هک CIA – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Wed, 02 Aug 2017 09:35:31 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 پرده برداری ویکی‌لیکس : از ابزارهای هک CIA برای نفوذ به لینوکس و Mac OS https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-cia-%d8%a8%d8%b1%d8%a7%db%8c-%d9%86%d9%81%d9%88%d8%b0-%d8%a8%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-%d9%88-mac-os.html https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-cia-%d8%a8%d8%b1%d8%a7%db%8c-%d9%86%d9%81%d9%88%d8%b0-%d8%a8%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-%d9%88-mac-os.html#respond Wed, 02 Aug 2017 09:34:02 +0000 http://www.xn--mgbguh09aqiwi.com/?p=29950 ویکی‌لیکس که تاکنون وجود ابزارهای هک CIA برای نفوذ به ویندوز را فاش کرده بود، به‌تازگی از ابزارهای دیگر CIA برای نفوذ به لینوکس و Mac OS پرده برداشته است.

ویکی‌لیکس به‌تازگی مجموعه‌ای از ابزارهای هک را فاش کرده است که CIA از آن برای نفوذ به رایانه‌ی کاربران استفاده می‌کرد؛ اما این بار نه برای سیستم‌عامل ویندوز، بلکه برای نفوذ به سیستم‌عامل‌های لینوکس و مک او‌اس ایکس.

مطابق با اسناد ویکی‌لیکس، این مجموعه‌ از ابزارهای هک، بخشی از پروژه‌ای به نام «Imperial» بوده است. این مجموعه متشکل از سه نرم‌افزار مجزا بوده که با هدف نفوذ آژانس به رایانه‌های غیر ویندوزی، به دست گرفتن کنترل رایانه در پس‌زمینه و سرقت اطلاعات، بدون مطلع شدن کاربران طراحی و توسعه یافته‌اند.

اولین ابزار از این مجموعه به نام Achilles، به CIA این امکان را می‌داد تا فایل‌های آلوده‌ی خود را با فایل‌های قانونی DMG که کاربران اپل از آن‌ها برای نصب نرم‌افزار روی رایانه‌ی خود استفاده می‌کنند، ادغام و از این طریق به رایانه‌ی کاربر نفوذ کند.

طبق توضیحات ویکی‌لیکس، این برنامه بر اساس Bash طراحی شده بود و پس از فعال کردن تروجان در رایانه‌ی قربانی از فایل DMG جدا می‌شد و هیچ اثری از خود بر جای نمی‌گذاشت. بنابراین درصورتی‌که آنتی‌ویروسی پس از آلوده شدن سیستم، نصب می‌شد؛ نمی‌توانست تهدید را شناسایی کند و فایل‌های DMG را که دیگر حاوی فایل آلوده نبودند، بی‌خطر تشخیص می‌داد که همین امر شناسایی علت آلوده شدن سیستم را بسیار مشکل می‌کرد.

مطابق با اسناد فاش شده، Achilles در سال ۲۰۱۱ توسط CIA و به‌طور ویژه برای نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود.

دومین ابزار هک مک او‌اس از این مجموعه SeaPea نام دارد که CIA را قادر می‌ساخت تا بدون مشکوک شدن کاربران اپل، فایل‌ها و اطلاعات موجود در رایانه‌ی آن‌ها را سرقت کند. این برنامه برای فعال شدن نیاز به دسترسی روت داشت؛ لذا به احتمال زیاد اپراتورهای آژانس، این برنامه را به همراه دیگر بدافزارها و ابزارهای هک به کار می‌بردند تا بتوانند ابتدا در سیستم‌عامل قربانی، دسترسی روت پیدا کنند.

این ابزار هم مانند Achilles به‌منظور نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود؛ با این تفاوت که می‌توانست در نسخه‌ی ۱۰.۷ سیستم‌عامل مک (Mac Os X Lion) نیز نفو‌ذ کند.

سومین عضو این مجموعه Aeris نام دارد که سیستم‌عامل‌های لینوکس پرتابل ازجمله Debian، CentOS و Red Hat و همچنین سیستم‌عامل‌های FreeBSD و Solaris را هدف قرار داده بود.

به گفته‌ی ویکی‌لیکس، Aeris با در اختیار گرفتن تعاملات رایانه با شبکه، از جمله انتقال خودکار فایل‌ها به دستگاه‌های دیگر، پشتیبانی از پروتکل SMTP و ارتباط رمزنگاری‌شده در سطح TLS با رایانه‌هایی که اجازه‌ی دسترسی متقابل در بین آن‌ها وجود داشته باشد، قدرت تأثیرگذاری زیادی بر رایانه‌ی قربانی داشته است.

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-cia-%d8%a8%d8%b1%d8%a7%db%8c-%d9%86%d9%81%d9%88%d8%b0-%d8%a8%d9%87-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3-%d9%88-mac-os.html/feed 0
روترهای اپل تنها نمونه‌های مقاوم در برابر هک CIA https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html#respond Fri, 21 Jul 2017 13:03:20 +0000 http://www.xn--mgbguh09aqiwi.com/?p=29547 بر اساس اسناد ویکی‌لیکس، سازمان سیا از سال‌ها پیش با هک روتر‎های وای‎فای، به‌راحتی اطلاعات شبکه‌های مختلف را زیر نظر دارد.

مودم و روتر اولین قدم برای ورود به هر شبکه‌ای به‌حساب می‌آید. یکی از نگرانی‌های دائمی کاربران حفاظت از روترهای وای‌فای است؛ به همین دلیل این محصولات باید از امنیت بالایی برخوردار باشند. اگر بتوانید به روتر و مودم شخصی یا عمومی دسترسی پیدا کنید، قادر خواهید بود کنترل آن شبکه و تمام اطلاعات ردوبدل شده را در اختیار بگیرید.

ویکی‌لیکس سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس شهرت دارد. این سازمان اخیرا اسنادی منتشر کرده است که نشان می‌دهند سازمان اطلاعات مرکزی آمریکا (CIA)، از سال‌ها پیش روتر‎های وای‎فای را هک می‌کند و به‌راحتی می‌تواند اطلاعاتی را که در شبکه‌های مختلف در جریان است، زیر نظر بگیرد. یک فرآیند هک ویژه که به نام شکوفه گیلاس (CherryBlossom) شناخته می‌شود، به آژانس این دسترسی را می‎دهد تا تمامی فعالیت‌های اینترنتی هدف موردنظر را رصد کند و حتی مرورگر آن‌ها را به سایت‌های فیشینگ دولتی هدایت کند.

وب‌سایت ZDNet برای اولین بار متوجه این موضوع در اسناد ویکی‌لیکس شده است. با وجود آنکه در این اسناد آمده که هک مذکور روی ۲۵ مدل مختلف روتر ساخت شرکت‌های بزرگ قابل‌اجرا است؛ احتمالا اعداد و ارقام واقعی بیش از این تعداد باشد. هنگامی‌ که نسخه‌ی ساخت، مدل و سخت‌افزار دستگاهی پشتیبانی شود، می‌توان به‌سادگی نسخه‌های فرم‌ور مشابه یا بین‌المللی را روی آن پیاده کرد؛ مادامی‌که دستگاه، سخت‌افزار یا سیستم‌عامل خود را عوض نکرده باشد.

بر اساس اسناد فاش شده، ۱۰ برند معروف ایسوس، بلکین، بوفالو، دل، دی‎لینک، لینک‎سیس، موتورولا، نت‎گیر، سنائو و یو‌اس روبوتیکس در لیست روتر‎های هک شده قرار دارند. نکته‌ی قابل‎توجه، قرار نداشتن برند اپل در این لیست است که نشان می‌دهد روتر‎های ایرپورت و تایم کپسول شرکت اپل قربانی هک توسط سیا نشده‌اند. بر اساس گزارش‌های ماه مارس، اخیرا سازمان سیا کنترل عمده‎ی واحد تخصصی تولید بدافزارهای آی‌او‌اس را ازدست‌ داده است. این افشاگری اهمیت امتناع شرکت اپل از تولید نسخه‎ی ضعیف‌شده‎ی آی‌او‌اس برای استفاده در سازمان‌های اجرای قانون را دوچندان می‎کند. پیش‌ از این هم فاش شده بود که سیا به تلویزیون‌های هوشمند کمپانی سامسونگ دسترسی دارد و با فعال کردن گیرنده‌ی صوتی آن‌ها، صحبت کاربران را شنود می‌کند.

همان‌طور که بارها پیش‌ از این استدلال کرده‌ایم، زمانی که ابزاری وجود داشته باشد، بالاخره دیر یا زود هک خواهد شد.

منبع : زومیت

]]>
https://www.xn--mgbguh09aqiwi.com/%d8%b1%d9%88%d8%aa%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%be%d9%84-%d9%85%d9%82%d8%a7%d9%88%d9%85-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1-%d9%87%da%a9-cia.html/feed 0