انتشار جزئیاتی از ابزارهای جاسوسی سیا
وبگاه ویکیلیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حملهی مرد میانی بهره میگرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار میتوان برای انجام حملات مرد میانی در یک شبکهی محلی (LAN) استفاده کرد.
وبگاه ویکیلیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حملهی مرد میانی بهره میگرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار میتوان برای انجام حملات مرد میانی در یک شبکهی محلی (LAN) استفاده کرد.
اسناد این ابزار در بازهی زمانی سال ۲۰۱۱ تا ۲۰۱۴ به دست آمده و بر اساس آن به کاربر اجازه داده میشود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه هدف به دستگاه تحت کنترل مهاجم منحرف سازد.
توسعهدهندگان در بخش راهنمای آرکیمیدیز نوشتهاند: «این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانهی هدف را به محل دلخواه تغییر جهت میدهد. در این روش دادهها به مرکزی دلخواه ارسال شده؛ اما به گونهای نشان داده میشود که همه چیز به شکل عادی در حال برگزاری است.»
تحلیلگران معتقدند آرکیمیدیز نسخهی جدیدی از بدافزار مرد میانی رایج دیگری به نام اترکاپ (Ettercap) است. آنها فکر میکنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا میتوانند با استفاده از دادههای نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفتهاند یا خیر.
ویکیلیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژهی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایلهایی قرار میدهد که احتمال کپی شدن آن توسط کارمندان داخلی شرکت هدف وجود دارد.
اولین نسخه از اسکریبلز در مارس ۲۰۱۶ منتشر شد و به نظر میرسد هدف آن شناسایی افراد خاصی مانند ادوارد اسنودن توسط سازمان سیا باشد.
علاوه بر دو مورد بالا ویکیلیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیونهای هوشمند سامسونگ، چارچوبی که برای سختتر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار میگرفت و ابزاری که اجازهی طراحی و نصب بدافزار سفارشیسازی شده را میداد، وجود دارد.
کارشناسان توضیح دادند بیشتر آسیبپذیریهای مورد استفاده واقع شده از ابزارهای بالا هماکنون برطرف شدهاند؛ اما همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
تحلیلگران سیمنتک و کسپرسکی موفق شدهاند بین ابزارهای منتشر شده توسط ویکیلیکس و بدافزاری که توسط گروههای لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده میشوند، ارتباطی پیدا بکنند.
لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال ۲۰۱۱ آغاز کرده و موفق شدهاند با بهره گرفتن از تروجانهای درب پشتی و آسیبپذیریهای روز صفرم ۴۰ مرکز مختلف را در ۱۶ کشور مورد هدف قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به سازمانهای دولتی و بینالمللی نیز نفوذ کردهاند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
ارسال نظر