wikileaks بار دیگر اطلاعات سری سازمان سیا را فاش کرد

01 تیر 1396
نویسنده :  

اسنادی که ویکی لیکس روز پنجشنبه به طور عمومی منتشر کرد، ابزاری را توضیح میدهد که توسط سازمان سیا برای نفوذ به مسیریاب ها و نقاط انتهایی مورد استفاده قرار می گیرد. این ابزار CherryBlossom نام داشته و توسعه دهنده آن، این ابزار را سامانه ای برای نظارت و کنترل بر روی فعالیت های اینترنتی ماشین هدف و ارسال بهره برداری های مختلف با استفاده از ابزارهای بی سیم بر روی آن توصیف کرده است. ویکی لیکس مدعی شده است این ابزار توسط سازمان سیا و با همکاری یک مرکز تحقیقاتی بین المللی به نام SRI طراحی و پیاده سازی شده است.

اسناد منتشر شده نشان می دهد که این ابزار از سال 2006 میلادی در حال توسعه بوده است و برروی 200 مدل مسیریاب از 20 شرکت تولید کننده ی مختلف با موفقیت عمل می کند. مهم ترین مولفه این ابزار Flytrap نام دارد که بر ماشین قربانی مستقر می شود. اسناد ویکی لیکس نشان می دهد که این مولفه می تواند با روش های مختلفی بر روی ماشین هدف قرار بگیرد. یکی از روش هایی که توسط این ابزار به کار گرفته شده است Claymore نام دارد و این مولفه از طریق به روزرسانی ثابت افزار، بر روی ماشین قربانی قرار می گیرد.

بر روی دستگاه های که در آن ها اجازه ی به روزرسانی ثابت افزار وجود ندارد، این مولفه می تواند از طریق بسته های به روزرسانی بی سیم، بر روی ماشین هدف مستقر شود. همچنین امکان تحویل این مولفه با دسترسی فیزیکی به مسیریاب و در طول زنجیره تامین نیز وجود دارد. پس از اینکه مولفه بر روی سیستم قربانی مستقر شد، با کارگزار C&C خود به نام CherryTree ارتباط بر قرار می کند. مولفه Flytrap توسط یک واسط کاربری مبتنی بر وب به نام CherryWeb کنترل می شود. مهاجمان با استفاده از این مولفه می توانند اطلاعاتی مانند آدرس های Email، شماره های VoIP، نام کاربری گفتگوها، رونویسی  یا Transcription از ترافیک شبکه را بدست آورند و عملیاتی مانند تغییر مسیر مرورگر یا Redirection، پروکسی کردن ارتباطات شبکه قربانی و اجرای سایر برنامه های کاربری را انجام می دهند.

ویکی لیکس از 23  مارس تقریبا هر هفته اسناد متعلق به سازمان سیا را در قالب پرونده های Vault 7 به طور عمومی منتشر میکند. ابزارهایی که توسط ویکی لیکس افشا شده شامل ابزاری برای جایگزینی پرونده های سامانه ای با بدافزار، ابزار نفوذ به تلویزیون های هوشمند سامسونگ، ابزاری برای حمله ی مرد میانی، چارچوبی که فرایند شناسایی و انتساب بدافزار را سخت تر می کرد و یک بستر برای ایجاد بد افزار های سفارشی و ویژه است.

سیمانتک و کسپرسکی ارتباطی را بین ابزارهایی که ویکی لیکس منتشر کرده با بدافزاری که توسط گروه های نفوذ و جاسوسی The Lamberts و Longhorn مورد استفاده قرار می گیرد، کشف کرده اند.   

755 تعداد بازدید
علی سالم پناه

متخصص شبکه و امنیت شبکه

مهندسین شبکه افزار سایان

  • اهواز - خیابان وهابی خ 19 شرقی پلاک 20
  • 061-33386011-13
  • 061-33374556
  • spambots

پیشنهادات خود را با ما در میان بگذارید

  ایمیل ارسال نشد   ایمیل با موفقیت ارسال شد