ویکی‌لیکس ابزارهای سازمان سیا برای سرقت گواهی‌نامه‌های SSH را منتشر کرد

سرقت گواهی‌های SSH

ویکی‌لیکس ابزارهای سازمان سیا برای سرقت گواهی‌نامه‌های SSH را منتشر کرد

ویکی‌لیکس اسنادی را منتشر کرده است که بر اساس آن سازمان سیا با ابزارهای BothanSpy و Gyrfalcon اقدام به سرقت گواهی‌های SSH از سامانه‌های ویندوز و لینوکس کرده است. یکی از این اسناد مربوط به ماه می در سال ۲۰۱۵ میلادی است که ابزار BothanSpy را توضیح داده است. این ابزار برای سرقت گواهی‌نامه‌ها از نشست‌های فعال SSH از Xshell، SSH، تل‌نت و شبیه‌ساز ترمینال rlogin در ویندوز مورد استفاده قرار می‌گیرد.

در این ابزار حالتی به نام «آتش و جمع‌آوری» وجود دارد که گواهی‌نامه‌های SSH را در سامانه‌های آلوده جمع‌آوری کرده و بدون اینکه آن‌ها را در ماشین آلوده بر روی دیسک بنویسد، آن‌ها را به سمت کارگزار مهاجمان ارسال می‌کند. اگر در این ابزار حالت «آتش و فراموشی» فعال شده باشد، گواهی‌نامه‌ها را جمع‌آوری کرده و بر روی دیسک ماشین آلوده در پرونده‌ای ذخیره می‌کند.

سرقت گواهی‌های SSH

اقدام گسترده سازمان سیا برای سرقت گواهی‌های SSH

یکی دیگر از ابزارها Gyrfalcon ۲.۰ نام دارد که در سندی مربوط به سال ۲۰۱۳ میلادی توضیح داده شده است. این ابزار برای سرقت گواهی‌نامه‌های SSH از کارخواه OpenSSH در سامانه‌های لینوکس طراحی شده است. این ابزار یک کتابخانه است که در فضای آدرس پردازه‌های کارخواه OpenSSH بارگذاری شده است. این ابزار ترافیک نشست‌های OpenSSH، از جمله نام کاربری و گذرواژه‌ها را جمع‌آوری کرده و به حالت فشرده در آورده و رمزنگاری می‌کند. در ادامه نیز داده‌ها را در یک پرونده ذخیره می‌کند. برای خارج کردن داده‌ها از دستگاه آلوده به یک برنامه‌ی ثالث نیاز است.

در طول چند ماهه گذشته ویکی‌لیکس ابزارهای نفوذ مختلفی را تشریح کرده که توسط سازمان سیا مورد استفاده قرار گرفته است. از جمله‌ی این ابزارها می‌توان ابزارهایی برای نفوذ به تلویزیون‌های هوشمند سامسونگ، توسعه‌ی بدافزارهای ویژه و ابزاری برای سخت کردن فرآیند انتساب بدافزارها را نام برد.هفته‌ی قبل نیز بدافزاری با نام السا را توضیح دادند که برای مکان‌یابی دستگاه‌ها از طریق وای‌فای آن‌ها مورد استفاده قرار گرفته بود.

منبع :

www.news.asis.io

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *