WikiLeaks heeft opnieuw CIA-documenten uit zijn Vault 7-reeks gepubliceerd. Deze keer gaat het om het zogenaamde Brutal Kangaroo-project, waarmee het mogelijk is om air gapped netwerken binnen te dringen door gebruik te maken van usb-drives.
Volgens WikiLeaks is Brutal Kangaroo een Windows-toepassing. Uit de bijbehorende handleiding blijkt dat het om een verzameling aan tools gaat. Zo kan een gebruiker de tool Drifting Deadline gebruiken om een usb-drive te prepareren. Daarvoor biedt de software een soort wizard aan, die de gebruiker door het proces heen loodst. Eenmaal afgesloten, maakt de tool een xml-configuratie aan en kan de gebruiker ervoor kiezen om een usb-drive met de gekozen configuratie te infecteren. Hoewel de handleiding niet specifiek het verdere proces beschrijft, is dit wel uit een andere handleiding van een oudere tool op te maken.
Daaruit blijkt dat de usb-drive wordt gebruikt om een primary host te infecteren. Als vervolgens een andere drive met die host wordt verbonden, wordt er gekeken of deze aan vooraf ingestelde vereisten voldoet. Als dit zo is, wordt de nieuwe drive geïnfecteerd. Daarna is het de bedoeling dat diezelfde usb-drive binnen het afgesloten netwerk wordt aangesloten, waarna infectie plaatsvindt. Vervolgens wordt van de zogenaamde Shadow-implant gebruikgemaakt indien meerdere systemen zijn geïnfecteerd om een gesloten netwerk tussen de machines te creëren en gegevens over en weer te versturen, claimt het document.
Op die manier is het mogelijk om het afgesloten netwerk in kaart te brengen en gegevens te verzamelen. Uiteindelijk dient de usb-drive weer met de primary host verbonden te worden, waarna de verzamelde gegevens naar de harde schijf worden gekopieerd en naar een listening post verstuurd kunnen worden. Volgens WikiLeaks komt dit proces overeen met de werking van de Stuxnet-malware. In de documenten is beschreven dat bepaalde antivirusprogramma's een met Drifting Deadline bewerkte usb-drive detecteren, waaronder Symantec, Avira, Rising en BitDefender.