- Katılım
- 1 Haz 2014
- Mesajlar
- 284
- Tepkime puanı
- 263
- Puanları
- 63
NSA Secret Documents: Spyware.
Probably everyone knows about the spy story of Snowden, and everyone has heard about the NSA's secret documents.
Today’s article is for those who still haven’t seen the NSA’s famous brochure, which details the US National Security Agency’s spy arsenal.
Computer devices.
1) GINSU. The technique allows you to restore a program bookmark called KONGUR on target systems with a hardware bookmark BULLDOZZER on the PCI bus. For example, in the case of updating or reinstalling the operating system on the target computer. These technologies are designed to obtain remote access to a computer running Windows from 9x to Vista.
2) IRATEMONK. Allows you to ensure the presence of tracking software on desktop and laptop computers using a bookmark in the hard drive firmware, which allows you to execute the code by replacing the MBR. The method works on various Western Digital, Seagate, Maxtor and Samsung drives. Of the file systems, FAT, NTFS, EXT3, and UFS are supported. Systems with RAID are not supported. After implementation, IRATEMONK will start its functional part each time the target computer is turned on.
3) SWAP. Allows you to ensure the presence of espionage software by using the BIOS of the motherboard and the HPA area of the hard drive by executing the code before the operating system starts. This tab allows you to remotely access various operating systems (Windows, FreeBSD, Linux, Solaris) with various file systems ( FAT32, NTFS, EXT2, EXT3, UFS 1.0). Two utilities are used for installation: ARKSTREAM flashes the BIOS, TWISTEDKILT writes to the HPA the area of the SWAP disk and its functional part.
4) WISTFULTOLL. The plugin for the UNITEDRAKE and STRAITBIZZARE programs for collecting information on the target system uses WMI calls and registry entries. It is possible to work as a standalone program. If you have physical access to the system, it can reset the data received during analysis to a USB drive.
5) WISTFULTOLL. The plugin for the UNITEDRAKE and STRAITBIZZARE programs for collecting information on the target system uses WMI calls and registry entries. It is possible to work as a standalone program. If you have physical access to the system, it can reset the data received during analysis to a USB drive.
6) HOWLERMONKEY. It is a small and medium radius radio transmitter. It is a special radio module for other hardware bookmarks. It is used to receive data from bookmarks and provide remote access to them.
7) JUNIORMINT. A miniature hardware bookmark based on the ARM system, which can be configured for various tasks. For example, such a system can be part of other espionage devices. It has the following characteristics: ARM9 processor 400MHz, 32MB flash, SDRAM 64MB, Vertex4 / 5 FPGA equipped with 128MB DDR2.
8) MAESTRO-II. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. The specifications are rather modest: the ARM7 66MHz processor, 8MB RAM, 4MB flash.
9) SOMBERKNAVE. A software bookmark running under Windows XP that provides remote access to the target computer. Uses idle Wi-Fi adapters, in case the user uses the SOMBERKNAVE adapter, it stops transmitting data.
10) TRINITY. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. It has the following characteristics: ARM9 processor 180MHz, 96MB RAM, 4MB flash. Used in other devices.
eleven) COTTONMOUTH-I. A USB hardware tab that provides a wireless bridge to the target network, as well as exploit downloads on the target system. It can create a hidden communication channel for transmitting commands and data between hardware and software bookmarks. Using the built-in radio transmitter, it can interact with other COTTONMOUTH. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter. There is a version called MOCCASIN, which is a bookmark in the USB keyboard connector.
12) COTTONMOUTH-II. A hardware USB tab that provides a hidden channel to access the network of the target. This tab is designed to work on the computer chassis and is a dual-port USB-connector on the board. It can create a hidden communication channel for transmitting commands and data between hardware and software bookmarks.
13) COTTONMOUTH-III. A hardware tab in USB that provides a wireless bridge to the target network, as well as downloads of exploits on the target system. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter. It is a block of connectors (RJ45 and two USB) installed on the chassis, can interact with other COTTONMOUTH installed on the same chassis.
fourteen) FIREWALK. A hardware network bookmark capable of passively collecting Gigabit Ethernet network traffic, as well as actively injecting Ethernet packets into the target network. Allows you to create a VPN tunnel between the target network and the center. It is possible to establish wireless communication with other HOWLERMONKEY-compatible devices. The design of this bookmark is similar to COTTONMOUTH-III, the same block of connectors (RJ45 and two USB) on the chassis. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter.
15) SURLYSPAWN. A hardware tab (keylogger) that allows you to receive data from the target via the radio channel (keyboard, low-speed digital devices). Data is transmitted in the reflected signal, for activation it is necessary to irradiate the bookmark with a radio signal from a specialized emitter. The keylogger is compatible with USB and PS / 2 keyboards, in the future it is planned to add compatibility with laptop keyboards.
sixteen) RAGEMASTER. Hardware tab allows you to intercept the signal from the VGA monitor. The bookmark is hidden in a regular VGA cable connecting the video card and the monitor; it is installed, as a rule, in ferrite on the video cable. Implemented signal capture from the red color channel. It is a passive reflector, i.e. activated by exposure to a radio signal from a specialized emitter.
Wi-Fi networks.
1) NIGHTSTAND. A mobile complex for conducting active attacks on Wi-Fi networks, the targets are machines running Windows (from Win2k to WinXP SP2). It is usually used in operations in which access to the target is impossible. The complex is implemented on the basis of a laptop running Linux and radio equipment. Together with external amplifiers and antennas, the range can reach 13 km.
2) SPARROW II. Embedded computer system running Linux. It is a fully functional wireless data collection system. To expand the functionality has four built-in Mini PCI slots allowing you to connect a GPS-module and additional wireless network cards.
Servers.
1) IRONCHEF. Provides access to target systems using the motherboard BIOS and using the SMM mode to communicate with the hardware tab providing two-way radio communication. Apparently, such a tab should be installed on the system chassis, like COTTONMOUTH-II. The HP Proliant 380DL G5 servers are vulnerable to this technique.
2) DEITYBOUNCE. Provides programmatic access to Dell PowerEdge servers using the motherboard BIOS and using the SMM mode to enable startup before booting the system. Installation can be done using ARKSTREAM, or using a USB flash drive. After installation, it will be performed every time the system is turned on. Goals may include Dell PowerEdge 1850/2850/1950/2950 with BIOS versions A02, A05, A06, 1.1.0, 1.2.0, or 1.3.7.
Equipment for working indoors.
1) CTX4000. It is a portable emitter of continuous operation, designed to illuminate target systems for receiving data from bookmarks installed there. The predecessor of PHOTOANGLO.
2) LOUDAUTO. Hardware bookmark. A bug works when irradiated with a special signal, transmitting sound from the room in which it is installed in the reflected radio signal.
3) NIGTHWATCH. A system based on a laptop computer designed to process signals from a target monitor. The signal can come from information collection systems (for example, from CTX4000 or PHOTOANGLO when the bookmark in the RAGEMASTER video cable is highlighted), or from a general-purpose receiver.
4) PHOTOANGLO. An improved continuous emitter designed to illuminate target systems and receive data from bookmarks installed there. More portable than CTX4000.
5) TAWDRYYARD. A miniature beacon that is triggered when a radio signal is received from a specialized emitter. Used to find the installation locations of other bookmarks, such as, for example, RAGEMASTER.
9) SOMBERKNAVE. A software bookmark running under Windows XP that provides remote access to the target computer. Uses idle Wi-Fi adapters, in case the user uses the SOMBERKNAVE adapter, it stops transmitting data.
10) TRINITY. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. It has the following characteristics: ARM9 processor 180MHz, 96MB RAM, 4MB flash. Used in other devices.
Network equipment NSA
1) JETPLOW. Bookmark for Cisco PIX and Adaptive Security Appliance firewall firmware. Saves the BANANAGLEE program bookmark and contains a backdoor. JETPLOW is capable of running on the Cisco PIX 500 Series and ASA firewalls (5505, 5510, 5520, 5540, 5550).
2) HALLUXWATER. A backdoor installed as a bootloader update in Huawei Eudemon firewalls. When the target is restarted, the bookmark installer finds the necessary points for the patch and backdoor in the incoming packet processing routine. This backdoor is saved when updating the operating system and automatic updates to the bootloader. HALLUXWATER can run on Huawei Eudemon 200, 500 and 1000 series firewalls.
4) FEEDTROUGH. It is a technique for installing two program bookmarks BANANAGLEE and ZESTYLEAK used against Juniper Netscreen firewalls. The following Juniper models are at risk: ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. The method is processed when the firewall starts, if the operating system is in the database, bookmarks are set, otherwise the device boots in normal mode. FEEDTROUGH is retained when updating the firewall operating system.
5) GOURMETTROUGH. Bookmark for some Juniper models, has the ability to customize. It hides the BANANAGLEE tab and allows you to save it after rebooting or updating the OS.
6) SOUFFLETROUGH. Tab for the Juniper SSG 500 and SSG 300 series firewall BIOS. It hides the BANANAGLEE tab, in case the device does not support the addition of BANANAGLEE, it opens a backdoor. Remote update and installation of SOUFFLETROUGH possible.
7) SCHOOLMONTANA. Provides the presence of network bookmarks. Allows you to save the bookmark when updating and replacing the operating system, including when physically replacing the flash card of the router. The main attack vector is aimed at modifying the BIOS. It is aimed at Juniper J-series routers running the JUNOS operating system. In essence, this is a backdoor designed for use under FreeBSD.
8) SIERRAMONTANA. Provides presence of network bookmarks in Juniper M-series routers. Features are similar to SCHOOLMONTANA.
9) STUCCOMONTANA. Provides the presence of network bookmarks in Juniper T-series routers. Features are similar to SCHOOLMONTANA.
10) HEADWATER. Backdoor for some models of Huawei routers. The backdoor is installed when updating the bootloader. The general scheme of operation is similar to other tabs for network equipment.
NSA equipment for use in GSM networks.
1) CROSSBEAM. Bookmark in the form of a GSM module based on an embedded computer. It can intercept and record data transmitted in GSM networks.
2) CANDYGRAM. A GSM base station emulator (900, 1800, 1900) designed to track the location of a cell phone target. Each time the target telephone enters the coverage area of the CANDYGRAM base station, the system sends SMS via an external channel to the observer's telephone.
3) CYCLONE Hx9. GSM base station emulator designed to carry out attacks on mobile phones standard GSM 900. It allows you to listen and intercept the transmitted data. Range up to 32 kilometers.
4) EBSR. A multi-purpose, low-power, tri-band active GSM base station (1 W). Designed to listen and intercept transmitted data. It is possible to combine several such devices into a macro network.
5) ENTOURAGE. Device for direction finding of signals from mobile phones of GSM / UMTS / CDMA2000 / FRS standards. To use it, you need an antenna of the desired range and a laptop (for control).
6) GENESIS. A device for electronic intelligence based on a modified cell phone standard GSM. Designed for search and analysis of cellular networks, as well as determining the location of target phones. It has the ability to record the radio frequency spectrum in the internal memory, the volume of which is 16GB.
7) NEBULA. Portable base station for GSM, UMTS, CDMA2000 networks. Allows you to intercept voice and data.
8) TYPHON HX. Portable base station for GSM networks (850/900/1800/1900). It has full support for the GSM protocol and call control. The tactical element of electronic intelligence.
9) WATERWITCH. A portable device for determining the coordinates of target phones in range.
10) DROPOUTJEEP. The software bookmark for Apple iPhone iOS allows you to remotely access your phone via SMS or GPRS connection. To install a backdoor, you need physical access to the device; the possibility of remote installation is planned in future releases.
11) GOPHERSET. Software tab for GSM SIM cards. Allows you to send the phone book, SMS and information about the phone’s calls to the target to a predefined SMS number. Download to the card is possible either via USB or by air. In both cases, installation may require keys to access the SIM card used by the mobile operator.
12) MONKEYCALENDAR. Software tab for GSM SIM cards. Sends encrypted coordinates of the target phone to a predefined SMS number. The installation technology is similar to GOPHERSET.
13) PICASSO. A modified GSM standard phone designed to collect user data, record indoor sound and track (based on data from base stations). Management and data transfer is carried out via SMS.
14) TOTECHASER. Software tab (for Windows CE) for the dual-band (satellite and GSM) Thuraya 2520 phone. Allows you to receive user data from the target phone via hidden SMS via satellite or GSM channel.
15) TOTEGHOSTLY 2.0. Software tab for the Windows Mobile operating system. It has rich functionality and allows you to get full access to the phone. Management is possible both via SMS and through a GPRS connection.
Probably everyone knows about the spy story of Snowden, and everyone has heard about the NSA's secret documents.
Today’s article is for those who still haven’t seen the NSA’s famous brochure, which details the US National Security Agency’s spy arsenal.
Computer devices.
1) GINSU. The technique allows you to restore a program bookmark called KONGUR on target systems with a hardware bookmark BULLDOZZER on the PCI bus. For example, in the case of updating or reinstalling the operating system on the target computer. These technologies are designed to obtain remote access to a computer running Windows from 9x to Vista.
2) IRATEMONK. Allows you to ensure the presence of tracking software on desktop and laptop computers using a bookmark in the hard drive firmware, which allows you to execute the code by replacing the MBR. The method works on various Western Digital, Seagate, Maxtor and Samsung drives. Of the file systems, FAT, NTFS, EXT3, and UFS are supported. Systems with RAID are not supported. After implementation, IRATEMONK will start its functional part each time the target computer is turned on.
3) SWAP. Allows you to ensure the presence of espionage software by using the BIOS of the motherboard and the HPA area of the hard drive by executing the code before the operating system starts. This tab allows you to remotely access various operating systems (Windows, FreeBSD, Linux, Solaris) with various file systems ( FAT32, NTFS, EXT2, EXT3, UFS 1.0). Two utilities are used for installation: ARKSTREAM flashes the BIOS, TWISTEDKILT writes to the HPA the area of the SWAP disk and its functional part.
4) WISTFULTOLL. The plugin for the UNITEDRAKE and STRAITBIZZARE programs for collecting information on the target system uses WMI calls and registry entries. It is possible to work as a standalone program. If you have physical access to the system, it can reset the data received during analysis to a USB drive.
5) WISTFULTOLL. The plugin for the UNITEDRAKE and STRAITBIZZARE programs for collecting information on the target system uses WMI calls and registry entries. It is possible to work as a standalone program. If you have physical access to the system, it can reset the data received during analysis to a USB drive.
6) HOWLERMONKEY. It is a small and medium radius radio transmitter. It is a special radio module for other hardware bookmarks. It is used to receive data from bookmarks and provide remote access to them.
7) JUNIORMINT. A miniature hardware bookmark based on the ARM system, which can be configured for various tasks. For example, such a system can be part of other espionage devices. It has the following characteristics: ARM9 processor 400MHz, 32MB flash, SDRAM 64MB, Vertex4 / 5 FPGA equipped with 128MB DDR2.
8) MAESTRO-II. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. The specifications are rather modest: the ARM7 66MHz processor, 8MB RAM, 4MB flash.
9) SOMBERKNAVE. A software bookmark running under Windows XP that provides remote access to the target computer. Uses idle Wi-Fi adapters, in case the user uses the SOMBERKNAVE adapter, it stops transmitting data.
10) TRINITY. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. It has the following characteristics: ARM9 processor 180MHz, 96MB RAM, 4MB flash. Used in other devices.
eleven) COTTONMOUTH-I. A USB hardware tab that provides a wireless bridge to the target network, as well as exploit downloads on the target system. It can create a hidden communication channel for transmitting commands and data between hardware and software bookmarks. Using the built-in radio transmitter, it can interact with other COTTONMOUTH. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter. There is a version called MOCCASIN, which is a bookmark in the USB keyboard connector.
12) COTTONMOUTH-II. A hardware USB tab that provides a hidden channel to access the network of the target. This tab is designed to work on the computer chassis and is a dual-port USB-connector on the board. It can create a hidden communication channel for transmitting commands and data between hardware and software bookmarks.
13) COTTONMOUTH-III. A hardware tab in USB that provides a wireless bridge to the target network, as well as downloads of exploits on the target system. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter. It is a block of connectors (RJ45 and two USB) installed on the chassis, can interact with other COTTONMOUTH installed on the same chassis.
fourteen) FIREWALK. A hardware network bookmark capable of passively collecting Gigabit Ethernet network traffic, as well as actively injecting Ethernet packets into the target network. Allows you to create a VPN tunnel between the target network and the center. It is possible to establish wireless communication with other HOWLERMONKEY-compatible devices. The design of this bookmark is similar to COTTONMOUTH-III, the same block of connectors (RJ45 and two USB) on the chassis. It is based on the element base TRINITY, HOWLERMONKEY is used as a radio transmitter.
15) SURLYSPAWN. A hardware tab (keylogger) that allows you to receive data from the target via the radio channel (keyboard, low-speed digital devices). Data is transmitted in the reflected signal, for activation it is necessary to irradiate the bookmark with a radio signal from a specialized emitter. The keylogger is compatible with USB and PS / 2 keyboards, in the future it is planned to add compatibility with laptop keyboards.
sixteen) RAGEMASTER. Hardware tab allows you to intercept the signal from the VGA monitor. The bookmark is hidden in a regular VGA cable connecting the video card and the monitor; it is installed, as a rule, in ferrite on the video cable. Implemented signal capture from the red color channel. It is a passive reflector, i.e. activated by exposure to a radio signal from a specialized emitter.
Wi-Fi networks.
1) NIGHTSTAND. A mobile complex for conducting active attacks on Wi-Fi networks, the targets are machines running Windows (from Win2k to WinXP SP2). It is usually used in operations in which access to the target is impossible. The complex is implemented on the basis of a laptop running Linux and radio equipment. Together with external amplifiers and antennas, the range can reach 13 km.
2) SPARROW II. Embedded computer system running Linux. It is a fully functional wireless data collection system. To expand the functionality has four built-in Mini PCI slots allowing you to connect a GPS-module and additional wireless network cards.
Servers.
1) IRONCHEF. Provides access to target systems using the motherboard BIOS and using the SMM mode to communicate with the hardware tab providing two-way radio communication. Apparently, such a tab should be installed on the system chassis, like COTTONMOUTH-II. The HP Proliant 380DL G5 servers are vulnerable to this technique.
2) DEITYBOUNCE. Provides programmatic access to Dell PowerEdge servers using the motherboard BIOS and using the SMM mode to enable startup before booting the system. Installation can be done using ARKSTREAM, or using a USB flash drive. After installation, it will be performed every time the system is turned on. Goals may include Dell PowerEdge 1850/2850/1950/2950 with BIOS versions A02, A05, A06, 1.1.0, 1.2.0, or 1.3.7.
Equipment for working indoors.
1) CTX4000. It is a portable emitter of continuous operation, designed to illuminate target systems for receiving data from bookmarks installed there. The predecessor of PHOTOANGLO.
2) LOUDAUTO. Hardware bookmark. A bug works when irradiated with a special signal, transmitting sound from the room in which it is installed in the reflected radio signal.
3) NIGTHWATCH. A system based on a laptop computer designed to process signals from a target monitor. The signal can come from information collection systems (for example, from CTX4000 or PHOTOANGLO when the bookmark in the RAGEMASTER video cable is highlighted), or from a general-purpose receiver.
4) PHOTOANGLO. An improved continuous emitter designed to illuminate target systems and receive data from bookmarks installed there. More portable than CTX4000.
5) TAWDRYYARD. A miniature beacon that is triggered when a radio signal is received from a specialized emitter. Used to find the installation locations of other bookmarks, such as, for example, RAGEMASTER.
9) SOMBERKNAVE. A software bookmark running under Windows XP that provides remote access to the target computer. Uses idle Wi-Fi adapters, in case the user uses the SOMBERKNAVE adapter, it stops transmitting data.
10) TRINITY. A miniature hardware bookmark based on an ARM system, the size of a one-cent coin. It has the following characteristics: ARM9 processor 180MHz, 96MB RAM, 4MB flash. Used in other devices.
Network equipment NSA
1) JETPLOW. Bookmark for Cisco PIX and Adaptive Security Appliance firewall firmware. Saves the BANANAGLEE program bookmark and contains a backdoor. JETPLOW is capable of running on the Cisco PIX 500 Series and ASA firewalls (5505, 5510, 5520, 5540, 5550).
2) HALLUXWATER. A backdoor installed as a bootloader update in Huawei Eudemon firewalls. When the target is restarted, the bookmark installer finds the necessary points for the patch and backdoor in the incoming packet processing routine. This backdoor is saved when updating the operating system and automatic updates to the bootloader. HALLUXWATER can run on Huawei Eudemon 200, 500 and 1000 series firewalls.
4) FEEDTROUGH. It is a technique for installing two program bookmarks BANANAGLEE and ZESTYLEAK used against Juniper Netscreen firewalls. The following Juniper models are at risk: ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. The method is processed when the firewall starts, if the operating system is in the database, bookmarks are set, otherwise the device boots in normal mode. FEEDTROUGH is retained when updating the firewall operating system.
5) GOURMETTROUGH. Bookmark for some Juniper models, has the ability to customize. It hides the BANANAGLEE tab and allows you to save it after rebooting or updating the OS.
6) SOUFFLETROUGH. Tab for the Juniper SSG 500 and SSG 300 series firewall BIOS. It hides the BANANAGLEE tab, in case the device does not support the addition of BANANAGLEE, it opens a backdoor. Remote update and installation of SOUFFLETROUGH possible.
7) SCHOOLMONTANA. Provides the presence of network bookmarks. Allows you to save the bookmark when updating and replacing the operating system, including when physically replacing the flash card of the router. The main attack vector is aimed at modifying the BIOS. It is aimed at Juniper J-series routers running the JUNOS operating system. In essence, this is a backdoor designed for use under FreeBSD.
8) SIERRAMONTANA. Provides presence of network bookmarks in Juniper M-series routers. Features are similar to SCHOOLMONTANA.
9) STUCCOMONTANA. Provides the presence of network bookmarks in Juniper T-series routers. Features are similar to SCHOOLMONTANA.
10) HEADWATER. Backdoor for some models of Huawei routers. The backdoor is installed when updating the bootloader. The general scheme of operation is similar to other tabs for network equipment.
NSA equipment for use in GSM networks.
1) CROSSBEAM. Bookmark in the form of a GSM module based on an embedded computer. It can intercept and record data transmitted in GSM networks.
2) CANDYGRAM. A GSM base station emulator (900, 1800, 1900) designed to track the location of a cell phone target. Each time the target telephone enters the coverage area of the CANDYGRAM base station, the system sends SMS via an external channel to the observer's telephone.
3) CYCLONE Hx9. GSM base station emulator designed to carry out attacks on mobile phones standard GSM 900. It allows you to listen and intercept the transmitted data. Range up to 32 kilometers.
4) EBSR. A multi-purpose, low-power, tri-band active GSM base station (1 W). Designed to listen and intercept transmitted data. It is possible to combine several such devices into a macro network.
5) ENTOURAGE. Device for direction finding of signals from mobile phones of GSM / UMTS / CDMA2000 / FRS standards. To use it, you need an antenna of the desired range and a laptop (for control).
6) GENESIS. A device for electronic intelligence based on a modified cell phone standard GSM. Designed for search and analysis of cellular networks, as well as determining the location of target phones. It has the ability to record the radio frequency spectrum in the internal memory, the volume of which is 16GB.
7) NEBULA. Portable base station for GSM, UMTS, CDMA2000 networks. Allows you to intercept voice and data.
8) TYPHON HX. Portable base station for GSM networks (850/900/1800/1900). It has full support for the GSM protocol and call control. The tactical element of electronic intelligence.
9) WATERWITCH. A portable device for determining the coordinates of target phones in range.
10) DROPOUTJEEP. The software bookmark for Apple iPhone iOS allows you to remotely access your phone via SMS or GPRS connection. To install a backdoor, you need physical access to the device; the possibility of remote installation is planned in future releases.
11) GOPHERSET. Software tab for GSM SIM cards. Allows you to send the phone book, SMS and information about the phone’s calls to the target to a predefined SMS number. Download to the card is possible either via USB or by air. In both cases, installation may require keys to access the SIM card used by the mobile operator.
12) MONKEYCALENDAR. Software tab for GSM SIM cards. Sends encrypted coordinates of the target phone to a predefined SMS number. The installation technology is similar to GOPHERSET.
13) PICASSO. A modified GSM standard phone designed to collect user data, record indoor sound and track (based on data from base stations). Management and data transfer is carried out via SMS.
14) TOTECHASER. Software tab (for Windows CE) for the dual-band (satellite and GSM) Thuraya 2520 phone. Allows you to receive user data from the target phone via hidden SMS via satellite or GSM channel.
15) TOTEGHOSTLY 2.0. Software tab for the Windows Mobile operating system. It has rich functionality and allows you to get full access to the phone. Management is possible both via SMS and through a GPRS connection.
Original message
Секретные документы АНБ: Шпионские устройства.
Наверное все знают про шпионскую историю Сноудена, и все слышали про секретные документы АНБ.
Сегодняшняя статья для тех, кто до сих пор не видел знаменитую брошюру АНБ, в которой подробно описывается часть шпионского арсенала агентства национальной безопасности США.
Компьютерные устройства.
1)GINSU. Техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере.Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.
2)IRATEMONK. Позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR.Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональную часть при каждом включении целевого компьютера.
3)SWAP. Позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы.Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.
4)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
5)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
6)HOWLERMONKEY. Представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок.Используется для получения данных от закладок и предоставления удаленного доступа к ним.
7)JUNIORMINT. Миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа.Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.
8)MAESTRO-II. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.
9)SOMBERKNAVE. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
10)TRINITY. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
11)COTTONMOUTH-I. Аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.
12)COTTONMOUTH-II. Аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.
13)COTTONMOUTH-III. Аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.
14)FIREWALK. Аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.
15)SURLYSPAWN. Аппаратная закладка (кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.
16)RAGEMASTER. Аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
Сети Wi-Fi.
1)NIGHTSTAND. Мобильный комплекс для проведения активных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.
2)SPARROW II. Встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.
Серверы.
1)IRONCHEF. Обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.
2)DEITYBOUNCE. Предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
Оборудование для работы в помещении.
1)CTX4000. Представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.
2)LOUDAUTO. Аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.
3)NIGTHWATCH. Система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.
4)PHOTOANGLO. Улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.
5)TAWDRYYARD. Миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.
9)SOMBERKNAVE. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
10)TRINITY. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
Cетевое оборудование АНБ
1)JETPLOW. Закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550).
2)HALLUXWATER. Бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.
4)FEEDTROUGH. Представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.
5)GOURMETTROUGH. Закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.
6)SOUFFLETROUGH. Закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.
7)SCHOOLMONTANA. Обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.
8)SIERRAMONTANA. Обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.
9)STUCCOMONTANA. Обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.
10)HEADWATER. Бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.
Оборудование АНБ, для работы в сетях GSM.
1)CROSSBEAM. Закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.
2)CANDYGRAM. Эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.
3)CYCLONE Hx9. Эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.
4)EBSR. Многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.
5)ENTOURAGE. Устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).
6)GENESIS. Устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.
7)NEBULA. Портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.
8)TYPHON HX. Портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.
9)WATERWITCH. Портативный прибор для определения координат целевых телефонов в радиусе действия.
10)DROPOUTJEEP. Программная закладка для Apple iPhone iOS позволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.
11)GOPHERSET. Программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.
12)MONKEYCALENDAR. Программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.
13)PICASSO. Модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.
14)TOTECHASER. Программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.
15)TOTEGHOSTLY 2.0. Программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.
Наверное все знают про шпионскую историю Сноудена, и все слышали про секретные документы АНБ.
Сегодняшняя статья для тех, кто до сих пор не видел знаменитую брошюру АНБ, в которой подробно описывается часть шпионского арсенала агентства национальной безопасности США.
Компьютерные устройства.
1)GINSU. Техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере.Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.
2)IRATEMONK. Позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR.Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональную часть при каждом включении целевого компьютера.
3)SWAP. Позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы.Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.
4)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
5)WISTFULTOLL. Плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы.При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.
6)HOWLERMONKEY. Представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок.Используется для получения данных от закладок и предоставления удаленного доступа к ним.
7)JUNIORMINT. Миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа.Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.
8)MAESTRO-II. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.
9)SOMBERKNAVE. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
10)TRINITY. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
11)COTTONMOUTH-I. Аппаратная закладка на USB, предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.
12)COTTONMOUTH-II. Аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.
13)COTTONMOUTH-III. Аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.
14)FIREWALK. Аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.
15)SURLYSPAWN. Аппаратная закладка (кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.
16)RAGEMASTER. Аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
Сети Wi-Fi.
1)NIGHTSTAND. Мобильный комплекс для проведения активных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.
2)SPARROW II. Встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.
Серверы.
1)IRONCHEF. Обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой техники уязвимы серверы HP Proliant 380DL G5.
2)DEITYBOUNCE. Предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.
Оборудование для работы в помещении.
1)CTX4000. Представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.
2)LOUDAUTO. Аппаратная закладка. Срабатывает «жучок» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.
3)NIGTHWATCH. Система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.
4)PHOTOANGLO. Улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.
5)TAWDRYYARD. Миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.
9)SOMBERKNAVE. Программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE прекращает передачу данных.
10)TRINITY. Миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.
Cетевое оборудование АНБ
1)JETPLOW. Закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550).
2)HALLUXWATER. Бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.
4)FEEDTROUGH. Представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.
5)GOURMETTROUGH. Закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.
6)SOUFFLETROUGH. Закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.
7)SCHOOLMONTANA. Обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.
8)SIERRAMONTANA. Обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.
9)STUCCOMONTANA. Обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.
10)HEADWATER. Бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.
Оборудование АНБ, для работы в сетях GSM.
1)CROSSBEAM. Закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.
2)CANDYGRAM. Эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.
3)CYCLONE Hx9. Эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.
4)EBSR. Многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.
5)ENTOURAGE. Устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).
6)GENESIS. Устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.
7)NEBULA. Портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.
8)TYPHON HX. Портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.
9)WATERWITCH. Портативный прибор для определения координат целевых телефонов в радиусе действия.
10)DROPOUTJEEP. Программная закладка для Apple iPhone iOS позволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.
11)GOPHERSET. Программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.
12)MONKEYCALENDAR. Программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.
13)PICASSO. Модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.
14)TOTECHASER. Программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.
15)TOTEGHOSTLY 2.0. Программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.