افشاء شدن ۳ ابزار نفوذ دیگر ؛ متعلق به سازمان سیا توسط ویکی لیکس

افشاء شدن ۳ ابزار نفوذ دیگر ؛ متعلق به سازمان سیا توسط ویکی لیکس

همانطور که میدانید،ویکی‌لیکس سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس می‌پردازد.وب‌گاه ویکی‌لیکس که در ۲۰۰۶ میلادی افتتاح شد، توسط انتشارات سان‌شاین (به انگلیسی: sunshine press) اداره می‌شود.از طرف دیگر پرواضح است که،«سیا» یک سازمان اطلاعات برون مرزی غیرنظامی دولت آمریکاست، که وظیفه‌اش جمع‌آوری، تجزیه تحلیل و پردازش اطلاعات امنیت ملی، عمدتاً با استفاده از اطلاعات گردآوری شده توسط افراد از سرتاسر جهان است. به عنوان یکی از اعضای اصلی جامعه اطلاعات آمریکا، سیا به اداره اطلاعات ملی پاسخگوست و در درجهٔ اول بر روی تأمین اطلاعات برای رئیس‌جمهور و کابینه‌اش متمرکز است.

براساس آخرین اخبار رسیده از این سازمان غیر انتفاعی ، به تازگی  مجموعه‌ای دیگر از اسناد طبقه‌بندی‌شده را منتشر کرده که متعلق به پروژه‌ی Imperial سازمان سیا بوده است. گفته می‌شود این ابزارهای نفوذ برای هدف قرار دادن سامانه عامل مک X اپل و توزیع‌های لینوکس طراحی شده است. در ادامه جزئیات هریک از این ابزارها را می‌خوانید.

این ۳ ابزار افشاء شده به شرح زیر می باشند:

۱- ابزار Achilles: دربِ پشتی در سامانه عامل مک

ابزاری که Achilles نام دارد به عوامل سازمان سیا اجازه می‌دهد تروجان‌های مخرب را با برنامه‌های کاربردی و پرونده‌های نصب تصاویر دیسک در سامانه‌های مک ترکیب کنند. این ابزار یک اسکریپت شِل است که به زبان بَش نوشته شده و یک یا چند پرونده‌ی اجرایی مختلف را در اختیار عوامل سازمان سیا قرار می‌دهد. زمانی‌که کاربرِ از همه‌جا بی‌خبر یک برنامه‌ی تصویر دیسک آلوده را بارگیری کرده و نصب می‌کند، پرونده‌ی مخرب اجرایی در پس‌زمینه آغاز خواهد شد. علاوه بر این‌ها، تمامی ردپاهای ابزار Achilles از برنامه‌ی آلوده به‌طور مخفیانه حذف شده و فرآیند بررسی و جرم‌شناسی اینکه بردار اولیه‌ی آلودگی چگونه بوده، سخت‌تر می‌شود. نسخه‌ی ۱.۰ این ابزار در سال ۲۰۱۱ میلادی توسعه داده شده و فقط بر روی مک ۱۰.۶ امتحان شده است.

 

افشاء شدن ۳ ابزار نفوذ دیگر ؛ متعلق به سازمان سیا توسط ویکی لیکس

۲- ابزار SeaPea: روت‌کیت در سامانه عامل مک

ابزار دوم SeaPea نام داشته و یک روت‌کیت برای سامانه عامل مک X محسوب می‌شود. این ابزار به عوامل سازمان سیا این امکان را می‌دهد تا پرونده‌ها، پردازه‌ها و حتی ارتباطات سوکت را مخفی کنند و بدون اطلاع کاربرِ قربانی، به سامانه‌ی مک دسترسی داشته باشند. این ابزار در سال ۲۰۱۱ میلادی توسعه داده شده و بر روی نسخه‌های ۱۰.۶ و ۱۰.۷ مک کار می‌کند. این روت‌کیت برای نصب شدن به دسترسی‌های ریشه نیاز داشته و برای حدف آن حتماً باید دیسک فرمت شده یا به نسخه‌ی جدیدِ سامانه عامل به‌روزرسانی شود.

۳- ابزار Aeris: بدافزاری در سامانه عامل لینوکس

سومین ابزاری که توسط سازمان سیا مورد استفاده قرار می‌گرفت، Aeris نام داشته و به زبان برنامه‌نویسیِ سی نوشته شده بود. این ابزار یک دربِ پشتی است که برای سامانه‌های لینوکس طراحی شده و بر روی توزیع‌های دبیان، CentOS ،RedHat ،FreeBSD و سولاریس به‌خوبی کار می‌کند. این ابزار یک سازنده است که عوامل سازمان سیا بسته به اهداف خود می‌توانند تأثیرات مختلفی را با استفاده از آن ایجاد کنند. این ابزار قادر است زیرساخت‌های ساختاریافته‌ی دستور و کنترل را مشابه آنچه در ایمپلنت‌های ویندوزی وجود دارد، فراهم کند.

 

منبع

این نوشته تا چه حد مفید بود؟
[Total: 0 Average: 0]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.