نماد سایت اتاق خبر شبکه گستر

افشای جزییات ابزار مورد استفاده CIA برای هک دستگاه‌های Linux

سیا

به گزارش شرکت مهندسی شبکه گستر، WikiLeaks دو فایل محرمانه جدیدی را منتشر کرده که نشان می‌دهند CIA (سازمان اطلاعات مرکزی آمریکا) قادر به جاسوسی از راه دور از دستگاه‌های با سیستم عامل Linux بوده است.

از اسفند ماه سال گذشته، مؤسسه افشاگر WikiLeaks، در قالب مجموعه‌هایی تحت عنوان Vault 7، هزاران سند و ده‌ها ابزار را که CIA از آنها در اجرای حملات سایبری بهره می‌برده منتشر کرده است.

فایل‌های جدید که روز جمعه، 9 تیر ماه، بر روی اینترنت به اشتراک گذاشته شدند چهاردهمین مجموعه از این فایل‌های محرمانه محسوب می‌شوند.

بر اساس یکی از اسناد فاش شده که تاریخ ایجاد آن به سال 2015 باز می‌گردد، CIA با استفاده از ابزاری با عنوان OutlawCountry تمامی ترافیک خروجی شبکه‌ای را از روی دستگاه Linux هک شده به سیستم‌های تحت کنترل این سازمان جاسوسی هدایت می‌کرده است.

OutlawCountry از یک ماژول هسته‌ای تشکیل شده که هکرهای CIA با دسترسی Shell به دستگاه قربانی آن را اجرا کرده و در نتیجه آن یک جدول مخفی Netfilter با نامی مبهم بر روی دستگاه ایجاد می‌شود.

بر طبق توضیحات یکی از این اسناد، جدول جدید اجازه می‌داده که قواعد مشخصی با استفاده از فرمان iptables ایجاد شود. این قواعد اولویت بالاتری در مقایسه یا قواعد موجود داشته و تنها برای کاربران با سطح دسترسی بالا آن هم در صورت اطلاع آنها از نام جدول قابل مشاهده است. در صورت حذف ماژول هسته توسط هکرهای CIA، جدول جدید نیز به همراه آن حذف می‌شود.

روش نصب OutlawCountry و ماندگاری آن در سند مذکور بطور کامل شرح داده نشده است. به نظر می‌رسد نفوذگران CIA با استفاده از بهره‌جوها و درب‌های پشتی این سازمان جاسوسی ماژول هسته را به دستگاه هدف قرار گرفته شده تزریق می‌کرده‌اند.

همچنین در سند به این موضوع نیز اشاره شده که ابزار مذکور قابلیت اجرا بر روی همه هسته‌ها را ندارد.

فایل‌های مربوط به ابزار OutlawCountry در اینجا قابل دریافت است.

خروج از نسخه موبایل