سرانجام ویکی‌لیکس از ابزارهای هک CIA برای نفوذ به لینوکس و Mac OS پرده برداشت

نفوذ به لینوکس و Mac OS

سرانجام ویکی‌لیکس از ابزارهای هک CIA برای نفوذ به لینوکس و Mac OS پرده برداشت

اگر شما نیز یکی از طرفداران حوزه امنیت می باشید،به شما پیشنهاد میدهیم تا انتها با “پویا سیستم” همراه بمانید.برهمگان واضح است که،ویکی لیکس سازمانی غیرانتفاعی و بین‌المللی است که به ارسال و افشای اسناد از سوی منابع ناشناس می‌پردازد.به تازگی با خبر شدیم که،ویکی لیکس از ابزارهای دیگر CIA برای نفوذ به لینوکس و Mac OS پرده برداشته است.

اینبار ویکی‌لیکس به‌تازگی مجموعه‌ای از ابزارهای هک را فاش کرده است که جهت نفوذ به سیستم‌عامل‌های لینوکس و مک او‌اس ایکس استفاده میکرد.مطابق با اسناد ویکی‌لیکس، این مجموعه‌ از ابزارهای هک، بخشی از پروژه‌ای به نام «Imperial» بوده است. این مجموعه متشکل از سه نرم‌افزار مجزا بوده که با هدف نفوذ آژانس به رایانه‌های غیر ویندوزی، به دست گرفتن کنترل رایانه در پس‌زمینه و سرقت اطلاعات، بدون مطلع شدن کاربران طراحی و توسعه یافته‌اند.که این سه نرم افزار به شرح زیرند؛
اولین ابزار از این مجموعه به نام Achilles، به CIA این امکان را می‌داد تا فایل‌های آلوده‌ی خود را با فایل‌های قانونی DMG که کاربران اپل از آن‌ها برای نصب نرم‌افزار روی رایانه‌ی خود استفاده می‌کنند، ادغام و از این طریق به رایانه‌ی کاربر نفوذ کند.براساس  توضیحات ویکی‌لیکس، این برنامه بر اساس Bash طراحی شده بود و پس از فعال کردن تروجان در رایانه‌ی قربانی از فایل DMG جدا می‌شد و هیچ اثری از خود بر جای نمی‌گذاشت.

بنابراین درصورتی‌که آنتی‌ویروسی پس از آلوده شدن سیستم، نصب می‌شد؛ نمی‌توانست تهدید را شناسایی کند و فایل‌های DMG را که دیگر حاوی فایل آلوده نبودند، بی‌خطر تشخیص می‌داد که همین امر شناسایی علت آلوده شدن سیستم را بسیار مشکل می‌کرد.مطابق با اسناد فاش شده، Achilles در سال ۲۰۱۱ توسط CIA و به‌طور ویژه برای نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود.

 

نفوذ به لینوکس و Mac OS

دومین ابزار هک مک او‌اس از این مجموعه SeaPea نام دارد که CIA را قادر می‌ساخت تا بدون مشکوک شدن کاربران اپل، فایل‌ها و اطلاعات موجود در رایانه‌ی آن‌ها را سرقت کند. این برنامه برای فعال شدن نیاز به دسترسی روت داشت؛ لذا به احتمال زیاد اپراتورهای آژانس، این برنامه را به همراه دیگر بدافزارها و ابزارهای هک به کار می‌بردند تا بتوانند ابتدا در سیستم‌عامل قربانی، دسترسی روت پیدا کنند.این ابزار هم مانند Achilles به‌منظور نفوذ به نسخه‌ی ۱۰.۶ سیستم‌عامل مک (Mac Os X Snow Leopard) طراحی شده بود؛ با این تفاوت که می‌توانست در نسخه‌ی ۱۰.۷ سیستم‌عامل مک (Mac Os X Lion) نیز نفو‌ذ کند.

سومین عضو این مجموعه Aeris نام دارد که سیستم‌عامل‌های لینوکس پرتابل ازجمله Debian، CentOS و Red Hat و همچنین سیستم‌عامل‌های FreeBSD و Solaris را هدف قرار داده بود.به گفته‌ی ویکی‌لیکس، Aeris با در اختیار گرفتن تعاملات رایانه با شبکه، از جمله انتقال خودکار فایل‌ها به دستگاه‌های دیگر، پشتیبانی از پروتکل SMTP و ارتباط رمزنگاری‌شده در سطح TLS با رایانه‌هایی که اجازه‌ی دسترسی متقابل در بین آن‌ها وجود داشته باشد، قدرت تأثیرگذاری زیادی بر رایانه‌ی قربانی داشته است.

 

منبع

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *