WikiLeaks — утечка «Grasshopper»: инструменты ЦРУ для взлома Windows

Что раскрывает утечка
Wikileaks опубликовал новый набор документов из серии Vault7. Набор состоит примерно из 27 документов, которые, как утверждается, принадлежат Центральному разведывательному управлению США. Основной артефакт в публикации — фреймворк командной строки, названный «Grasshopper». По тексту документов, он служит для создания настраиваемых инсталляторов вредоносного ПО для Microsoft Windows и для обхода средств защиты.
Важно: публикация содержит технические описания, но не подтверждает публично проверяемые случаи эксплуатации. В документе указан временной диапазон предполагаемого использования — 2012–2015 годы.
Что такое «Grasshopper» и зачем он нужен
«Grasshopper» описан как CLI-фреймворк для сборки инсталляторов, которые содержат один или несколько «установщиков» (installer components). Каждый инсталлятор представляет собой стек компонентов, которые последовательно применяются к полезной нагрузке для достижения персистентности и функционала.
Кратко о терминах:
- Персистентность — механизм, который обеспечивает сохранение присутствия вредоносного ПО на системе после перезагрузки.
- Установщик — пакет компонентов, который разворачивает и активирует полезную нагрузку.
Как он работает, по документам
- Оператор выбирает целевую ОС и установленный антивирус.
- «Grasshopper» автоматически подбирает и собирает набор компонентов, совместимых с окружением цели.
- Фреймворк компонует инсталлятор Windows и применяет механизмы обфускации и шифрования по необходимости.
- Инсталлятор доставляется и запускается на целевой машине, где компоненты применяют методы персистентности и устанавливают полезную нагрузку.
В документации сказано, что исполняемый файл «Grasshopper» содержит один или несколько инсталляторов. Инсталлятор — это стек одного или нескольких компонентов. Grasshopper вызывает каждый компонент стека последовательно для обработки полезной нагрузки. Конечная цель инсталлятора — обеспечить персистентность полезной нагрузки.
Механизмы персистентности и «Stolen Goods»
В одном из описанных механизмов, именованном Stolen Goods, говорится о том, что авторы адаптировали и модифицировали код, ранее разработанный киберпреступниками. В публикации прямо упомянут образец Carberp как источник некоторой функциональности. По документам, большая часть оригинального кода была изменена, и в чистом виде осталось немного фрагментов.
В документе отмечено, что метод персистентности и части инсталлятора были взяты и модифицированы для удовлетворения собственных задач. Большинство оригинального кода Carberp было значительно изменено. Очень мало частей оригинального кода остались без изменений.
Когда этот подход срабатывает и когда нет
Когда срабатывает:
- Цель использует Windows с известными путями персистентности.
- Антивирусы не обновлены или уязвимы к новым методам обфускации.
- Оператор имеет доступ к способу доставки инсталлятора (физический доступ, социальная инженерия, эксплуатация уязвимости).
Когда не срабатывает:
- Система применяет строгую белую политику приложений и контроль целостности (например, AppLocker, HVCI).
- Используются надежные EDR/endpoint решения с мониторингом поведения и ответной автоматикой.
- Среда изолирована от сетей или запрещена установка несертифицированных бинарных файлов.
Пример провала: попытка установить инсталлятор в среде, где все исполняемые файлы проходят подпись и проверку целостности при запуске, скорее всего, не приведёт к постоянной компрометации.
Альтернативные подходы и модели мышления
Альтернативы для атакующей стороны по документам или в практиках безопасности:
- Прямое использование эксплойтов в сетевом сервисе вместо инсталлятора на конечной машине.
- Доставлять полезную нагрузку через набор скомпрометированных обновлений или легитимных инсталляторов (supply chain).
- Использовать кратковременные в памяти полезные нагрузки (fileless), чтобы избежать дисковой персистентности.
Ментальная модель для защитников: думайте о цепочке доставки и активации как о многослойной системе — обнаруживайте аномалии на каждой стадии: доставку, установку, пост-инсталляцию.
Рольовые чек-листы для реагирования
Аналитик по угрозам:
- Проверить совпадения с индикаторами компрометации из публикации.
- Проанализировать логи инсталляции и автозапуска.
- Оценить возможные точки доставки инсталлятора.
Оперативная команда (SOC):
- Включить правила мониторинга для незарегистрированных инсталляторов.
- Провести ретроспективный поиск подозрительных последовательностей команд и модификаций автозапуска.
- При необходимости изолировать подозрительные хосты и собрать артефакты.
Администратор
- Проверить политики подписи и ограничить возможность запуска неподписанных бинарников.
- Внедрить контроль приложений и ограничение прав пользователей.
Риски и рекомендации по снижению
Риски:
- Модифицированный криминальный код усложняет атрибуцию.
- Механизмы персистентности затрудняют обнаружение на базовом уровне защитных решений.
Рекомендации:
- Обновляйте базы сигнатур и правила поведенческого анализа.
- Внедряйте многоуровневую защиту конечных точек и контроль целостности.
- Проводите регулярный аудит автозапуска и служб.
- Ограничьте привилегии установки ПО — принцип наименьших привилегий.
Важно: отсутствие прямых индикаторов или публичных кейсов эксплуатации не означает, что риски можно игнорировать.
Краткая методология для расследования инцидента
- Изолировать подозреваемые хосты.
- Собрать дисковые и память-даймпы, логи автозапуска, записи реестра.
- Сопоставить собранные артефакты с описанием компонентов в утечке.
- При необходимости привлечь внешний форензик и применить процедуры уведомления.
Краткое объявление для коммуникации (100–200 слов)
Wikileaks опубликовал документы, описывающие фреймворк «Grasshopper», предназначенный для создания настраиваемых инсталляторов вредоносного ПО для Microsoft Windows. По документам, фреймворк включает механизмы персистентности и может использовать модифицированные части кода, изначально созданного киберпреступниками. Хотя публикация не подтверждает конкретные инциденты эксплуатации, организациям рекомендовано пересмотреть политики контроля приложений и мониторинга конечных точек. При обнаружении подозрительной активности следует немедленно изолировать хосты и начать форензик.
Глоссарий (одно предложение на термин)
- Grasshopper — CLI-фреймворк для сборки инсталляторов вредоносного ПО, описанный в документах.
- Персистентность — набор техник для сохранения присутствия ПО после перезагрузки.
- Carberp — криминальный банковский троян, упомянутый как источник кода.
Социальный предпросмотр
Заголовок: Wikileaks: «Grasshopper» раскрыт — как ЦРУ, по документам, собирало модульные инсталляторы для Windows Описание: Разбор опубликованных документов Vault7: механика фреймворка, связь с Carberp и практические шаги по защите Windows от скрытных инсталляторов.
Итог
- Публикация раскрывает фреймворк для сборки модульных инсталляторов под Windows.
- Документы указывают на использование модифицированных криминальных компонентов и на акцент на персистентности.
- Организациям рекомендуется проверить политики контроля приложений, обновить средства защиты и провести ретроспективный поиск индикаторов компрометации.
Критерии приёмки:
- Наличие подтверждённых индикаторов компрометации в корпоративной среде.
- Подтверждённая попытка запуска неподписанного инсталлятора на защищённом хосте.
- Собранные форензик-артефакты, позволяющие отличить легитимную установку от модульного инсталлятора.
Похожие материалы

Как активировать аккаунт Twitch быстро

Как проверить конденсатор мультиметром

Вернуть старое окно создания письма в Gmail

Как заблокировать YouTube на роутере через OpenDNS

Как создать ярлык в Snapchat — инструкция
