ویکی لیکس در جدیدترین سری از اسناد منتشر شده خود مدعی شده CIA به ابزاری دسترسی دارد که امکان آلوده کردن از راه دور سیستم‌های کامپیوتری را حتی در صورتی که به اینترنت متصل نباشند فراهم می‌کند. این ابزار که Brutal Kangaroo نام دارد امکان جمع آوری اطلاعات را از کامپیوترهای قربانیان فراهم کرده و به محض دسترسی به اینترنت، داده‌ها را برای نفوذگران ارسال می‌کند.

 

در صورتی که اطلاعات سیستم‌های کامپیوتری شما از چنان حساسیت بالایی برخوردار است که حتی فایروال‌ها، سرویس‌های مانیتورینگ شبکه و نرم‌افزارهای امنیتی و آنتی ویروس هم برای محافظت از آن کافی نخواهند بود به‌نظر می‌رسد بهترین راهکار، قطع کامل دسترسی آن سیستم کامپیوتری، به اینترنت باشد. از این راهکار می‌توان در خصوص محافظت از سیستم‌های سازمانی و شرکتی حساس نظیر نمونه‌هایی که برای کنترل شبکه برق شهری به‌کار می‌روند استفاده کرد. از آنجایی که نفوذگران با بهره‌گیری از شبکه اینترنت به کامپیوترهای کاربران نفوذ می‌کنند به‌نظر می‌رسد قطع کامل دسترسی به اینترنت، سیستم شما را در برابر حملات مجرمان سایبری رویین‌تن خواهد کرد. این در حالی است که مستندات جدید منتشر شده توسط ویکی‌لیکس که در تاریخ ۲۲ ژوئن ۲۰۱۷ برابر با یکم تیرماه سال ۱۳۹۶ منتشر شده حکایت از آن دارد که حتی با قطع دسترسی کامپیوتر به اینترنت و استفاده از راهکارهای متفاوت نیز نمی‌توان سیستم‌های کامپیوتری را به‌طور کامل از حملات نفوذگران در امان نگه داشت.

در یازده مستند جدید منتشر شده توسط ویکی لیکس، توضیحاتی در خصوص یک عنوان نرم‌افزاری جدید به نام Brutal Kangaroo منتشر شده که به‌طور ویژه به عنوان ابزاری برای نفوذ به کامپیوترهای مستقل از شبکه اینترنتی، توسط سازمان اطلاعات مرکزی ایالات متحده آمریکا (CIA) توسعه یافته است. در چنین مواردی، نفوذ از طریق هدف قراردادن کامپیوترهایی انجام می‌شود که در آن سازمان یا شرکت، به اینترنت دسترسی دارند. پس از این مرحله، انتقال بدافزارها یا کدهای مخرب از این کامپیوترهای متصل به اینترنت، به سیستم‌های مستقل از اینترنت در دستورکار قرار می‌گیرد.

این مستندات، جدیدترین اطلاعاتی هستند که از سری افشاگری‌های Vault 7 در خصوص راهکارها و ابزارهای استفاده شده توسط سازمان اطلاعات مرکزی ایالات متحده آمریکا (CIA) به‌منظور نفوذ به سیستم‌های قربانیان، منتشر می‌شوند.

Brutal Kangaroo از طریق ایجاد یک مسیر دیجیتالی میان نفوذگر و کامپیوترهای مستقل از شبکه اینترنتی و پس از آن بازگرداندن اطلاعات، ایفای نقش می‌کند. در این فرایند، نفوذگر ابتدا کامپیوتر متصل به اینترنت را در سازمان یا شرکت هدف شناسایی کرده و آن‌را از راه دور آلوده می‌کند. با آلوده کردن اولین کامپیوتر میزبان که در مستندات ویکی لیکس از آن با عنوان Primary Host یادشده، نرم‌افزار Brutal Kangaroo روی سیستم، مقیم شده و منتظر می‌ماند. امکان انتقال این نرم‌افزار زمانی ممکن خواهد شد که شخصی تجهیز ذخیره‌سازی جانبی نظیر حافظه فلش را به کامپیوتر آلوده متصل کند.

با اتصال تجهیز جانبی به درگاه یو‌اس‌بی کامپیوتر آلوده، بدافزار آلوده در قالب فایل‌های تغییریافته LNK که ویندوز مایکروسافت از آن‌ها برای رندر آیکون‌های دسکتاپی استفاده می‌کند یا فایل‌های DLL که حاوی برنامه‌های اجرایی هستند منتقل خواهد شد.

از این مرحله به بعد، Brutal Kangaroo خود را روی هر سیستمی که این تجهیز جانبی به آن متصل شود کپی خواهد کرد. نکته قابل توجه اینکه سیستم‌های آلوده شده نیز به نوبه خود تمامی دستگاه‌های ذخیره‌سازی جانبی که به درگاه یو‌اس‌بی آن‌ها متصل شوند را آلوده خواهد کرد. ایده این راهکار آن است که بالاخره یکی از این درایوها، به کامپیوتر هدف که هیچ ارتباطی با اینترنت ندارد متصل خواهند شد.

در واقع مشکل موجود در سطح ایمنی راهکار جداکردن کامپیوترهای حساس از شبکه اینترنتی آن است که این سیستم‌ها تا زمانی ایمن خواهند بود که نیازی به اتصال دستگاه‌های جانبی به آن‌ها نباشد. این در حالی است که حتی پیشرفته‌ترین و تخصصی‌ترین سیستم‌ها هم همواره برای نصب به روزرسانی‌های سیستمی و نرم‌افزاری یا حتی جابه‌جایی و انتقال اطلاعات باید در تعامل با دیگر دستگاه‌های ذخیره‌سازی قرار گیرند.

