ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

به عنوان بخشی از داده‌های افشاءشده‌ی Vault ۷، ویکی‌لیکس اطلاعاتی را در مورد یکی از پیمان‌کاران سازمان سیا منتشر کرده است. این پیمانکار در طراحی و توسعه‌ی بدافزارهای پیشرفته و ابزارهای نفوذ با سازمان سیا همکاری داشته است. براساس اسنادی که توسط ویکی‌لیکس منتشر شده، پیمانکاری با نام Raytheon، تقریباً ۵ گزارش را در قالب پروژه‌ای با نام UCL به سازمان سیا ارسال کرده است. ارسال این گزارش‎ها در تاریخ نوامبر سال ۲۰۱۴ تا دسامبر سال ۲۰۱۵ بوده است.

ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

این گزارش‌ها حاوی اثبات مفهومی ایده‌ها و بردارهای حمله‌ی بدافزاری بوده و توسط محققان امنیتی و گروه‌های نفوذ پیشرفته ارائه شده است؛ که توسط Raytheon ارسال شده و به سازمان سیا کمک می‌کند تا در قالب پروژه‌ی RDB ایده‌های مختلف را از شرکت‌های متفاوت برای توسعه‌ی بدافزارهای پیشرفته جمع‌آوری کند. در افشای قبلی ویکی‌لیکس در مورد ابزارهای سازمان سیا و بدافزار UMBRAGE مشخص شد که این سازمان اطلاعاتی برای توسعه‌ی جاسوس‌افزار پیشرفته‌ی خود از نمونه‌های بدافزارهای عمومی استفاده کرده است. در ادامه ۵ گزارش جزئی مربوط به هریک از این اقدامات را مشاهده می‌کنید.

گزارش ۱: شرکت Raytheon ابزار دسترسی از راه دور HTTPBrowser را مورد تجزیه و تحلیل قرار داده که به احتمال زیاد در سال ۲۰۱۵ میلادی توسعه داده شده است. این ابزار که برای جمع‌آوری کلیدهای فشرده‌شده در سامانه‌ی هدف طراحی شده، توسط یک گروه نفوذ و جاسوسی چینی با نام Emissary Panda مورد استفاده قرار گرفته است.

ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

گزارش ۲: در این گزارش یک ابزار دسترسی از راه دور با نام NfLog توضیح داده شده که توسط یک گروه نفوذ دیگر چینی با نام Samurai Panda مورد استفاده قرار گرفته است. این ابزار از یک آسیب‌پذیری روز-صفرم در ادوبی فلش با شناسه‌ی CVE-۲۰۱۵-۵۱۲۲ و روش‌های دور زدن کنترل دسترسی کاربر استفاده می‌کند. این بدافزار همچنین می‌تواند تعداد شناسه‌های پروکسی را برای دور زدن دیواره‌ی آتش شنود کند.

گزارش ۳: در این سند، ابزار Regin توضیح داده شده است که بدافزاری بسیار پیچیده بوده و برای اولین بار در سال ۲۰۱۳ میلادی مورد بررسی قرار گرفته و با هدف عملیات نظارتی و جمع‌آوری داده‌ها طراحی شده است. این ابزار جاسوسی بسیار پیچیده‌تر از استاکس‌نت و Duqu است. به نظر می‌رسد این ابزار توسط آژانس امنیت ملی آمریکا توسعه داده شده است. این بدافزار به‌طور ماژولار نوشته شده و به مهاجم امکان جاسوسی با اهداف ویژه را می‌دهد.

گزارش ۴: در این گزارش ابزاری با نام HammerToss تشریح شده که به نظر می‌رسد توسط دولت روسیه توسعه داده شده است. این بدافزار اولین بار در سال ۲۰۱۵ میلادی کشف شده و حداقل از سال ۲۰۱۴ میلادی فعال بوده است. نکته‌ی جالب‌ توجه در این بدافزار، معماری آن است که از حساب‌های توییتر، گیت‌ها و وب‌گاه‌های آلوده برای اجرای دستورات مخرب استفاده می‌کند.

ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

گزارش ۵: در این سند یک تروجان با نام Gamker توضیح داده شده که برای سرقت اطلاعات مورد استفاده قرار می‌گیرد. در این بدافزار از روش‌های تزریق کد استفاده می‌شود. این بدافزار از یک رمزگشایی ساده استفاده کرده، یک نسخه از خود را با یک نام تصادفی در سامانه‌ی هدف قرار داده و در یک پردازه‌ی متفاوت تزریق می‌شود. در این تروجان از قابلیت‌های دیگر بدافزارهای ساده نیز استفاده شده است.

این نوشته تا چه حد مفید بود؟
[Total: 0 Average: 0]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.