WikiLeaks가, CIA에서 개발 된 Apple의 macOS 또는 Linix를 대상으로 동작하는 3개의 해킹 도구에 대한 자세한 내용을 담은 기밀 문장을 공개했다. 이것은 CIA의 비밀 첩보 작전의 실태를 폭로하는 중요한 문장 "Vault7"의 일부라고 한다.
이번에 밝혀진 CIA가 독자 개발 한 해킹 도구라는 것은 "Achilles", "Aeris", "SeaPea"의 3개.
◆ Achilles
"Achilles"는, CIA의 운영자가 악성 트로이 목마 프로그램과 정당한 macOS 응용 프로그램을 결합하여 디스크 이미지 설치(.DMG 파일)에 통합하는 것을 가능하게 하는 해킹 툴. 이른바 데이터 바인딩 용 도구 쉘 스크립트는 Bash로 작성되어 있다.
macOS 단말기에서 감염된 디스크 이미지 설치 프로그램을 다운로드하여 소프트 웨어를 설치하면, 악성 실행 파일도 백그라운드에서 실행되게 된다. 그 후, Achilles 도구의 모든 흔적은 다운로드 된 응용 프로그램으로부터 안전하게 제거되므로, 보안 연구자 및 바이러스 백신 소프트웨어에 감지되지 않는 모양.
또한 2011년에 개발 된 Achilles 버전 1.0은 Mac OS X 10.6에서 테스트 된 것 같다.
◆ SeaPea
"SeaPea"는 Mac OS X용 루트킷으로 중요한 파일이나 프로세서, 소켓 연결을 숨기고 대상에게 들키지 않도록 Mac에 액세스 할 수 있도록 하는 도구이다. 루트킷은 대상 Mac에 루트 액세스를 설치해야 하지만, 시동 디스크를 다시 포맷하거나 감염 된 Mac OS를 업그레이드 하지 않으면 제거 할 수 없다.
2011년에 개발 된 SeaPea는 당시 최신 OS 인 Mac OS X 10.6 및 Mac OS X 10.7에서 작동한다.
◆ Aeris
세 번째 CIA의 해킹 툴이 "Aeris"로, 이것은 CIA의 운영자 언어로 작성된 자동 임플란트이다. Debian과 CentOS, Red Hat 등의 Linux 배포판과 FreeBSD 및 Solaris 등 Unix 계열의 OS 전용으로 만들어진, 백도어를 설치하기 위한 도구라는 것.
기밀 정보에 따르면, 자동화 된 파일 엑스포레이션, 설정 가능한 비콘 간격 및 스탠드얼론 및 Collide 기반의 HTTPS LP 지원, SMTP 프로토콜을 지원하고 있으며, 이들은 모두 상호 인증을 통해 TLS 암호화 통신 기능이 있다.
또한 Aeris는 NOD 암호화 사양화 호환성을 가지고 있으며, 일부 windows 임플란트에 사용되는 것과 같은 구조화 된 명령과 컨트롤을 제공하여 준다.