سیا

افشای جزییات ابزار ساخت بدافزار CIA

به گزارش شرکت مهندسی شبکه گستر، روز جمعه، 18 فروردین ماه، WikiLeaks، فایل‌های محرمانه دیگری متعلق به CIA (سازمان اطلاعات مرکزی آمریکا) را منتشر کرد.

27 فایل منتشر شده از یک چارچوب نرم‌افزاری مبتنی بر CLI با اسم رمز Grasshopper (ملخ) پرده برمی‌دارند که این سازمان جاسوسی از آن برای ساخت بدافزارهای سفارشی، عبور از سد نرم‌افزارهای ضدویروس و در نهایت نفوذ به دستگاه‌های با سیستم عامل Windows استفاده می‌کرده است.

Grasshopper کارکنان CIA را قادر می‌کرده تا بر اساس برخی جزییات فنی سیستم هدف، نظیر نسخه سیستم عامل و ضدویروس استفاده شده بر روی آن به آسانی بدافزاری سفارشی ایجاد کرده و از طریق آن کد مخرب خود را بر روی دستگاه نصب کنند.

ضمن اینکه یکی از اهداف Grasshopper، فرار از سد ضدویروس‌هایی نظیر Kaspersky IS،و Symantec Endpoint و MS Security Essentials بوده است.

به گزارش شرکت مهندسی شبکه گستر، بدافزار تولید شده توسط Grasshopper می‌تواند دارای مکانیزم‌هایی برای ماندگاری بر روی سیستم‌های هدف با بهره‌گیری از روش‌هایی نظیر رمزگذاری باشد.

جزییات یکی از این مکانیزم‌ها با نام Stolen Goods نشان می‌دهد چگونه این سازمان جاسوسی بدافزارهای ساخته شده توسط تبهکاران سایبری در سراسر جهان را ویرایش کرده و از آنها به نفع خود استفاده می‌نموده است.

یکی از این بدافزارها، Carberp است که گفته می‌شود توسط نفوذگران روس نوشته شده است. بدافزار Carberp که در بازارهای سیاه و زیرزمینی تا 40 هزار دلار هم فروخته می شد، در سال 92 لو رفت و کد منبع (Source Code) آن در دسترس عموم قرار گرفت.

در اسفند ماه سال 95، WikiLeaks حجم عظیمی از اسناد محرمانه در خصوص ابزارهای هک مورد استفاده CIA را با اسم رمز Year Zero منتشر کرد. این سازمان در اوایل فروردین امسال هم مجموعه‌ای تحت عنوان Dark Matter را که حاوی جزییات ابزارهای بهره‌جو (Exploit Kit) استفاده شده توسط CIA برای نفوذ به دستگاه‌های iPhone و Macc است منتشر کرد. در اواسط فروردین ماه نیز، CIA اقدام به انتشار صدها فایل محرمانه کرد که نشان می‌دهند چگونه این سازمان اطلاعاتی قادر بوده تا اجرای حملات سایبری را به کشورهایی نظیر ایران، روسیه، چین و کره شمالی نسبت دهد.

فایل های جدید منتشر شده در اینجا قابل دریافت هستند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *