کدخبر :200457 پرینت
19 اردیبهشت 1396 - 11:52

انتشار جزئیاتی از ابزارهای جاسوسی سیا

وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده توسط سیا را منتشر کرد.

متن خبر

به گزارش سیتنا، وبگاه ویکی‌لیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حمله‌ی مرد میانی بهره می‌گرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار می‌توان برای انجام حملات مرد میانی در یک شبکه‌ی محلی (LAN) استفاده کرد.

اسناد این ابزار در بازه‌ی زمانی سال 2011 تا 2014 به دست آمده و بر اساس آن به کاربر اجازه داده می‌شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه هدف به دستگاه تحت کنترل مهاجم منحرف سازد.

توسعه‌دهندگان در بخش راهنمای آرکیمیدیز نوشته‌اند:«این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه‌ی هدف را به محل دلخواه تغییر جهت می‌دهد. در این روش داده‌ها به مرکزی دلخواه ارسال شده؛ اما به گونه‌ای نشان داده می‌شود که همه چیز به شکل عادی در حال برگزاری است.»

تحلیلگران معتقدند آرکیمیدیز نسخه‌ی جدیدی از بدافزار مرد میانی رایج دیگری به نام اترکاپ (Ettercap) است. آن‌ها فکر می‌کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می‌توانند با استفاده از داده‌های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته‌اند یا خیر.

ویکی‌لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه‌ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل‌هایی قرار می‌دهد که احتمال کپی شدن آن توسط کارمندان داخلی شرکت هدف وجود دارد.
اولین نسخه از اسکریبلز در مارس 2016 منتشر شد و به نظر می‌رسد هدف آن شناسایی افراد خاصی مانند ادوارد اسنودن توسط سازمان سیا باشد.

علاوه بر دو مورد بالا ویکی‌لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون‌های هوشمند سامسونگ، چارچوبی که برای سخت‌تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می‌گرفت و ابزاری که اجازه‌ی طراحی و نصب بدافزار سفارشی‌سازی شده را می‌داد، وجود دارد.

کارشناسان توضیح دادند بیشتر آسیب‌پذیری‌های مورد استفاده واقع شده از ابزارهای بالا هم‌اکنون برطرف شده‌اند؛ اما همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.

تحلیلگران سیمنتک و کسپرسکی موفق شده‌اند بین ابزارهای منتشر شده توسط ویکی‌لیکس و بدافزاری که توسط گروه‌های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می‌شوند، ارتباطی پیدا بکنند.

لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال 2011 آغاز کرده و موفق شده‌اند با بهره گرفتن از تروجان‌های درب پشتی و آسیب‌پذیری‌های روز صفرم 40 مرکز مختلف را در 16 کشور مورد هدف قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به سازمان‌های دولتی و بین‌المللی نیز نفوذ کرده‌اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
 
انتهای پیام

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.