در صورتی که حافظه ذخیره‌سازی آلوده شده با Brutal Kangaroo به یک کامپیوتر مستقل از شبکه اینترنتی متصل شود، بلافاصله خود را روی آن کپی می‌کند و در صورتی که کاربر تصمیم به پیمایش در میان محتوای درایو آلوده بگیرد، بدافزار یادشده اطلاعات کاملی را از کامپیوتر قربانی جمع‌آوری می‌کند. با تداوم اتصال این درایو جانبی ذخیره‌سازی اطلاعات به کامپیوترهایی که به اینترنت دسترسی دارند، پل ارتباطی برای بازگرداندن اطلاعات به سمت نفوذگران ایجاد خواهد شد.

نکته قابل توجه اینکه بسیاری از جزئیات منتشر شده در مستندات مربوط به Brutal Kangaroo مشابه با نمونه‌هایی هستند که پیش از این در خصوص استاکس نت منتشر شده بود. استاکس نت به عنوان بدافزاری قدرتمند که توسط آمریکا و رژیم غاصب صهیونیستی توسعه یافته، برنامه هسته‌ای کشورمان را هدف گرفته بود. این بدافزار به‌طور ویژه با هدف آلوده کردن کامپیوترهای مستقل از اینترنت که وظیفه کنترل سانتریفیوژهای مقرهای هسته‌ای را برعهده داشتند طراحی و توسعه یافته بود. در این راهکار، نفوذگران، شبکه اینترنتی یا کامپیوترهای متصل به اینترنت را در تجهیزات هسته‌ای هدف نگرفته بودند بلکه پنج سازمانی که خارج از مقر تاسیسات قرارداشتند را آلوده کردند.

استاکس نت در نهایت توسط محققان امنیتی کشف شد. دلیل این کشف آن بود که این بدافزار، سیستم‌های کامپیوتری به مراتب بیشتری را در مقایسه با هدف نفوذگران آلوده کرده بود. این در حالی است که به‌نظر می‌رسد توسعه‌دهندگان Brutal Kangaroo از آنچه بر سر استاکس نت اتفاق افتاد درس عبرت گرفته‌اند. این نفوذگران با پیاده‌سازی الگوریتم‌های خاص، از انتشار بیش از حد این بدافزار جلوگیری می‌کنند. به عنوان مثال، لیست سیاهی در کدهای این بدافزار ادغام شده تا تنها کامپیوترهای مشخصی آلوده شوند. علاوه بر این، در صورتی که Brutal Kangaroo تشخیص دهد کامپیوتر میزبان، پیش از این آلوده شده است، از اقدام بیشتر برای آلوده کردن مجدد آن جلوگیری خواهد کرد.

مستندات Brutal Kangaroo جدیدترین افشاگری‌های ویکی‌لیکس در خصوص راهکارهای استفاده شده توسط CIA برای نفوذ به دستگاه‌های الکترونیکی به حساب می آیند. پیش از این و در قالب پروژه افشای اسرار محرمانه با عنوان Vault 7، ویکی لیکس مدعی شده بود سازمان جاسوسی سیا می‌تواند تلویزیون‌های هوشمند را به ابزارهای شنود برای جاسوسی از قربانیان تبدیل کند. نفوذ به سیستم‌عامل‌های مختلف ویژه دستگاه‌های الکترونیکی همراه یا کامپیوترهای دسکتاپی نیز از جمله مواردی است که در این مستندات مورد توجه قرار گرفته است. بنابر ادعای ویکی لیکس، CIA این توانایی را هم دارد تا با نفوذ به روترهای وای فای کاربران، به رصد کردن و رهگیری داده‌های تبادل یافته در بستر شبکه اینترنتی قربانی بپردازد. در ماه آوریل، شرکت امنیتی سیمانتیک نیز اطلاعات جامعی را در خصوص ابزارهای اشاره شده توسط ویکی لیکس که در جهت رصد کاربران استفاده می‌شوند منتشر کرد. CIA از راهکار اشاره شده توسط سیمانتیک برای آلوده کردن حداقل ۴۰ هدف مشخص در ۱۶ کشور مختلف جهان، از سال ۲۰۱۱ میلادی تاکنون استفاده کرده است.

CIA هنوز در اختیار داشتن مستندات یا ابزارهایی که ویکی لیکس به آن‌ها اشاره می‌کند را تایید نکرده است. با وجود این در ماه مارس گذشته، وب‌سایت Motherboard اعلام کرد مقامات آمریکایی با حضور در دادگاه اعلام کرده‌اند مستندات افشا شده توسط ویکی لیکس حاوی اسناد و اطلاعات طبقه‌بندی شده و محرمانه بوده است. ادعایی که می‌تواند مهر تاییدی بر موثق بودن مستندات منتشر شده توسط ویکی لیکس باشد. 

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (7)

  • مهمان - محسن

    راهکار استفاده از data diod هست

  • مهمان - ممدامین

    تو جاهای حساس که کلن کامپیوترا usbشون بسته س.

  • سلام دوست عزیز. بله ولی مواردی مثل انتقال فایل یا به روزرسانی دستگاه ها بالاخره باید انجام بشن مخصوصا توی مراکز تحقیقاتی

  • ورژن کاملتر و هوشمندتر اکستاکس نت
    در یک کلام
    اگر میخواهید شنود نشوید، بمیرید

  • مهمان - Mansour

    در پاسخ به: Mohsen

    نه عزیز دوستان محترم باید به فکر طراحی سیستم عامل وسخت افزارهای انحصاری تولید شده بومی در داخل کشورمون باشند.

  • مهمان - حسین

    سلام.
    اگر امکانش هست لینک مقاله اصلی رو هم بزارید. ممنون از زحماتتون

  • سلام دوست عزیز. روی این لینک کلیک کنید.

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید