ویکی لیکس در جدیدترین سری از اسناد منتشر شده خود مدعی شده CIA به ابزاری دسترسی دارد که امکان آلوده کردن از راه دور سیستمهای کامپیوتری را حتی در صورتی که به اینترنت متصل نباشند فراهم میکند. این ابزار که Brutal Kangaroo نام دارد امکان جمع آوری اطلاعات را از کامپیوترهای قربانیان فراهم کرده و به محض دسترسی به اینترنت، دادهها را برای نفوذگران ارسال میکند.
در صورتی که اطلاعات سیستمهای کامپیوتری شما از چنان حساسیت بالایی برخوردار است که حتی فایروالها، سرویسهای مانیتورینگ شبکه و نرمافزارهای امنیتی و آنتی ویروس هم برای محافظت از آن کافی نخواهند بود بهنظر میرسد بهترین راهکار، قطع کامل دسترسی آن سیستم کامپیوتری، به اینترنت باشد. از این راهکار میتوان در خصوص محافظت از سیستمهای سازمانی و شرکتی حساس نظیر نمونههایی که برای کنترل شبکه برق شهری بهکار میروند استفاده کرد. از آنجایی که نفوذگران با بهرهگیری از شبکه اینترنت به کامپیوترهای کاربران نفوذ میکنند بهنظر میرسد قطع کامل دسترسی به اینترنت، سیستم شما را در برابر حملات مجرمان سایبری رویینتن خواهد کرد. این در حالی است که مستندات جدید منتشر شده توسط ویکیلیکس که در تاریخ ۲۲ ژوئن ۲۰۱۷ برابر با یکم تیرماه سال ۱۳۹۶ منتشر شده حکایت از آن دارد که حتی با قطع دسترسی کامپیوتر به اینترنت و استفاده از راهکارهای متفاوت نیز نمیتوان سیستمهای کامپیوتری را بهطور کامل از حملات نفوذگران در امان نگه داشت.
در یازده مستند جدید منتشر شده توسط ویکی لیکس، توضیحاتی در خصوص یک عنوان نرمافزاری جدید به نام Brutal Kangaroo منتشر شده که بهطور ویژه به عنوان ابزاری برای نفوذ به کامپیوترهای مستقل از شبکه اینترنتی، توسط سازمان اطلاعات مرکزی ایالات متحده آمریکا (CIA) توسعه یافته است. در چنین مواردی، نفوذ از طریق هدف قراردادن کامپیوترهایی انجام میشود که در آن سازمان یا شرکت، به اینترنت دسترسی دارند. پس از این مرحله، انتقال بدافزارها یا کدهای مخرب از این کامپیوترهای متصل به اینترنت، به سیستمهای مستقل از اینترنت در دستورکار قرار میگیرد.
این مستندات، جدیدترین اطلاعاتی هستند که از سری افشاگریهای Vault 7 در خصوص راهکارها و ابزارهای استفاده شده توسط سازمان اطلاعات مرکزی ایالات متحده آمریکا (CIA) بهمنظور نفوذ به سیستمهای قربانیان، منتشر میشوند.
Brutal Kangaroo از طریق ایجاد یک مسیر دیجیتالی میان نفوذگر و کامپیوترهای مستقل از شبکه اینترنتی و پس از آن بازگرداندن اطلاعات، ایفای نقش میکند. در این فرایند، نفوذگر ابتدا کامپیوتر متصل به اینترنت را در سازمان یا شرکت هدف شناسایی کرده و آنرا از راه دور آلوده میکند. با آلوده کردن اولین کامپیوتر میزبان که در مستندات ویکی لیکس از آن با عنوان Primary Host یادشده، نرمافزار Brutal Kangaroo روی سیستم، مقیم شده و منتظر میماند. امکان انتقال این نرمافزار زمانی ممکن خواهد شد که شخصی تجهیز ذخیرهسازی جانبی نظیر حافظه فلش را به کامپیوتر آلوده متصل کند.
با اتصال تجهیز جانبی به درگاه یواسبی کامپیوتر آلوده، بدافزار آلوده در قالب فایلهای تغییریافته LNK که ویندوز مایکروسافت از آنها برای رندر آیکونهای دسکتاپی استفاده میکند یا فایلهای DLL که حاوی برنامههای اجرایی هستند منتقل خواهد شد.
از این مرحله به بعد، Brutal Kangaroo خود را روی هر سیستمی که این تجهیز جانبی به آن متصل شود کپی خواهد کرد. نکته قابل توجه اینکه سیستمهای آلوده شده نیز به نوبه خود تمامی دستگاههای ذخیرهسازی جانبی که به درگاه یواسبی آنها متصل شوند را آلوده خواهد کرد. ایده این راهکار آن است که بالاخره یکی از این درایوها، به کامپیوتر هدف که هیچ ارتباطی با اینترنت ندارد متصل خواهند شد.
در واقع مشکل موجود در سطح ایمنی راهکار جداکردن کامپیوترهای حساس از شبکه اینترنتی آن است که این سیستمها تا زمانی ایمن خواهند بود که نیازی به اتصال دستگاههای جانبی به آنها نباشد. این در حالی است که حتی پیشرفتهترین و تخصصیترین سیستمها هم همواره برای نصب به روزرسانیهای سیستمی و نرمافزاری یا حتی جابهجایی و انتقال اطلاعات باید در تعامل با دیگر دستگاههای ذخیرهسازی قرار گیرند.
در صورتی که حافظه ذخیرهسازی آلوده شده با Brutal Kangaroo به یک کامپیوتر مستقل از شبکه اینترنتی متصل شود، بلافاصله خود را روی آن کپی میکند و در صورتی که کاربر تصمیم به پیمایش در میان محتوای درایو آلوده بگیرد، بدافزار یادشده اطلاعات کاملی را از کامپیوتر قربانی جمعآوری میکند. با تداوم اتصال این درایو جانبی ذخیرهسازی اطلاعات به کامپیوترهایی که به اینترنت دسترسی دارند، پل ارتباطی برای بازگرداندن اطلاعات به سمت نفوذگران ایجاد خواهد شد.
نکته قابل توجه اینکه بسیاری از جزئیات منتشر شده در مستندات مربوط به Brutal Kangaroo مشابه با نمونههایی هستند که پیش از این در خصوص استاکس نت منتشر شده بود. استاکس نت به عنوان بدافزاری قدرتمند که توسط آمریکا و رژیم غاصب صهیونیستی توسعه یافته، برنامه هستهای کشورمان را هدف گرفته بود. این بدافزار بهطور ویژه با هدف آلوده کردن کامپیوترهای مستقل از اینترنت که وظیفه کنترل سانتریفیوژهای مقرهای هستهای را برعهده داشتند طراحی و توسعه یافته بود. در این راهکار، نفوذگران، شبکه اینترنتی یا کامپیوترهای متصل به اینترنت را در تجهیزات هستهای هدف نگرفته بودند بلکه پنج سازمانی که خارج از مقر تاسیسات قرارداشتند را آلوده کردند.
استاکس نت در نهایت توسط محققان امنیتی کشف شد. دلیل این کشف آن بود که این بدافزار، سیستمهای کامپیوتری به مراتب بیشتری را در مقایسه با هدف نفوذگران آلوده کرده بود. این در حالی است که بهنظر میرسد توسعهدهندگان Brutal Kangaroo از آنچه بر سر استاکس نت اتفاق افتاد درس عبرت گرفتهاند. این نفوذگران با پیادهسازی الگوریتمهای خاص، از انتشار بیش از حد این بدافزار جلوگیری میکنند. به عنوان مثال، لیست سیاهی در کدهای این بدافزار ادغام شده تا تنها کامپیوترهای مشخصی آلوده شوند. علاوه بر این، در صورتی که Brutal Kangaroo تشخیص دهد کامپیوتر میزبان، پیش از این آلوده شده است، از اقدام بیشتر برای آلوده کردن مجدد آن جلوگیری خواهد کرد.
مستندات Brutal Kangaroo جدیدترین افشاگریهای ویکیلیکس در خصوص راهکارهای استفاده شده توسط CIA برای نفوذ به دستگاههای الکترونیکی به حساب می آیند. پیش از این و در قالب پروژه افشای اسرار محرمانه با عنوان Vault 7، ویکی لیکس مدعی شده بود سازمان جاسوسی سیا میتواند تلویزیونهای هوشمند را به ابزارهای شنود برای جاسوسی از قربانیان تبدیل کند. نفوذ به سیستمعاملهای مختلف ویژه دستگاههای الکترونیکی همراه یا کامپیوترهای دسکتاپی نیز از جمله مواردی است که در این مستندات مورد توجه قرار گرفته است. بنابر ادعای ویکی لیکس، CIA این توانایی را هم دارد تا با نفوذ به روترهای وای فای کاربران، به رصد کردن و رهگیری دادههای تبادل یافته در بستر شبکه اینترنتی قربانی بپردازد. در ماه آوریل، شرکت امنیتی سیمانتیک نیز اطلاعات جامعی را در خصوص ابزارهای اشاره شده توسط ویکی لیکس که در جهت رصد کاربران استفاده میشوند منتشر کرد. CIA از راهکار اشاره شده توسط سیمانتیک برای آلوده کردن حداقل ۴۰ هدف مشخص در ۱۶ کشور مختلف جهان، از سال ۲۰۱۱ میلادی تاکنون استفاده کرده است.
CIA هنوز در اختیار داشتن مستندات یا ابزارهایی که ویکی لیکس به آنها اشاره میکند را تایید نکرده است. با وجود این در ماه مارس گذشته، وبسایت Motherboard اعلام کرد مقامات آمریکایی با حضور در دادگاه اعلام کردهاند مستندات افشا شده توسط ویکی لیکس حاوی اسناد و اطلاعات طبقهبندی شده و محرمانه بوده است. ادعایی که میتواند مهر تاییدی بر موثق بودن مستندات منتشر شده توسط ویکی لیکس باشد.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت