정당화했습니다. Athena 멀웨어는 Windows의 Remote Access 서비스를 완전히 해킹하고 Hera는 Windows Dnscache 서비스를 해킹합니다. 또한 아테나와 헤라는 윈도우 서버 2012와 윈도우 10을 포함한 모든 현재 버전의 윈도우에도 영향을 미칩니다. 또 다른 차이점은 감염된 컴퓨터와 중앙정보국(CIA) 청취 게시물(LP) 사이에 사용되는 암호화 유형입니다. 유사성에 대해서는 지속적인 DLL 파일을 이용하여 CIA의 LP와 통신하기 위한 백도어를 만들고 개인 데이터를 탈취한 다음 CIA 서버로 전송하거나 대상 컴퓨터의 개인 데이터를 삭제합니다. 또한 C2(Candom and Control)를 사용하여 공격을 받은 컴퓨터에서 특정 작업을 추가로 실행할 수 있도록 추가 악성 소프트웨어를 전송합니다. 위의 모든 것은 컴퓨터 보안 소프트웨어를 속이기 위해 고안되었습니다. 공개된 세부 문서 외에도 위키리크스는 CIA가 아테나를 사용했는지 여부를 시사하는 어떠한 증거도 제시하지 않았습니다.[47]
11부 – "Pandemic"
2017년 6월 1일 위키리크스는 11부 "팬데믹"을 발표했습니다. 이 도구는 공유 폴더가 있는 윈도우즈 시스템에 영향을 미치는 영구 이식입니다. 감염된 컴퓨터에서 파일 시스템 필터 드라이버로 기능하며 로컬 네트워크의 다른 컴퓨터에서 다운로드 시도를 탐지하는 동안 서버 메시지 차단 트래픽을 수신합니다. "Pandemic"은 감염된 컴퓨터를 대신하여 다운로드 요청에 응답합니다. 그러나 합법적인 파일을 악성 프로그램으로 대체합니다. "Pandemic"은 작업을 난독화하기 위해 전송 중인 합법적인 파일만 수정하거나 교체하고, 원본은 서버에 그대로 둡니다. 임플란트는 한 번에 20개의 파일을 수정할 수 있으며 최대 개별 파일 크기는 800MB입니다. 유출된 문서에는 명시되어 있지 않지만 새로 감염된 컴퓨터 자체가 "팬데믹" 파일 서버가 되어 이식물이 로컬 네트워크의 새로운 대상에 도달할 수 있습니다.[48]
12부 – "벚꽃"
2017년 6월 15일 위키리크스는 "Cherry Blossom"이라는 제목의 파트 12를 발표했습니다.[49] Cherry Blossom은 Cherry Tree라는 명령 및 제어 서버와 FlyTrap이라는 사용자 정의 라우터 펌웨어를 사용하여 대상의 인터넷 활동을 모니터링하고 "이메일 주소, 채팅 사용자 이름, MAC 주소 및 VoIP 번호"를 검색하고 트래픽을 리디렉션했습니다.[50]
13부 – "잔인한 캥거루"
2017년 6월 22일 위키리크스는 "잔인한 캥거루"의 매뉴얼인 파트 13을 출판했습니다.[51] 잔혹한 캥거루는 공기로 연결된 컴퓨터 네트워크와 감염된 USB 드라이브를 손상시키기 위해 고안된 CIA 악성 프로그램에 초점을 맞춘 프로젝트였습니다. 잔혹한 캥거루에는 주요 도구인 드리프트 데드라인, 엄지손가락 드라이브 감염을 자동화하는 서버인 Shaked Assurance, 손상된 기계를 조정하는 도구인 Shadow, 에어 갭 네트워크의 데이터를 유출하는 도구인 Broken Promise가 포함되었습니다.[52]
14부 – "엘사"
2017년 6월 28일 위키리크스는 프로젝트의 매뉴얼인 파트 14를 발표했습니다.[53] Elsa는 근처 WiFi 네트워크에서 Windows 장치를 추적하는 데 사용되는 도구였습니다.[54]
15부 – "불법 국가"
2017년 6월 29일 위키리크스는 프로젝트 "Outlaw Country"의 매뉴얼인 파트 15를 발표했습니다.[55] UnlaCountry는 중앙정보국 요원들이 리눅스 서버를 염탐하고 발신 트래픽을 리눅스 컴퓨터에서 선택된 사이트로 리디렉션하는 리눅스 2.6용 커널 모듈이었습니다.[56]
16부 – "Bothan Spy"
2017년 7월 6일 위키리크스는 프로젝트 "BothanSpy"의 매뉴얼인 파트 16을 발표했습니다.[57] BothanSpy는 Windows 컴퓨터에서 SSH 자격 증명을 훔치기 위해 만들어진 CIA 해킹 도구였습니다.[58]
17부 – "하이라이즈"
2017년 7월 13일 위키리크스는 프로젝트 "하이라이즈"의 매뉴얼인 파트 17을 발표했습니다.[59] Tidecheck라고도 알려진 Highrise 해킹 도구는 버전 4.0에서 4.3을 사용하여 SMS 메시지를 안드로이드 전화로 가로채고 리디렉션하는 데 사용되었습니다. 하이라이즈는 CIA 요원과 감독관 사이의 암호화된 통신 채널로도 사용될 수 있습니다.[60]
18부 – "UCL / 레이시온"
2017년 7월 19일, 위키리크스는 레이시온 블랙버드 테크놀로지스의 악성코드와 그 공격 벡터에 대한 UCL(UMBRAGE Component Library) 프로젝트 보고서를 출판했습니다. 위키리크스에 따르면, 이 회사는 야생에서 발생한 악성코드 공격을 분석하고 "CIA 개발팀에 자체 악성코드 프로젝트에 대한 추가 조사 및 PoC 개발을 위한 권고 사항"을 제공했습니다. 대부분 공개 문서를 기반으로 한 개념 증명 아이디어가 포함되어 있었습니다.[61][62]
19부 – "제국"
2017년 7월 27일 위키리크스는 프로젝트 "Imperial"을 위한 19부 매뉴얼을 발표했습니다.[63] 임페리얼은 세 가지 도구를 포함했습니다. 아킬레스, 에어리스, 씨피. 아킬레우스는 MacOS DMG 설치 파일을 트로이 멀웨어로 만들었습니다. Aeris는 POSIX 시스템용 멀웨어 이식형이었고 SeaPea는 OS X 루트킷이었습니다.[64]
20부 – "덤보"
2017년 8월 3일 위키리크스는 프로젝트 "덤보"를 위한 20부 매뉴얼을 발표했습니다.[65] 덤보는 현장 요원들이 임무를 수행할 수 있도록 WiFi 및 블루투스를 통해 웹캠, 마이크 및 기타 감시 도구를 비활성화하는 데 사용되는 도구였습니다.[66]
21부 – "카우치 감자"
2017년 8월 10일 위키리크스는 프로젝트 카우치포테이토의 매뉴얼인 파트 21을 발표했습니다.[67] Couch Potato는 원격 비디오 스트림을 차단하고 저장하는 도구였으며, 이를 통해 CIA는 다른 사람들의 감시 시스템을 이용할 수 있었습니다.[68]
22부 – "익스프레스 레인"
2017년 8월 24일 위키리크스는 22부 "익스프레스 레인" 프로젝트를 발표했습니다. 이 문서들은 CIA가 국가안보국(NSA), 국토안보부(DHS), 연방수사국(FBI)을 포함한 다른 서비스와 관련된 사이버 작전 중 하나를 강조했습니다.
CIA는 비밀 정보 수집 도구인 ExpressLane을 사용하여 관련 서비스의 생체 정보 수집 시스템을 구축했습니다. 익스프레스레인은 CIA의 기술서비스국(OTS) 요원들이 자신들도 모르게 연락 서비스의 생체 인식 소프트웨어를 업그레이드한다는 명목으로 설치되고 운영되었습니다.[69]
23부 – "천사불"
2017년 8월 31일 위키리크스는 엔젤파이어 프로젝트의 매뉴얼인 파트 23을 발표했습니다.[70] 엔젤파이어는 윈도우 XP와 윈도우 7을 실행하는 컴퓨터를 감염시키기 위해 만들어진 악성코드 프레임워크로 5개의 부품으로 구성되어 있습니다. Solartime은 부트 섹터를 수정하여 다른 드라이버를 로드하는 자체 로드 드라이버인 Wolfcreek를 로드하도록 만든 멀웨어였습니다. 키스톤은 다른 악성코드를 로드하는 일을 담당했습니다. BadMFS는 악성 프로그램을 숨긴 비밀 파일 시스템이었고, Windows Transitory File System은 BadMFS의 새로운 대안이었습니다. 설명서에는 도구에 대한 긴 문제 목록이 포함되어 있습니다.[71]
24부 – "프로테고"
2017년 9월 7일, 볼트 7 문서 중 24부인 Protego가 공개되었습니다. 위키리크스에 따르면, 프로테고는 "레이시온에 의해 개발된 PIC 기반의 미사일 제어 시스템"입니다.[72]
볼트 8
2017년 11월 9일, 위키리크스는 볼트 8(Vault 8)을 출판하기 시작했습니다. 볼트 8은 "볼트 7 시리즈에 설명된 것을 포함한 CIA 소프트웨어 프로젝트의 소스 코드 및 분석"이라고 설명했습니다. 볼트 8 출판물의 명시된 의도는 "수사 기자, 법의학 전문가 및 일반 대중이 비밀스러운 CIA 인프라 구성 요소를 더 잘 식별하고 이해할 수 있도록 하는 것"이었습니다.[73][74] 볼트 8의 유일한 릴리스는 CIA 멀웨어의 비밀 통신 플랫폼인 하이브의 소스 코드 및 개발 로그입니다.[73] 위키리크스는 2017년 4월 14일 볼트 7의 일부로 하이브 문서를 출판했습니다.
2021년 10월 하이브 소스 코드를 기반으로 한 새로운 백도어가 "민감한 정보를 수집하고 후속 침입을 위한 발판을 제공하기 위해" 사용되고 있음이 발견되었습니다. 연구원들은 그것을 xdr33이라고 불렀고 2022년 1월에 그것에 대한 보고서를 발표했습니다.[75][76][77] 이 멀웨어는 지정되지 않은 F5 어플라이언스를 대상으로 하며 해커가 파일을 업로드하고 다운로드할 수 있도록 했습니다.[78] 또한 네트워크 트래픽 스파이 및 어플라이언스에서 명령을 실행할 수 있습니다.[77][79]
사이버전 조직
위키리크스는 이 문서들이 "버지니아주 랭글리에 있는 중앙정보국(CIA)의 사이버정보센터(CCI) 안에 위치한 고립된 고보안 네트워크"에서 나왔다고 말했습니다.[80] 이 문서들을 통해 위키리크스는 CCI의 구조와 조직을 부분적으로 결정할 수 있었습니다. 보도에 따르면 CCI는 애플 제품을 타협하는 데 전념하는 전체 단위를 가지고 있습니다.[81]
사이버 보안 회사인 Symantec은 Vault 7 문서를 분석한 결과 설명된 소프트웨어 중 일부가 2014년부터 모니터링해온 "롱혼"의 사이버 공격과 밀접하게 일치하는 것을 발견했습니다. Symantec은 이전에 "롱혼"이 정부의 지원을 받고 있다고 의심했으며 16개국의 40개 표적을 대상으로 사용을 추적했습니다.[82][83]
프랑크푸르트 기지
2017년 3월 7일 공개된 문서의 첫 번째 부분인 볼트 7 "Year Zero"는 미국 중앙정보국(CIA) 고위 비밀 요원이 독일 프랑크푸르트를 유럽, 중국, 중동에 대한 해킹 공격의 시작점으로 사용했다고 밝혔습니다. 이 문서에 따르면, 미국 정부는 프랑크푸르트에 있는 총영사관을 사이버 작전을 위한 해커 기지로 사용하고 있습니다. 위키리크스 문서에 따르면 사이버 정보 유럽 센터(CCIE)의 일부인 프랑크푸르트 해커들은 독일 입국을 위해 세관원들을 난독하게 하기 위해 커버 신분증과 외교 여권을 받았습니다.[81][84]
2017년 3월 8일, 칼스루에 페터 프랑크 연방 사법 재판소의 검찰총장은 정부가 영사관 밖에서 행해지고 있는 활동과 독일 사람들이 공격을 받았는지에 대해 더 광범위하게 조사를 시작할 것인지에 대한 예비 조사를 진행하고 있다고 발표했습니다. CIA[85] 독일 사민당 출신의 지그마르 가브리엘 외무장관은 중앙정보국(CIA)이 프랑크푸르트를 디지털 첩보활동의 거점으로 활용했다는 볼트7 'Year Zero' 문건에 대해 독일은 사이버 공격에 대한 정보가 전혀 없다고 답했습니다.[86]
움브레이지
문건에는 이 기관이 다른 해커들이 제작한 사이버 공격 기법과 악성코드를 대량으로 수집한 사실이 드러난 것으로 알려졌습니다. 이 라이브러리는 CIA의 원격 장치 지부의 UMBRAGE 그룹에 의해 유지되었으며, "UMBRAGE 구성 요소 라이브러리" git 저장소에 포함된 이러한 기술과 소스 코드를 사용한 예가 있습니다.
거짓 깃발 음모론
볼트7 문서가 처음 공개된 날 위키리크스는 UMBRAGE를 "러시아 연방을 포함한 다른 주에서 생산된 악성코드로부터 '도난'당한 공격 기법의 상당한 라이브러리"라고 설명하고 트위터를 통해 "CIA는 거짓 플래그 공격을 용이하게 하는 다른 그룹 바이러스와 악성코드를 훔친다"고 밝혔습니다.[87] 위키리크스에 따르면 UMBRAGE를 통해 제3자의 기술을 재활용함으로써 CIA는 총 공격 횟수를 늘릴 수 있을 [88]뿐만 아니라 이러한 공격을 다른 그룹과 국가의 소행으로 위장함으로써 법의학 수사관들을 오도할 수 있다고 합니다.[1][81] UMBRAGE가 차용한 기법 중 Shamoon이 사용한 파일와이핑 구현이 있었습니다. PC World에 따르면 CIA가 내부 프로젝트에서 사용한 기술과 코드 스니펫 중 일부는 유출로 인해 최종 결과를 유추할 수 없습니다. PC World는 귀속을 억제하기 위해 "거짓 깃발"을 심는 관행이 사이버 공격의 새로운 발전은 아니라고 언급했습니다. 러시아, 북한, 이스라엘 해커 집단이 가짜 깃발을 사용한 혐의를 받고 있습니다.[89]
CIA가 2016년 미국 선거에 개입한 러시아 정부를 모함했다는 음모론이 곧 나타났습니다. 숀 해니티와 앤 콜터와 같은 보수적인 논평가들은 트위터에서 이 가능성에 대해 추측했고, 러시 림보는 그의 라디오 쇼에서 이에 대해 토론했습니다.[90] 세르게이 라브로프 러시아 외무장관은 볼트7이 "CIA가 그런 '지문'에 접근한 뒤 이를 이용할 수 있다는 것을 보여줬다"고 말했습니다.[87]
벤 뷰캐넌(Ben Buchanan)과 케빈 폴슨(Kevin Poulsen)과 같은 사이버 보안 작가와 전문가들은 이러한 이론에 회의적이었습니다.[12][91] Poulsen은 그 이론들이 러시아에 의해 이용되고 봇에 의해 확산되는 "오보"라고 말했습니다. 그는 또 "유출된 카탈로그는 출신 국가별로 정리되지 않았으며, 러시아 DNC 해커들이 사용하는 특정 악성코드는 목록에 없다"고 썼습니다. 로버트 엠. 사이버 보안 회사 드라고스를 설립한 이씨는 "내러티브가 너무 빨리 등장해서 유기적이지 못했다"고 말했습니다.[12]
The Intercept의 Kim Zetter의 연구에 따르면, UMBRAGE는 거짓 깃발을 심는 것보다 기존 도구의 용도를 변경하여 개발 속도를 높이는 데 훨씬 더 중점을 두었을 것입니다.[88] 에라타 시큐리티의 최고경영자 로버트 그레이엄은 인터셉트와의 인터뷰에서 UMBRAGE 문서에 언급된 소스 코드는 "극도로 공개적"이며, 다수의 그룹과 국가 행위자들에 의해 사용될 가능성이 높다고 말했습니다. 그레이엄은 다음과 같이 덧붙였습니다: "문서의 증거로부터 우리가 결론적으로 말할 수 있는 것은 그들이 다른 프로젝트에 사용하기 위해 코드 조각을 만들고 인터넷에서 찾은 코드에 방법을 재사용하고 있다는 것입니다. 다른 곳에서는 어디서 왔는지 알 수 없도록 흐릿한 공격에 대해 이야기하지만 잘못된 플래그 작업을 수행할 구체적인 계획은 없습니다. 그들은 '우리는 이것을 러시아처럼 보이게 할 것이다'라고 말하려는 것이 아닙니다."[92]
대리석 골조
문서에는 시각적 검사에서 멀웨어의 텍스트 조각을 숨기기 위해 사용되는 문자열 난독화기인 마블 프레임워크가 설명되어 있습니다. 일부 언론은 CIA 해킹의 근원을 은폐하기 위해 외국어가 사용됐다고 보도했지만, 기술적 분석은 이를 반박했습니다.[93][94][95] 위키리크스에 따르면 2015년 1.0에 도달했으며 2016년 내내 CIA에서 사용했습니다.[95]
위키리크스는 발표문에서 "마블"이 바이러스, 트로이 목마, 해킹 공격을 감추기 위해 악성코드에 외국어 텍스트를 삽입하는 데 사용돼 중앙정보국(CIA)에 추적하기가 더 어려워졌고 법의학 수사관들이 잘못된 국가에 코드를 잘못 귀속시키도록 했다고 밝혔습니다. 소스 코드는 마블이 중국어, 러시아어, 한국어, 아랍어, 페르시아어로 된 예를 가지고 있음을 밝혔습니다.[95]
분석가들은 마블의 주요 목적에 대한 위키리크스의 설명이 부정확하다고 말하고, 그것의 주요 목적은 아마도 바이러스 백신 프로그램에 의한 탐지를 피하기 위한 것이라고 말했습니다.[96]
마블은 또한 CIA가 텍스트 난독화를 되돌릴 수 있는 난독화 제거 도구를 포함하고 있었습니다.[95][97]
버클리에 있는 국제 컴퓨터 과학 연구소의 보안 연구원 니콜라스 위버는 워싱턴 포스트와의 인터뷰에서 "이것은 진행 중인 CIA의 활동을 직접적으로 방해하기 위해 고안된 것으로 보이기 때문에 위키리크스에 의해 행해진 가장 기술적으로 손상된 유출 중 하나인 것으로 보입니다."[98][99]라고 말했습니다.
기술 및 소프트웨어의 손상
CD/DVD
HammerDrill은 CD/DVD 삽입 및 제거 이벤트를 로깅할 뿐만 아니라 구성된 디렉토리 및 파일 이름 패턴에 대한 디렉토리 워크 및 파일을 수집하는 CD/DVD 수집 도구입니다.[100]
애플 제품
위키리크스가 볼트 7의 첫 번째 작품인 "Year Zero"를 공개한 후, 애플은 "오늘 유출된 많은 문제들은 이미 최신 iOS에서 패치되었다"며 "확인된 취약점을 신속하게 해결하기 위해 계속 작업할 것"이라고 말했습니다.[101]
2017년 3월 23일, 위키리크스는 볼트 7 시리즈의 두 번째 문서인 "Dark Matter"를 공개했는데, 이 문서들은 모두 중앙정보국(CIA)의 임베디드 개발부(EDB)가 개발한 애플 제품에 초점을 맞춘 해킹 기술과 도구들을 상세히 설명했습니다. 이번 유출로 CIA가 2008년부터 아이폰을 목표로 삼았고, 일부 프로젝트가 애플의 펌웨어를 공격했다는 사실도 드러났습니다.[102] "Dark Matter" 아카이브에는 2009년과 2013년의 문서가 포함되어 있습니다. 애플은 "초기 분석에 따르면 아이폰 취약점으로 추정되는 것은 아이폰 3G에만 영향을 미쳤으며 아이폰 3GS가 출시된 2009년에 수정되었다"고 확신하는 두 번째 성명을 발표했습니다. 또한 예비 평가 결과 "2013년 이후 출시된 모든 Mac에서 Mac 취약점이 이전에 수정되었습니다."[103][104]
시스코
위키리크스는 2017년 3월 19일 트위터를 통해 볼트 7 문서 덕분에 발견된 광범위한 시스코 라우터 모델의 취약성을 "CIA가 은밀히 이용하고 있었다"고 밝혔습니다.[105][106] CIA는 1년 이상 전에 전자 트래픽을 지시하는 시스코의 널리 사용되는 인터넷 스위치의 결함을 이용하여 도청을 가능하게 하는 방법을 알게 되었습니다. 시스코는 다른 프로젝트의 직원을 신속하게 재배치하여 공격 분석에만 집중하고 CIA 해킹이 어떻게 작동했는지 파악함으로써 고객이 시스템을 패치하고 범죄 해커나 스파이가 유사한 방법을 사용하는 것을 방지할 수 있도록 지원했습니다.[107]
3월 20일, 시스코 연구원들은 볼트 7 문서에 대한 연구를 통해 CIA가 시스코의 스위치 모델 중 318개에서 발견된 결함을 이용하여 네트워크를 변경하거나 제어할 수 있는 악성 프로그램을 개발했음을 확인했습니다.[108] 시스코는 보안 위험에 대한 경고를 발표했고, 패치를 사용할 수 없었지만, 시스코는 완화 조언을 제공했습니다.[106]
스마트폰/태블릿
보도에 따르면 이 전자 도구들은 애플의 iOS와 구글의 안드로이드 운영 체제 모두를 손상시킬 수 있다고 합니다. Android 운영 체제에 멀웨어를 추가하면 도구가 장치에서 수행되는 보안 통신에 액세스할 수 있습니다.[109]
메시징 서비스
위키리크스에 따르면 안드로이드 스마트폰이 침투하면 기관은 "암호화를 적용하기 전에 오디오 및 메시지 트래픽을 수집할 수 있습니다.[1] 보도에 따르면 기관의 소프트웨어 중 일부는 인스턴트 메시징 서비스에 의해 전송되는 메시지에 접근할 수 있다고 합니다.[1] 메시지에 액세스하는 이 방법은 이미 암호화된 메시지의 암호를 해독하여 액세스하는 것과 다릅니다.[109] 텔레그램, WhatsApp 및 Signal과 같이 종단 간 암호화를 제공하는 메신저의 암호화가 깨지는 것으로 보고되지는 않았지만 키로깅 및 사용자의 터치 입력 기록과 같은 방법으로 암호화가 적용되기 전에 입력을 캡처하여 암호화를 우회할 수 있습니다.[109]
Snowden과 암호학자이자 보안 전문가인 Bruce Schneier를 포함한 논평가들은 Wikileaks가 메시지 앱 자체와 그 기본 암호화가 손상되었음을 잘못 암시하고 있음을 발견했습니다. 이는 New York Times와 다른 주류 언론에 의해 한동안 보도되었습니다.[1][110]
차량 제어 시스템
보도에 따르면 CIA가 차량 제어 시스템을 감염시키는 방법을 연구하고 있다고 합니다. 위키리크스는 "그런 통제의 목적은 명시되어 있지 않지만, CIA가 거의 탐지할 수 없는 암살에 관여하는 것을 허용할 것"이라고 말했습니다.[81] 이 성명은 마이클 헤이스팅스의 죽음을 둘러싼 음모론에 다시 주목하게 만들었습니다.[111]
창문들
이 문서는 Windows XP, Windows Vista 및 Windows 7 운영 체제에서 "Windows FAX DLL 주입" 공격을 의미합니다.[19] 이를 통해 악의적인 의도를 가진 사용자가 다른 응용 프로그램의 DLL 아래에 자신의 악성 프로그램을 숨길 수 있습니다. 그러나 주입이 이루어지기 위해서는 이미 다른 방법을 통해 컴퓨터가 손상되었을 것입니다.[112][better source needed]
해설
2017년 3월 7일, 에드워드 스노든은 미국 정부가 "미국 제품의 취약점을 개발하고 있다"고 밝히고 "그 후 의도적으로 구멍을 열어두고 있다"고 발표의 중요성에 대해 언급했습니다.[113] 2017년 3월 7일, 인터넷 옹호 단체인 Access Now의 Nathan White 수석 입법 관리자는 [114]다음과 같이 밝혔습니다.
오늘날 우리의 디지털 보안은 CIA가 회사와 협력하여 취약점을 패치하기보다는 비축해왔기 때문에 손상되었습니다. 미국은 우리의 디지털 기기와 서비스를 안전하게 보호할 수 있는 프로세스인 '취약점 주식 프로세스'를 가지고 있어야 합니다. 이러한 취약성 중 많은 부분이 책임감 있게 노출되고 패치되었을 수 있습니다. 이번 유출은 취약점을 고치기보다는 비축에 따른 디지털 리스크가 내재되어 있음을 증명합니다.
2017년 3월 8일, 포브스 기고가인 리 매슈는 볼트 7에 기술된 대부분의 해킹 기법은 이미 많은 사이버 보안 전문가들에게 알려져 있다고 썼습니다.[115] 2017년 3월 8일, 일부에서는 공개된 기술과 도구가 에드워드 스노든에 의해 밝혀진 보다 표적화된[116][117] 감시에 사용될 가능성이 가장 높다고 언급했습니다.[118]
2017년 4월 8일, 미국 시민자유연합(American Civil Freedom Union) 직원 변호사 애슐리 고르스키(Ashley Gorski)는 "이러한 취약점은 우리 정부뿐만 아니라 외국 정부와 전 세계 사이버 범죄자들에 의해 악용될 수 있다"는 것을 이해하는 것은 "중요한" 일이라고 말했습니다. 뉴욕대 컴퓨터과학공학과 저스틴 카포스 교수는 "정부가 나쁜 사람들이 당신의 전화기를 해킹하는 데 사용할 수 있는 문제를 알고 있고 당신을 감시할 수 있는 능력이 있다면, 그들 자신이 대테러나 자신의 스파이 능력을 위해 사용해야 하는 약점이 있다면, 아니면 그들이 모두를 위해 고쳐야 할 문제인가요?"[119]
2017년 4월 8일, 샌프란시스코에 본사를 둔 국제 비영리 디지털 권리 단체인 '전자 프론티어 재단'의 전무이사 신디 콘은 "만약 CIA가 당신의 현관문을 지나다가 당신의 자물쇠가 부서진 것을 보았다면, 그들은 적어도 당신에게 말해야 하고, 당신이 그것을 고치는 것을 도와줘야 합니다"라고 말했습니다. "그리고 더 나쁜 것은, 그리고 나서 그들은 그들이 당신에게 숨겨왔던 정보를 잃어버렸기 때문에, 지금은 범죄자들과 적대적인 외국 정부들이 당신의 부서진 자물쇠에 대해 알게 되었습니다."[120] 게다가, 그녀는 CIA가 "취약점을 공개하지 않는 위험을 정확하게 평가하는 데 실패했다"고 말했습니다. 심지어 CIA와 같은 정보 기관들도 미국인들의 보안과 사생활을 보호할 책임이 있습니다."[121] "적대적인 정부, 불량 정부 요원, 경쟁자 또는 범죄자가 듣고 있다는 걱정으로부터 자유로운 사적인 대화를 할 수 있는 자유는 자유 사회의 중심입니다." 유럽의 개인정보 보호법만큼 엄격하지는 않지만, 미국 수정헌법 제4조는 부당한 수색과 압수로부터 자유로울 권리를 보장합니다.[122]
2017년 5월 12일, 마이크로소프트 사장 겸 최고 법률 책임자인 브래드 스미스는 "이것은 2017년에 새롭게 등장한 패턴입니다. 우리는 CIA에 의해 저장된 취약점들이 위키리크스에 나타나는 것을 보았습니다"라고 말했습니다. 다시 말해서, 스미스는 CIA가 그러한 컴퓨터 취약점들을 비축해왔고, 그 취약점들이 그 취약점들로부터 도난당했다는 것에 대해 우려를 표했습니다. 결과적으로 전 세계 고객의 개인 정보 및 보안은 장기간 동안 잠재적으로 부정적인 영향을 받았습니다.[46][123]
참고 항목
메모들
참고문헌
- ^ a b c d e f g h i Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 March 2017). "WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents". The New York Times. Retrieved 7 March 2017.
- ^ Greenberg, Andy (7 March 2017). "How the CIA Can Hack Your Phone, PC, and TV (Says WikiLeaks)". WIRED. Retrieved 8 April 2017.
- ^ "WikiLeaks posts trove of CIA documents detailing mass hacking". CBS News. 7 March 2017. Retrieved 8 April 2017.
- ^ Miller, Greg (7 March 2017). "WikiLeaks says it has obtained trove of CIA hacking tools". The Washington Post. Retrieved 15 May 2018.
- ^ "Vault7 - Home". wikileaks.org. Retrieved 19 May 2019.
- ^ Goretti (10 February 2020). "US v. Joshua Schulte Trial Transcript 2020-0206". United States District Court Southern District of New York. Retrieved 8 March 2020.
- ^ Patrick Radden Keefe (6 June 2022). "The Surreal Case of a C.I.A. Hacker's Revenge". The New Yorker. Retrieved 8 June 2022.
- ^ a b Dorfman, Zach (7 October 2021). "U.S. prosecution of alleged WikiLeaks 'Vault 7' source hits multiple roadblocks". news.yahoo.com. Retrieved 29 July 2022.
- ^ a b "Ex-CIA engineer convicted over massive data leak". www.aljazeera.com. Retrieved 31 July 2022.
- ^ a b "Ex-CIA software engineer sentenced to 40 years for giving secrets to WikiLeaks". The Guardian. 1 February 2024.
- ^ Dwilson, Stephanie Dube (7 February 2017). "What Is Vault 7 on WikiLeaks?". Heavy. Retrieved 12 March 2017.
- ^ a b c Poulsen, Kevin (8 March 2017). "Russia Turns WikiLeaks CIA Dump Into Disinformation". The Daily Beast. Retrieved 12 March 2017.
- ^ "CIA espionage orders for the 2012 French presidential election". WikiLeaks. 16 February 2017. Retrieved 12 March 2017.
- ^ 로이터: 미국 정보부, 작년 말부터 CIA 위반을 인지한 법 집행 관리들, 2017년 3월 8일
- ^ Harris, Shane (15 May 2018). "U.S. identifies suspect in major leak of CIA hacking tools". The Washington Post. Retrieved 15 May 2018.
- ^ Shane, Scott; Goldman, Adam (15 May 2018). "Suspect Identified in C.I.A. Leak Was Charged, but Not for the Breach". The New York Times. Retrieved 16 May 2018.
- ^ Windrem, Robert (13 April 2017). "CIA Director Pompeo Calls WikiLeaks a 'Hostile Intelligence Service'. Pompeo also said Julian Assange is making "common cause with dictators" and would have been "on the wrong side of history" in the '30s, '40s and '50s". NBC News. Retrieved 13 February 2021.
- ^ Dorfman, Zach; Naylor, Sean D.; Isikoff, Michael (26 September 2021). "Kidnapping, assassination and a London shoot-out: Inside the CIA's secret war plans against WikiLeaks". Yahoo! News. Retrieved 26 September 2021.
- ^ a b "WikiLeaks claims to release thousands of CIA documents". CBS News. Associated Press. 7 March 2017. Retrieved 7 March 2017.
- ^ a b "WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release". The Independent. 7 March 2017. Archived from the original on 11 August 2022. Retrieved 7 March 2017.
- ^ Staff writers (10 March 2017). "WikiLeaks password is an anti-CIA JFK quote". News.com.au.
- ^ "WikiLeaks left key details unredacted in CIA leak". CyberScoop. 9 March 2017. Retrieved 5 August 2022.
- ^ "Vault7 - Home". WikiLeaks. "Redactions" section. Retrieved 10 March 2017.
- ^ "Wikileaks publishes docs from what it says are CIA hacking trove". Ars Technica. 7 March 2017. Retrieved 7 March 2017.
- ^ Berke, Jeremy (8 March 2017). "CIA: Americans 'should be deeply troubled' by WikiLeaks' disclosure". Business Insider. Retrieved 10 March 2017.
- ^ 크리스 에반스, 벤 호크스: 2015년 2월 13일 Google의 공개 정책, Google의 Project Zero 블로그에 대한 피드백 및 데이터 기반 업데이트
- ^ Sam Vargheese: Vault 7: 결함을 패치하지 않는 기업을 공개할 계획, iTWIRE, 2017년 3월 20일
- ^ 2017년 3월 20일, Assange는 CIA의 취약성 제안에 응답하지 않은 기업을 비판합니다. The Hill,
- ^ Uchill, Joe (23 March 2017). "WikiLeaks publishes CIA hacking tactics for Apple products". The Hill. Retrieved 31 March 2017.
- ^ Reisinger, Don (23 March 2017). "WikiLeaks: CIA Has Targeted iPhone Supply Chain Since 2008". Fortune. Retrieved 2 April 2017.
- ^ Prince, S.J. (23 March 2017). "What Time Will WikiLeaks Vault 7 Release 'Dark Matter' CIA Docs?". Heavy.com. Retrieved 31 March 2017.
- ^ Gallagher, Sean (23 March 2017). "New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs". Ars Technica. Retrieved 22 May 2021.
- ^ Dwilson, Stephanie Dube (31 March 2017). "WikiLeaks Vault 7 Part 3 Reveals CIA Tool Might Mask Hacks as Russian, Chinese, Arabic". Heavy.com. Retrieved 8 April 2017.
- ^ a b Burgess, Matt (7 April 2017). "WikiLeaks drops 'Grasshopper' documents, part four of its CIA Vault 7 files". WIRED UK. Retrieved 8 April 2017.
- ^ Supervizer, Payman (7 April 2017). "Wikileaks Vault 7 Series - The Grasshopper Framework". Huffington Post. Retrieved 8 April 2017.
- ^ Supervizer, Payman (14 April 2017). "Wikileaks Vault 7 Series - Hive". Huffington Post. Retrieved 18 April 2017.
- ^ Pachal, Pete (7 March 2017). "CIA hack of Samsung TVs was named after a Doctor Who monster". Mashable. Retrieved 8 March 2017.
- ^ Molina, Brett. "Alleged CIA hack named after super creepy 'Doctor Who' villain". USA TODAY. Retrieved 8 March 2017.
- ^ Varghese, Sam (23 April 2017). "iTWire - Vault 7: guide to leak data from Samsung TVs released". www.itwire.com. Retrieved 25 April 2017.
- ^ Brandom, Russell (25 April 2017). "Here's how to use the CIA's 'weeping angel' smart TV hack". The Verge. Retrieved 26 April 2017.
- ^ "A Closer Look at the TVs From the CIA 'Vault 7' Hack". Consumer Reports. 8 March 2017. Retrieved 5 February 2023.
- ^ Spring, Tom (28 April 2017). "WikiLeaks Reveals CIA Tool 'Scribbles' For Document Tracking". Threatpost. Retrieved 1 May 2017.
- ^ "WikiLeaks - Vault 7: Projects". wikileaks.org. Retrieved 24 September 2017.
- ^ "WikiLeaks Publishes CIA Anti-Whistleblowers Tool for Microsoft Office Documents". BleepingComputer. Retrieved 24 September 2017.
- ^ Paganini, Pierluigi (5 May 2017). "WikiLeaks leaked documents that detail the Archimedes tool used by the CIA in MitM attacks". Security Affairs. Retrieved 13 May 2017.
- ^ a b Storm, Darlene (15 May 2017). "WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight". Computerworld. Retrieved 17 May 2017.
- ^ Tung, Liam (22 May 2017). "CIA's Windows XP to Windows 10 malware: WikiLeaks reveals Athena ZDNet". CBS Interactive ZDNet. Retrieved 29 May 2017.
- ^ "CIA Malware Can Switch Clean Files With Malware When You Download Them via SMB". BleepingComputer. Retrieved 19 September 2017.
- ^ "WikiLeaks - Vault 7: Projects: Cherry Blossom". wikileaks.org. Retrieved 1 November 2018.
- ^ "Wikileaks Alleges Years of CIA D-Link and Linksys Router Hacking Via 'Cherry Blossom' Program". threatpost.com. 16 June 2017. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: Brutal Kangaroo". wikileaks.org. Retrieved 1 November 2018.
- ^ "Vault 7: CIA Has Malware for Hacking Air-Gapped Networks via USB Thumb Drives". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: Elsa". wikileaks.org. Retrieved 1 November 2018.
- ^ "Vault 7: CIA Malware for Tracking Windows Devices via WiFi Networks". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: OutlawCountry". wikileaks.org. Retrieved 1 November 2018.
- ^ "OutlawCountry Is CIA's Malware for Hacking Linux Systems". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: BothanSpy". wikileaks.org. Retrieved 1 November 2018.
- ^ "CIA Malware Can Steal SSH Credentials, Session Traffic". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: Highrise". wikileaks.org. Retrieved 1 November 2018.
- ^ "Vault 7: CIA Developed Android Malware That Works as an SMS Proxy". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: UCL / Raytheon". wikileaks.org. Retrieved 1 November 2018.
- ^ says, Nigel Cairns (26 July 2017). "WikiLeaks drops another cache of 'Vault7' stolen tools". Naked Security. Retrieved 5 February 2023.
- ^ "WikiLeaks - Vault 7: Projects: Imperial". wikileaks.org. Retrieved 1 November 2018.
- ^ "Achilles, Aeris, and SeaPea Are 3 CIA Tools for Hacking Mac and POSIX Systems". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: Dumbo". wikileaks.org. Retrieved 1 November 2018.
- ^ "Vault 7: CIA Tool Can Shut Down Webcams and Corrupt Video Recordings". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: CouchPotato". wikileaks.org. Retrieved 1 November 2018.
- ^ "Vault 7: Wikileaks Divulges CIA Tool for Capturing RTSP and H.264 Video Streams". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: ExpressLane". wikileaks.org. Retrieved 1 November 2018.
- ^ "WikiLeaks - Vault 7: Projects: Angelfire". wikileaks.org. Retrieved 1 November 2018.
- ^ "CIA Developed Windows Malware That Alters Boot Sector to Load More Malware". BleepingComputer. Retrieved 6 August 2022.
- ^ "WikiLeaks - Vault 7: Projects: Protego". wikileaks.org. Retrieved 1 November 2018.
- ^ a b "WikiLeaks - Vault 8". wikileaks.org. Retrieved 6 August 2022.
- ^ "WikiLeaks Releases Source Code of CIA Cyber-Weapon". BleepingComputer. Retrieved 6 August 2022.
- ^ Paganini, Pierluigi (16 January 2023). "Experts spotted a backdoor that borrows code from CIA's Hive malware". Security Affairs. Retrieved 21 January 2023.
- ^ "Heads up! Xdr33, A Variant Of CIA's HIVE Attack Kit Emerges". 360 Netlab Blog - Network Security Research Lab at 360. 10 January 2023. Retrieved 21 January 2023.
- ^ a b "New Backdoor Created Using Leaked CIA's Hive Malware Discovered in the Wild". The Hacker News. Retrieved 21 January 2023.
- ^ "K000132157: xdr33 malware infecting BIG-IP devices". my.f5.com. Retrieved 4 March 2023.
- ^ Staff, S. C. (17 January 2023). "Novel Hive malware kit-based backdoor emerges". SC Media. Retrieved 5 February 2023.
- ^ Satter, Raphael (7 March 2017). "WikiLeaks publishes CIA trove alleging wide scale hacking". Boston.com. Retrieved 7 March 2017.
- ^ a b c d Cody Derespina (7 March 2017). "WikiLeaks releases 'entire hacking capacity of the CIA'". Fox News. Retrieved 7 March 2017.
- ^ Collins, Keith. "If You Only Work on Your Malware on Weekdays, You Might Be a CIA Hacker". Defense One. Atlantic Media. Retrieved 15 April 2017.
- ^ "Longhorn: Tools used by cyberespionage group linked to Vault 7". Symantec. Retrieved 15 April 2017.
- ^ Goetz, John; Obermaier, Frederik (7 March 2017). "Frankfurter US-Konsulat soll Spionagezentrale sein" [Frankfurt's US Consulate appears to be an espionage center]. Süddeutsche Zeitung (in German).
- ^ Dirk Hautkapp (9 March 2017). "Internet-Methoden der CIA enthüllt". Westdeutsche Allgemeine Zeitung. Retrieved 17 April 2017.
- ^ 가브리엘 독일 외무장관은 2017년 3월 9일 러시아와의 새로운 군비경쟁을 우려하고 있습니다.
- ^ a b Tani, Maxwell (9 March 2017). "Conservative media figures are embracing a wild WikiLeaks conspiracy theory that the CIA hacked the DNC, and then framed Russia". Business Insider. Retrieved 12 March 2017.
- ^ a b Zetter, Kim (8 March 2017). "WikiLeaks Files Show the CIA Repurposing Hacking Code To Save Time, Not To Frame Russia". The Intercept. Retrieved 9 March 2017.
- ^ "CIA false flag team repurposed Shamoon data wiper, other malware". PCWorld. Retrieved 12 March 2017.
- ^ Blake, Aaron. "Analysis - The dangerous and irresistible GOP conspiracy theory that explains away Trump's Russia problem". The Washington Post. Retrieved 12 March 2017.
- ^ Buchanan, Ben (9 March 2017). "WikiLeaks doesn't raise doubts about who hacked the DNC. We still know it was Russia". The Washington Post. Retrieved 12 March 2017.
- ^ Cimpanu, Catalin. "Vault 7: CIA Borrowed Code from Public Malware". Bleeping Computer. Retrieved 8 March 2017.
- ^ "WikiLeaks, così la Cia depista i raid nei computer: svelato il 'Marble Framework'". la Repubblica (in Italian). 31 March 2017. Retrieved 9 January 2023.
- ^ Manach, Jean-Marc. "WikiLeaks joue à cache-cache avec la CIA". Libération (in French). Retrieved 9 January 2023.
- ^ a b c d Cimpanu, Catalin (1 April 2017). "WikiLeaks Dumps Source Code of CIA Tool Called Marble". Bleeping Computer. Retrieved 3 April 2017.
- ^ Uchill, Joe (31 March 2017). "WikiLeaks' latest leak shows how CIA avoids antivirus programs". The Hill. Retrieved 31 March 2017.
- ^ 존 레이든: WikiLeaks는 샘 삼촌을 적 언어에 능통해 보이게 만드는 CIA 안티포렌식 도구를 폭로합니다. The Register, 2017년 3월 31일
- ^ Washington Post: WikiLeaks의 최근 CIA 사이버 도구 공개는 기관 해킹 활동의 위장을 날릴 수 있습니다, The Washington Post, 2017년 3월 31일
- ^ 2017년 4월 2일, Wikileaks는 CIA 해킹 작전을 밝혀낼 수 있는 코드를 발표했습니다, Ars Technica,
- ^ "Weeping Angel, Brutal Kangaroo and other secret CIA code names from the Wikileaks surveillance leak". www.recode.net. 7 March 2017. Retrieved 19 March 2017.
- ^ McCormick, Rich (8 March 2017). "Apple says it's already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump". The Verge. Retrieved 8 March 2017.
- ^ "Wikileaks' 'Dark Matter' release details how US 'hacked into iPhones'". The Independent. 23 March 2017. Retrieved 9 January 2023.
- ^ Uchill, Joe (23 March 2017). "Apple: Security vulnerabilities revealed by WikiLeaks no longer work". The Hill. Retrieved 24 March 2017.
- ^ Gallagher, Sean (23 March 2017). "New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs". Ars Technica. Retrieved 24 March 2017.
- ^ @wikileaks (19 March 2017). "CIA was secretly exploiting a..." (Tweet) – via Twitter.
- ^ a b "Cisco Finds Zero-Day Vulnerability in 'Vault 7' Leak SecurityWeek.Com". www.securityweek.com. 20 March 2017.
- ^ 조셉 멘: 시스코의 한 쟁탈전은 미국의 사이버 방어에 관한 불편한 진실을 폭로합니다, 로이터, 29세. 2017년3월
- ^ Goodin, Dan (20 March 2017). "A simple command allows the CIA to commandeer 318 models of Cisco switches". Ars Technica. Retrieved 21 March 2017.
- ^ a b c Barrett, Brian (7 March 2017). "The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You've Heard". Wired. Retrieved 8 March 2017.
- ^ Glaser, April (7 March 2017). "WikiLeaks Reveals The CIA Hacked Into Apple IPhones". ReCode. Retrieved 17 March 2017.
- ^ "WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings". The New Zealand Herald. 8 March 2017. Retrieved 8 March 2017.
- ^ "Notepad++ Fix CIA Hacking Issue". notepad-plus-plus.org. Retrieved 10 March 2017.
- ^ @Snowden (7 March 2017). "The CIA reports show the USG ..." (Tweet). Retrieved 8 March 2017 – via Twitter.
- ^ "Alleged CIA documents show urgent need to limit government hacking – Access Now". Access Now. 7 March 2017. Retrieved 8 March 2017.
- ^ Mathews, Lee. "WikiLeaks Vault 7 CIA Dump Offers Nothing But Old News". Forbes. Retrieved 9 March 2017.
- ^ Hern, Alex (8 March 2017). "'Am I at risk of being hacked?' What you need to know about the 'Vault 7' documents". The Guardian. Retrieved 11 March 2017.
- ^ Hern, Alex (8 March 2017). "Apple to 'rapidly address' any security holes as companies respond to CIA leak". The Guardian. Retrieved 11 March 2017.
- ^ Domonoske, Camila; Myre, Greg (8 March 2017). "The CIA Document Dump Isn't Exactly Snowden 2.0. Here's Why". NPR. Retrieved 15 March 2017.
- ^ "Privacy experts say the CIA left Americans open to cyber attacks". Newsweek. 8 April 2017. Retrieved 9 April 2017.
- ^ "Privacy experts say the CIA left Americans open to cyber attacks". Newsweek. 8 April 2017. Retrieved 6 August 2022.
- ^ Whittaker, Zack (9 March 2017). "After CIA leaks, tech giants scramble to patch security flaws". ZDNet. Retrieved 9 April 2017.
- ^ Olivia Solon: CIA에 대한 최근 위키리크스의 폭로로 사생활은 정말 죽었습니까?, 가디언, 2017년 3월 8일
- ^ Smith, Brad (14 May 2017). "The need for urgent collective action to keep people safe online: Lessons from last week's cyberattack - Microsoft on the Issues". Microsoft. Retrieved 17 May 2017.
외부 링크
- WikiLeaks의 볼트 7
- WikiLeaks의 볼트 8
- Julian Assange 기자회견 및 CIA/Vault7/YearZero에 대한 Q&A, 2017년 3월 9일 목요일 공식 Wiki Leaks YouTube 채널