ویکی‌لیکس از سه ابزار هک CIA پرده برداشت.

ویکی‌لیکس از سه ابزار هک CIA پرده برداشت.

به گزارش روابط‌عمومی شرکت پیام‌پرداز،ویکی‌لیکس اخیرا مجموعه‌ای از اسناد محرمانه مربوط به پروژه‌ای در CIA را منتشر کرد که با نام Imperial (باشکوه) معرفی شده‌اند. این اسناد دارای جزییاتی در مورد سه ابزار هک CIA هستند که توسط این سازمان توسعه‌یافته‌اند. هدف طراحی آن‌ها قرارگیری در سیستم‌عامل‌های مک و چندین سیستم‌عامل لینوکسی بوده است.

سه ابزار هک CIA به شرح زیر هستند:

آکیلیس- ابزار درِ پشتی  بر روی Mac OS X Disk Image

این ابزار هک به عاملان CIA اجازه می‌دهد برنامه‌های تروجان مخرب را با برنامه برنامه قانونی‌ای بر روی مک ترکیب کرده و آن را تحت فایل .DMG قرار دهند. این ابزار ترکیب‌کننده در واقع اسکریپت shell در زبان bash است. به محض دانلود یکی از disk imageهای آلوده بر روی سیستم توسط کاربر و باز و نصب کردن برنامه، کد مخرب در پس زمینه اجرا خواهد شد. سپس تمامی ردِ ابزار آکیلیس به صورت امن از نرم‌افزار پاک می‌شود تا دقیقا مشابه برنامه اصلی و درست باشد. در این حالت شناسایی آن برای محققان و آنتی‌ویروس‌ها سخت خواهد بود. نسخه ۱.۰ آکیلیس در سال ۲۰۱۱ تنها بر روی سیستم‌عامل مک X 10.6  آزموده شده بود که سیستم‌عامل snow leopard اپل بود که در سال ۲۰۰۹ منتشر شد.

SeaPea-روت‌کیت بر روی سیستم‌عامل‌های Mac OS X

این ابزار قادر است به صورت مخفیانه اجرا شود و  فایل‌های مهم، پردازش‌ها و ارتباطات Socket را از نظر کاربر پنهان کند تا عاملان CIA بتوانند بدون آگاهی کاربر به سیستم او دسترسی داشته باشند. این ابزار که در سال ۲۰۱۱ توسعه یافته است بر روی سیستم‌عامل‌های مک آن زمان یعنی ۱۰.۶ و ۱۰.۷ اجرا می‌شود.

‌‌‌‌‌ SeaPea جهت نصب نیاز به دسترسی روت بر روی سیستم هدف دارد و بدون فرمت کردن startup disk سیستم یا ارتقا سیستم‌عامل آن به نسخه‌ای بالاتر از بین نخواهد رفت.

آریس-ایمپلنت خودکار بر روی سیستم‌های لینوکس

ابزار سوم CIA مشهور به آریس، ایمپلنت خودکاری است که به زبان C نوشته شده است و به صورت مشخص به عنوان در پشتی (backdoor) سیستم‌عامل‌های پرتابل مبتنی بر لینوکس از جمله Debian، CentOS، Red Hat و هم‌چنین FreeBSD و Solaris است. این ابزار در واقع یک builder برای عاملان CIA است تا تاثیرات دلخواه خود را بنا بر تغییر عملیات ایجاد کنند. در گزارشات گفته شده است که این ابزار سازگار با رمزنگاری NOD است و ساختار دستور و کنترل (c&c) آن مشابه بسیاری از ایمپلنت‌های ویندوزی است.

منبع: Threatpost

۱۳۹۶-۵-۶ ۲۳:۳۷:۲۷ +۰۴:۳۰ ۷ / ۵ / ۱۳۹۶|Categories: اخبار, فناوری اطلاعات|Tags: , , , , |