جهت ورود به تالار گفتمان سایت کلیک کنید


پرده برداری ویکی‌لیکس : از ابزارهای هک CIA برای نفوذ به لینوکس و Mac OS

ویکی‌لیکس که تاکنون وجود ابزارهای هک CIA برای نفوذ به ویندوز را فاش کرده بود، به‌تازگی از ابزارهای دیگر CIA برای نفوذ به لینوکس و Mac OS پرده برداشته است.

ویکی‌لیکس به‌تازگی مجموعه‌ای از ابزارهای هک را فاش کرده است که CIA از آن برای نفوذ به رایانه‌ی کاربران استفاده می‌کرد؛ اما این بار نه برای سیستم‌عامل ویندوز، بلکه برای نفوذ به سیستم‌عامل‌های لینوکس و مک او‌اس ایکس.

مطابق با اسناد ویکی‌لیکس، این مجموعه‌ از ابزارهای هک، بخشی از پروژه‌ای به نام «Imperial» بوده است. این مجموعه متشکل از سه نرم‌افزار مجزا بوده که با هدف نفوذ آژانس به رایانه‌های غیر ویندوزی، به دست گرفتن کنترل رایانه در پس‌زمینه و سرقت اطلاعات، بدون مطلع شدن کاربران طراحی و توسعه یافته‌اند.

اولین ابزار از این مجموعه به نام Achilles، به CIA این امکان را می‌داد تا فایل‌های آلوده‌ی خود را با فایل‌های قانونی DMG که کاربران اپل از آن‌ها برای نصب نرم‌افزار روی رایانه‌ی خود استفاده می‌کنند، ادغام و از این طریق به رایانه‌ی کاربر نفوذ کند.

طبق توضیحات ویکی‌لیکس، این برنامه بر اساس Bash طراحی شده بود و پس از فعال کردن تروجان در رایانه‌ی قربانی از فایل DMG جدا می‌شد و هیچ اثری از خود بر جای نمی‌گذاشت. بنابراین درصورتی‌که آنتی‌ویروسی پس از آلوده شدن سیستم، نصب می‌شد؛ نمی‌توانست تهدید را شناسایی کند و فایل‌های DMG را که دیگر حاوی فایل آلوده نبودند، بی‌خطر تشخیص می‌داد که همین امر شناسایی علت آلوده شدن سیستم را بسیار مشکل می‌کرد.

مطابق با اسناد فاش شده، Achilles در سال ۲۰۱۱ توسط CIA و به‌طور ویژه برای نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود.

دومین ابزار هک مک او‌اس از این مجموعه SeaPea نام دارد که CIA را قادر می‌ساخت تا بدون مشکوک شدن کاربران اپل، فایل‌ها و اطلاعات موجود در رایانه‌ی آن‌ها را سرقت کند. این برنامه برای فعال شدن نیاز به دسترسی روت داشت؛ لذا به احتمال زیاد اپراتورهای آژانس، این برنامه را به همراه دیگر بدافزارها و ابزارهای هک به کار می‌بردند تا بتوانند ابتدا در سیستم‌عامل قربانی، دسترسی روت پیدا کنند.

این ابزار هم مانند Achilles به‌منظور نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود؛ با این تفاوت که می‌توانست در نسخه‌ی ۱۰.۷ سیستم‌عامل مک (Mac Os X Lion) نیز نفو‌ذ کند.

سومین عضو این مجموعه Aeris نام دارد که سیستم‌عامل‌های لینوکس پرتابل ازجمله Debian، CentOS و Red Hat و همچنین سیستم‌عامل‌های FreeBSD و Solaris را هدف قرار داده بود.

به گفته‌ی ویکی‌لیکس، Aeris با در اختیار گرفتن تعاملات رایانه با شبکه، از جمله انتقال خودکار فایل‌ها به دستگاه‌های دیگر، پشتیبانی از پروتکل SMTP و ارتباط رمزنگاری‌شده در سطح TLS با رایانه‌هایی که اجازه‌ی دسترسی متقابل در بین آن‌ها وجود داشته باشد، قدرت تأثیرگذاری زیادی بر رایانه‌ی قربانی داشته است.

جهت تبادل گفتگو و حل مشکلات در باره این موضوع , کلیک کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *