کسی را که به تو شنا یاد داد، غرق مکن.
خوش آمدید - امروز : جمعه ۱۴ اردیبهشت ۱۴۰۳
  • خرید کتاب از گوگل
  • چاپ کتاب PDF
  • خرید کتاب از آمازون
  • خرید کتاب زبان اصلی
  • دانلود کتاب خارجی
  • دانلود کتاب لاتین
  • A
    خانه » کامپیوتر و اینترنت » انتشار جزئیاتی از ابزارهای جاسوسی سیا

    انتشار جزئیاتی از ابزارهای جاسوسی سیا

    وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده است به وسیله سیا را منتشر کرد.

    انتشار جزئیاتی از ابزارهای جاسوسی سیا

    به گزارش خبرنگار حوزه دنیای ارتباطات گروه اینترنت گروه تحریریه سایت جوان؛ وبگاه ویکی لیکس گزارشی از شرح یک ابزار را که شرکت سیا از آن جهت انجام حمله ی مرد میانی بهره می گرفت، منتشر کرده هست. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) عوض کردن نام داد. از این ابزار می توان جهت انجام حملات مرد میانی در یک شبکه ی محلی (LAN) استفاده کرد.

    اسناد این ابزار در بازه ی زمانی سال ۲۰۱۱ تا ۲۰۱۴ به دست آمده و بر اساس آن به کاربر اجازه داده می شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه نشانه به دستگاه تحت کنترل مهاجم منحرف سازد.

    عبارات مهم : اهداف مالی – اطلاعات
    توسعه دهندگان در بخش راهنمای آرکیمیدیز نوشته اند:«این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه ی نشانه را به محل دلخواه عوض کردن جهت می دهد. در این روش داده ها به مرکزی دلخواه ارسال شده؛ ولی به گونه ای نشان داده می شود که همه چیز به شکل عادی در حال برگزاری است.»

    تحلیلگران معتقدند آرکیمیدیز نسخه ی جدیدی از بدافزار مرد میانی مرسوم دیگری به نام اترکاپ (Ettercap) هست. آن ها فکر می کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می توانند با استفاده از داده های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته اند یا خیر.
    ویکی لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل هایی قرار می دهد که احتمال کپی شدن آن به وسیله کارمندان داخلی شرکت نشانه وجود دارد.
    اولین نسخه از اسکریبلز در مارس ۲۰۱۶ منتشر شد و به نظر می رسد نشانه آن شناسایی افراد خاصی مانند ادوارد اسنودن به وسیله شرکت سیا باشد.
    علاوه بر دو مورد بالا ویکی لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون های هوشمند سامسونگ، چارچوبی که جهت سخت تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می گرفت و ابزاری که اجازه ی طراحی و راه اندازی بدافزار سفارشی سازی شده است را می داد، وجود دارد.
    کارشناسان توضیح دادند زیاد آسیب پذیری های مورد استفاده واقع شده است از ابزارهای بالا هم اکنون برطرف شده است اند؛ ولی همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
    تحلیلگران سیمنتک و کسپرسکی موفق شده است اند بین ابزارهای انتشار یافته به وسیله ویکی لیکس و بدافزاری که به وسیله گروه های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می شوند، ارتباطی پیدا بکنند.
    لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال ۲۰۱۱ شروع کرده و موفق شده است اند با بهره گرفتن از تروجان های درب پشتی و آسیب پذیری های روز صفرم ۴۰ مرکز متفاوت را در ۱۶ کشور مورد نشانه قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به شرکت های دولتی و بین المللی نیز نفوذ کرده اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
    منبع:سایبربان
    انتهای پیام/

    واژه های کلیدی: اهداف مالی | اطلاعات | استفاده | رایانه | شناسایی | بدافزار | اطلاعات | استفاده | ابزار | انتشار

    اخبار

    آرشیو

    گالری عکس

    آرشیو

    اس ام اس های تازه

    آرشیو

    آهنگ های پیشواز

    آرشیو
  • کتاب زبان اصلی J.R.R
  • خرید کتاب مکانیک زبان اصلی
  • کتاب های پزشکی مولکولی اورجینال
  • خرید کتاب خارجی
  • جعبه هدیه کتاب
  • منابع اورجینال رباتیک
  • دانلود فایل های زبان اصلی بیماری های مغز و اعصاب
  • دانلود فایل های زبان اصلی ریاضی فیزیک
  • خرید کتاب زبان اصلی فیزیک
  • خرید کتاب های زبان اصلی علم شیمی
  • کتب چشم پزشکی زبان اصلی