ویکی‌لیکس ابزار نفوذ به مسیریاب‌ها و نقاط انتهایی متعلق به سازمان سیا را منتشر کرد

اسنادی که ویکی‌لیکس روز پنج‌شنبه به‌طور عمومی منتشر کرد، ابزاری را توضیح می‌دهد که توسط سازمان سیا برای نفوذ به مسیریاب‌ها و نقاط انتهایی مورد استفاده قرار می‌گیرد.

 

این ابزار CherryBlossom نام داشته و توسعه‌دهنده‌ی آن، این ابزار را سامانه‌ای برای نظارت و کنترل بر روی فعالیت‌های اینترنتیِ ماشینِ هدف و ارسال بهره‌برداری‌های مختلف با استفاده از دستگاه‌های بی‌سیم بر روی آن توصیف کرده است. ویکی‌لیکس مدعی شده است این ابزار توسط سازمان سیا و با همکاری یک مرکز تحقیقاتی بین‌المللی به نام SRI طراحی و پیاده‌سازی شده است. 

 

اسنادی که منتشر شده نشان می‌دهد که این ابزار حداقل از سال 2006 میلادی در حال توسعه بوده است و می‌تواند بر روی 200 مدل مسیریاب از 20 شرکت تولیدکننده‌ی مختلف با موفقیت عمل کند. مهم‌ترین مؤلفه‌ی این ابزار Flytrap نام دارد که بر روی ماشین قربانی مستقر می‌شود. اسناد ویکی‌لیکس نشان می‌دهد که این مؤلفه می‌تواند با روش‌های مختلفی بر روی ماشین هدف قرار بگیرد. یکی از روش‌هایی که توسط این ابزار به‌کار گرفته شده Claymore نام دارد و این مؤلفه از طریق به‌روزرسانی ثابت‌افزار، بر روی ماشین قربانی قرار می‌گیرد. 

 

بر روی دستگاه‌هایی که در آن‌ها اجازه‌ی به‌روزرسانی ثابت‌افزار وجود ندارد، این مؤلفه می‌تواند از طریق بسته‌های به‌روزرسانی بی‌سیم، بر روی ماشین هدف مستقر شود. همچنین امکان تحویل این مؤلفه با دسترسی فیزیکی به مسیریاب و در طول زنجیره‌ی تأمین نیز وجود دارد. پس از اینکه مؤلفه بر روی ماشین هدف مستقر شد، با کارگزار دستور و کنترل خود به نام CherryTree ارتباط برقرار می‌کند. مؤلفه‌ی Flytrap توسط یک واسط کاربری مبتنی بر وب به نام CherryWeb کنترل می‌شود. مهاجمان با استفاده از این مؤلفه‌ها می‌توانند اطلاعاتی مانند آدرس‌های رایانامه، شماره‌های VoIP، نام کاربریِ گفتگوها، رونویسی از ترافیک شبکه را بدست آورده و عملیاتی مانند تغییر مسیر مرورگر، پروکسی کردن ارتباطات شبکه‌ی قربانی و اجرای سایر برنامه‌های کاربردی را انجام دهد.

 

ویکی‌لیکس از 23 مارس تقریباً هر هفته اسناد متعلق به سازمان سیا را در قالب پرونده‌های Vault 7 به‌طور عمومی منتشر می‌کند. ابزارهایی که توسط ویکی‌لیکس افشاء شده شامل ابزاری برای جایگزینیِ پرونده‌های سامانه‌ای با بدافزار، ابزار نفوذ به تلویزیون‌های هوشمند سامسونگ، ابزاری برای حمله‌ی مردِ میانی، چارچوبی که فرآیند شناسایی و انتساب بدافزار را سخت‌تر می‌کرد و یک بستر برای ایجاد بدافزارهای سفارشی و ویژه است. سیمانتک و کسپرسکی ارتباطی را بین ابزارهایی که ویکی‌لیکس منتشر کرده با بدافزاری که توسط گروه‌های نفوذ و جاسوسی Longhorn و The Lamberts مورد استفاده قرار می‌گیرد، کشف کرده‌اند.

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید