کامیابی تنها در این است که بتوانی زندگی را به شیوه خودسپری کنی.
خوش آمدید - امروز : سه شنبه ۴ اردیبهشت ۱۴۰۳
  • خرید کتاب از گوگل
  • چاپ کتاب PDF
  • خرید کتاب از آمازون
  • خرید کتاب زبان اصلی
  • دانلود کتاب خارجی
  • دانلود کتاب لاتین
  • A
    خانه » کامپیوتر و اینترنت » انتشار جزئیاتی از ابزارهای جاسوسی سیا

    انتشار جزئیاتی از ابزارهای جاسوسی سیا

    وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده است به وسیله سیا را منتشر کرد.

    انتشار جزئیاتی از ابزارهای جاسوسی سیا

    به گزارش خبرنگار حوزه دنیای ارتباطات گروه اینترنت گروه تحریریه سایت جوان؛ وبگاه ویکی لیکس گزارشی از شرح یک ابزار را که شرکت سیا از آن جهت انجام حمله ی مرد میانی بهره می گرفت، منتشر کرده هست. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) عوض کردن نام داد. از این ابزار می توان جهت انجام حملات مرد میانی در یک شبکه ی محلی (LAN) استفاده کرد.

    اسناد این ابزار در بازه ی زمانی سال ۲۰۱۱ تا ۲۰۱۴ به دست آمده و بر اساس آن به کاربر اجازه داده می شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه نشانه به دستگاه تحت کنترل مهاجم منحرف سازد.

    عبارات مهم : اهداف مالی – اطلاعات
    توسعه دهندگان در بخش راهنمای آرکیمیدیز نوشته اند:«این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه ی نشانه را به محل دلخواه عوض کردن جهت می دهد. در این روش داده ها به مرکزی دلخواه ارسال شده؛ ولی به گونه ای نشان داده می شود که همه چیز به شکل عادی در حال برگزاری است.»

    تحلیلگران معتقدند آرکیمیدیز نسخه ی جدیدی از بدافزار مرد میانی مرسوم دیگری به نام اترکاپ (Ettercap) هست. آن ها فکر می کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می توانند با استفاده از داده های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته اند یا خیر.
    ویکی لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل هایی قرار می دهد که احتمال کپی شدن آن به وسیله کارمندان داخلی شرکت نشانه وجود دارد.
    اولین نسخه از اسکریبلز در مارس ۲۰۱۶ منتشر شد و به نظر می رسد نشانه آن شناسایی افراد خاصی مانند ادوارد اسنودن به وسیله شرکت سیا باشد.
    علاوه بر دو مورد بالا ویکی لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون های هوشمند سامسونگ، چارچوبی که جهت سخت تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می گرفت و ابزاری که اجازه ی طراحی و راه اندازی بدافزار سفارشی سازی شده است را می داد، وجود دارد.
    کارشناسان توضیح دادند زیاد آسیب پذیری های مورد استفاده واقع شده است از ابزارهای بالا هم اکنون برطرف شده است اند؛ ولی همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
    تحلیلگران سیمنتک و کسپرسکی موفق شده است اند بین ابزارهای انتشار یافته به وسیله ویکی لیکس و بدافزاری که به وسیله گروه های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می شوند، ارتباطی پیدا بکنند.
    لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال ۲۰۱۱ شروع کرده و موفق شده است اند با بهره گرفتن از تروجان های درب پشتی و آسیب پذیری های روز صفرم ۴۰ مرکز متفاوت را در ۱۶ کشور مورد نشانه قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به شرکت های دولتی و بین المللی نیز نفوذ کرده اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
    منبع:سایبربان
    انتهای پیام/

    واژه های کلیدی: اهداف مالی | اطلاعات | استفاده | رایانه | شناسایی | بدافزار | اطلاعات | استفاده | ابزار | انتشار

    اخبار

    آرشیو

    گالری عکس

    آرشیو

    اس ام اس های تازه

    آرشیو

    آهنگ های پیشواز

    آرشیو
  • کتاب زبان اصلی J.R.R
  • منابع اورجینال رباتیک
  • کتاب های الکترونیک اورجینال
  • خرید منابع پزشکی اورجینال
  • منابع اورجینال پزشکی بالینی
  • چاپ کتاب لاتین
  • خرید کتاب زبان اصلی فیزیک کوانتومی
  • کتاب های پزشکی مولکولی اورجینال
  • خرید کتاب مکانیک زبان اصلی
  • هاردکپی کتاب های سخت افزار
  • کتب چشم پزشکی زبان اصلی