به گزارش روابطعمومی شرکت پیامپرداز،ویکیلیکس اخیرا مجموعهای از اسناد محرمانه مربوط به پروژهای در CIA را منتشر کرد که با نام Imperial (باشکوه) معرفی شدهاند. این اسناد دارای جزییاتی در مورد سه ابزار هک CIA هستند که توسط این سازمان توسعهیافتهاند. هدف طراحی آنها قرارگیری در سیستمعاملهای مک و چندین سیستمعامل لینوکسی بوده است.
سه ابزار هک CIA به شرح زیر هستند:
آکیلیس- ابزار درِ پشتی بر روی Mac OS X Disk Image
این ابزار هک به عاملان CIA اجازه میدهد برنامههای تروجان مخرب را با برنامه برنامه قانونیای بر روی مک ترکیب کرده و آن را تحت فایل .DMG قرار دهند. این ابزار ترکیبکننده در واقع اسکریپت shell در زبان bash است. به محض دانلود یکی از disk imageهای آلوده بر روی سیستم توسط کاربر و باز و نصب کردن برنامه، کد مخرب در پس زمینه اجرا خواهد شد. سپس تمامی ردِ ابزار آکیلیس به صورت امن از نرمافزار پاک میشود تا دقیقا مشابه برنامه اصلی و درست باشد. در این حالت شناسایی آن برای محققان و آنتیویروسها سخت خواهد بود. نسخه ۱.۰ آکیلیس در سال ۲۰۱۱ تنها بر روی سیستمعامل مک X 10.6 آزموده شده بود که سیستمعامل snow leopard اپل بود که در سال ۲۰۰۹ منتشر شد.
SeaPea-روتکیت بر روی سیستمعاملهای Mac OS X
این ابزار قادر است به صورت مخفیانه اجرا شود و فایلهای مهم، پردازشها و ارتباطات Socket را از نظر کاربر پنهان کند تا عاملان CIA بتوانند بدون آگاهی کاربر به سیستم او دسترسی داشته باشند. این ابزار که در سال ۲۰۱۱ توسعه یافته است بر روی سیستمعاملهای مک آن زمان یعنی ۱۰.۶ و ۱۰.۷ اجرا میشود.
SeaPea جهت نصب نیاز به دسترسی روت بر روی سیستم هدف دارد و بدون فرمت کردن startup disk سیستم یا ارتقا سیستمعامل آن به نسخهای بالاتر از بین نخواهد رفت.
آریس-ایمپلنت خودکار بر روی سیستمهای لینوکس
ابزار سوم CIA مشهور به آریس، ایمپلنت خودکاری است که به زبان C نوشته شده است و به صورت مشخص به عنوان در پشتی (backdoor) سیستمعاملهای پرتابل مبتنی بر لینوکس از جمله Debian، CentOS، Red Hat و همچنین FreeBSD و Solaris است. این ابزار در واقع یک builder برای عاملان CIA است تا تاثیرات دلخواه خود را بنا بر تغییر عملیات ایجاد کنند. در گزارشات گفته شده است که این ابزار سازگار با رمزنگاری NOD است و ساختار دستور و کنترل (c&c) آن مشابه بسیاری از ایمپلنتهای ویندوزی است.
منبع: Threatpost