فاش کردن ویکی لیکس درباره روش جاسوسی NSA در شبکه‌های ایزوله

ویرایش شده در by غلامی

فاش کردن ویکی لیکس درباره روش جاسوسی NSA در شبکه‌های ایزوله

پرواضح است که شما تا حدودی با پیشینه “ویکی لیکس” آشنا هستید.ویکی‌لیکس (به انگلیسی: WikiLeaks) سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس می‌پردازد.وب‌گاه ویکی‌لیکس که در ۲۰۰۶ میلادی افتتاح شد، توسط انتشارات سان‌شاین (به انگلیسی: sunshine press) اداره می‌شود. در طول یک‌سال از آغاز فعالیت، وب‌گاه ادعا کرد که بیش از ۱٫۲ میلیون مدرک و سند در اختیار دارد. این سازمان بنابه گفته خودش، توسط مخالف‌ها و فعالان اجتماعی از چین همراه با روزنامه‌نگارها، ریاضی‌دانها و پیشگامان فناوری از ایالات متحدهٔ آمریکا، تایوان، اروپا، استرالیا و آفریقای جنوبی پایه‌گذاری شده‌است.

طبق آخرین اخبار رسیده که حاکی ازآنند،ویکی‌لیکس اطلاعات جدیدی در مورد روش‌های جاسوسی سازمان امنیت ملی آمریکا فاش کرده است که نشان از به‌کارگیری بدافزار برای نفوذ و جاسوسی اطلاعات از شبکه‌های با امنیت بالا یا شبکه‌های Air Gapped دارد.طبق اطلاعات ارائه شده، این ابزار Brutal Kangroo نام دارد و با استفاده از آن می‌توان کامپیوترهای مبتنی بر ویندوز مایکروسافت را که در شبکه‌های بسته مورد استفاده قرار می‌گیرند، مورد هدف قرار داد.

شبکه‌های موسوم به Air Gap به شبکه‌هایی اطلاق می‌شود که در آن‌ها یک شبکه به‌صورت فیزیکی از شبکه‌های ناامن جدا می‌شود. به عنوان مثال باید ذکر کنیم، می‌توان اینترنت را به‌عنوان یک شبکه‌ی ناامن معرفی کرد که شبکه‌ی Air Gapped برای تأمین امنیت از آن به‌صورت فیزیکی جدا می‌شود. سازمان امنیت ملی آمریکا با استفاده از Brutal Kangroo قادر است شبکه‌ای شخصی را به‌صورت پنهان در بستر شبکه‌ی امنِ ایزوله ایجاد کند و از این طریق، اقدام به جمع‌آوری و شنود اطلاعات در کنار ایجاد فایل‌های اجرایی کند.

 

فاش کردن ویکی لیکس درباره روش جاسوسی NSA در شبکه‌های ایزوله


در ادامه شایان ذکر است که؛با استفاده از این بدافزار، متخصصان سیا قادرند حملاتی علیه قربانیان خود در شبکه‌های ایزوله ایجاد کنند. از جمله‌ی ابزارهای لورفته باید به Shattered Assurance ،Drifting Deadline و Shadow در کنار Broken Promise اشاره کرد که هر یک برای انجام انواع عملیات خرابکارانه و جاسوسی توسعه یافته‌اند. زمانی که کاربر یک حافظه‌ی جانبی نظیر USB Flash را از طریق درگاه یو‌اس‌بی به رایانه‌‌ای در شبکه‌ی متصل به اینترنت متصل و از آن برای کپی کردن فایل روی رایانه‌های شبکه ایزوله شده استفاده کند، بدافزار منتقل می‌شود. البته USB در مرحله‌ی اول توسط ویروس جداگانه‌ای آلوده می‌شود که وظیفه‌ی انتقال بدافزار Brutal Kangroo را بر عهده دارد.

بدافزار مورد نظر از روزنه‌های امنیتی موجود در سیستم عامل ویندوز استفاده می‌کند تا بتواند به‌صورت خودکار اجرا شود و کامپیوتر میزبان را آلوده کند. حتی پس از برطرف شدن روزنه‌های مورد استفاده توسط این بدافزار در سال ۲۰۱۵، توسعه‌دهندگان آن راه‌های جدیدتری برای نفوذ ایجاد کردند.در انتها باید به این مهم اشاره شود، که شماری از آنتی‌ویروس‌ها،مدعی شناسایی بدافزارهای سیا شده‌اند که از جمله‌ی آن‌ها می‌توان به آویرا، بیت‌دیفندر و سیمنتک اشاره داشت.

 

منبع

 

این نوشته تا چه حد مفید بود؟
[Total: 0 Average: 0]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.