اخبار کوتاه سایبری
جان مک کین، سناتور آمریکایی: ملت و بخش نظامی آمریکا باید هرچه بیشتر آماده مقابله با چالش های سایبری شوند.
۲۹ مرداد ۱۳۹۶ بیشتر
هکرهای گروه انانیموس اعلام کردند که اطلاعات حدود 1.2 نفر از مشتریان سرویس سلامت عمومی انگلیس را به سرقت بردند.
۲۹ مرداد ۱۳۹۶ بیشتر
محمود واعظی با انتشار پیامی از وزارت ارتباطات خداحافظی کرد.
۲۹ مرداد ۱۳۹۶ بیشتر
سرپرست پژوهشگاه فضای مجازی کشور از شکستن رکورد انتشار یک میلیارد مطلب در کانال های عمومی فارسی زبان تلگرام خبر داد.
۲۳ مرداد ۱۳۹۶ بیشتر
مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای گفت، گزارشی درباره آلودگی کاربران ایرانی به باج افزار پتیا اعلام نشده است.
۱۲ تیر ۱۳۹۶ بیشتر

انتشار جزئیاتی از ابزارهای جاسوسی سیا

0 نظر
۱۲:۰۲ - ۱۷ اردیبهشت ۱۳۹۶
انتشار جزئیاتی از ابزارهای جاسوسی سیا

به گزارش واحد هک و نفوذ سایبربان؛ وبگاه ویکی‌لیکس گزارشی از جزئیات یک ابزار را که سازمان سیا از آن برای انجام حمله‌ی مرد میانی بهره می‌گرفت، منتشر کرده است. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) تغییر نام داد. از این ابزار می‌توان برای انجام حملات مرد میانی در یک شبکه‌ی محلی (LAN) استفاده کرد.
اسناد این ابزار در بازه‌ی زمانی سال 2011 تا 2014 به دست آمده و بر اساس آن به کاربر اجازه داده می‌شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه هدف به دستگاه تحت کنترل مهاجم منحرف سازد.
توسعه‌دهندگان در بخش راهنمای آرکیمیدیز نوشته‌اند: «این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه‌ی هدف را به محل دلخواه تغییر جهت می‌دهد. در این روش داده‌ها به مرکزی دلخواه ارسال شده؛ اما به گونه‌ای نشان داده می‌شود که همه چیز به شکل عادی در حال برگزاری است.»
تحلیلگران معتقدند آرکیمیدیز نسخه‌ی جدیدی از بدافزار مرد میانی رایج دیگری به نام اترکاپ (Ettercap) است. آن‌ها فکر می‌کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می‌توانند با استفاده از داده‌های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته‌اند یا خیر.
ویکی‌لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه‌ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل‌هایی قرار می‌دهد که احتمال کپی شدن آن توسط کارمندان داخلی شرکت هدف وجود دارد.
اولین نسخه از اسکریبلز در مارس 2016 منتشر شد و به نظر می‌رسد هدف آن شناسایی افراد خاصی مانند ادوارد اسنودن توسط سازمان سیا باشد.
علاوه بر دو مورد بالا ویکی‌لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون‌های هوشمند سامسونگ، چارچوبی که برای سخت‌تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می‌گرفت و ابزاری که اجازه‌ی طراحی و نصب بدافزار سفارشی‌سازی شده را می‌داد، وجود دارد.
کارشناسان توضیح دادند بیشتر آسیب‌پذیری‌های مورد استفاده واقع شده از ابزارهای بالا هم‌اکنون برطرف شده‌اند؛ اما همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
تحلیلگران سیمنتک و کسپرسکی موفق شده‌اند بین ابزارهای منتشر شده توسط ویکی‌لیکس و بدافزاری که توسط گروه‌های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می‌شوند، ارتباطی پیدا بکنند.
لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال 2011 آغاز کرده و موفق شده‌اند با بهره گرفتن از تروجان‌های درب پشتی و آسیب‌پذیری‌های روز صفرم 40 مرکز مختلف را در 16 کشور مورد هدف قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به سازمان‌های دولتی و بین‌المللی نیز نفوذ کرده‌اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.

 

نظرات (0)
×

Error message

Notice: Undefined variable: old_nid in include() (line 12 of /home/cyberbannews/public_html/sites/all/themes/cyberban/templates/views/News/views-view-unformatted--cyberban-news-view--cyberban-breaking-news.tpl.php).