جاباما
۵۲۷۶۴۵
۵۰۱۱
۵۰۱۱
پ

انتشار جزئیاتی از ابزارهای جاسوسی سیا

وبگاه ویکی‌لیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حمله‌ی مرد میانی بهره می‌گرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار می‌توان برای انجام حملات مرد میانی در یک شبکه‌ی محلی (LAN) استفاده کرد.

وب سایت سایبربان: وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده توسط سیا را منتشر کرد.

وبگاه ویکی‌لیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حمله‌ی مرد میانی بهره می‌گرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار می‌توان برای انجام حملات مرد میانی در یک شبکه‌ی محلی (LAN) استفاده کرد.
انتشار جزئیاتی از ابزارهای جاسوسی سیا

اسناد این ابزار در بازه‌ی زمانی سال ۲۰۱۱ تا ۲۰۱۴ به دست آمده و بر اساس آن به کاربر اجازه داده می‌شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه هدف به دستگاه تحت کنترل مهاجم منحرف سازد.

توسعه‌دهندگان در بخش راهنمای آرکیمیدیز نوشته‌اند: «این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه‌ی هدف را به محل دلخواه تغییر جهت می‌دهد. در این روش داده‌ها به مرکزی دلخواه ارسال شده؛ اما به گونه‌ای نشان داده می‌شود که همه چیز به شکل عادی در حال برگزاری است.»

تحلیلگران معتقدند آرکیمیدیز نسخه‌ی جدیدی از بدافزار مرد میانی رایج دیگری به نام اترکاپ (Ettercap) است. آن‌ها فکر می‌کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می‌توانند با استفاده از داده‌های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته‌اند یا خیر.

ویکی‌لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه‌ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل‌هایی قرار می‌دهد که احتمال کپی شدن آن توسط کارمندان داخلی شرکت هدف وجود دارد.

اولین نسخه از اسکریبلز در مارس ۲۰۱۶ منتشر شد و به نظر می‌رسد هدف آن شناسایی افراد خاصی مانند ادوارد اسنودن توسط سازمان سیا باشد.

علاوه بر دو مورد بالا ویکی‌لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون‌های هوشمند سامسونگ، چارچوبی که برای سخت‌تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می‌گرفت و ابزاری که اجازه‌ی طراحی و نصب بدافزار سفارشی‌سازی شده را می‌داد، وجود دارد.

کارشناسان توضیح دادند بیشتر آسیب‌پذیری‌های مورد استفاده واقع شده از ابزارهای بالا هم‌اکنون برطرف شده‌اند؛ اما همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.

تحلیلگران سیمنتک و کسپرسکی موفق شده‌اند بین ابزارهای منتشر شده توسط ویکی‌لیکس و بدافزاری که توسط گروه‌های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می‌شوند، ارتباطی پیدا بکنند.

لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال ۲۰۱۱ آغاز کرده و موفق شده‌اند با بهره گرفتن از تروجان‌های درب پشتی و آسیب‌پذیری‌های روز صفرم ۴۰ مرکز مختلف را در ۱۶ کشور مورد هدف قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به سازمان‌های دولتی و بین‌المللی نیز نفوذ کرده‌اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.
درآمد ماهیانه 5-20 میلیون از توی خونه با موبایل

آموزش رایگان کسب درآمد 5-20 میلیون ماهیانه از خونه و فقط با یه موبایل ساده رو در یک وبینار رایگان آموزشی یاد بگیر

محتوای حمایت شده

تبلیغات متنی

سایر رسانه ها

    ارسال نظر

    لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

    از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

    لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

    در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

    بانک اطلاعات مشاغل تهران و کرج