انتشار جزئیاتی از ابزارهای جاسوسی سیا

وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده توسط سیا را منتشر کرد.

 وبگاه ویکی‌لیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حمله‌ی مرد میانی بهره می‌گرفت را منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) نام گرفت. از این ابزار می‌توان برای انجام حملات مرد میانی در یک شبکه‌ی محلی (LAN) استفاده کرد.
اسناد این ابزار در بازه‌ی زمانی سال 2011 تا 2014 به دست آمده و بر اساس آن به کاربر اجازه داده می‌شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه هدف به دستگاه تحت کنترل مهاجم منحرف سازد.
توسعه‌دهندگان در بخش راهنمای آرکیمیدیز نوشته‌اند: «این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه‌ی هدف را به محل دلخواه تغییر جهت می‌دهد. در این روش داده‌ها به مرکزی دلخواه ارسال شده؛ اما به گونه‌ای نشان داده می‌شود که همه چیز به شکل عادی در حال برگزاری است.»
تحلیلگران معتقدند آرکیمیدیز نسخه‌ی جدیدی از بدافزار مرد میانی رایج دیگری به نام اترکاپ (Ettercap) است. آن‌ها فکر می‌کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می‌توانند با استفاده از داده‌های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته‌اند یا خیر.
ویکی‌لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه‌ی اسکریبل سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در متن فایل‌هایی قرار می‌دهد که احتمال کپی شدن آن توسط کارمندان داخلی شرکت هدف وجود دارد.
اولین نسخه از اسکریبل در مارس 2016 منتشر شد و به نظر می‌رسد هدف آن شناسایی افراد خاصی مانند ادوارد اسنودن توسط یازمان سیا باشد.
علاوه بر دو مورد بالا ویکی‌لیکس اسنادی را در با نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون‌های هوشمند سامسونگ، چارچوبی که برای سخت‌تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می‌گرفت و ابزاری که اجازه‌ی طراحی و نصب بدافزار سفارشی‌سازی شده را می‌داد، وجود دارد.
کارشناسان توضیح دادند بیشتر آسیب‌پذیری‌های مورد استفاده واقع شده از ابزارهای بالا هم‌اکنون برطرف شده‌اند؛ اما همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
تحلیلگران سیمنتک و کسپرسکی موفق شده‌اند بین ابزارهای منتشر شده توسط ویکی‌لیکس و بدافزاری که توسط گروه‌های لانگهورن (Longhorn) و لمبرت (Lamberts.) استفاده می‌شوند، ارتباطی پیدا بکنند.
لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال 2011 آغاز کرده و موفق شده‌اند با بهره گرفتن از تروجان‌های درب پشتی و آسیب‌پذیری‌های روز صفرم 40 مرکز مختلف را در 16 کشور مورد هدف قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به سازمان‌های دولتی و بین‌المللی نیز نفوذ کرده‌اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.

***

منبع: سایبربان

• این مطلب، صرفاً جهت اطلاعِ مخاطبان، نخبگان، اساتید، دانشجویان، تصمیم‌سازان و تصمیم‌گیران بازنشر یافته و الزاماً منعکس‌کننده‌ی مواضع و دیدگاه‌های اندیشکده راهبردی تبیین نیست.
 

ارسال دیدگاه