خیلی منابع حبوبات سبزیجات سبزیجات ویتامین

خیلی: منابع حبوبات سبزیجات سبزیجات ویتامین موادغذایی منبع آهن گوشت

گت بلاگز فضای مجازی انتشار جزئیاتی از ابزارهای جاسوسی سیا

وبگاه ویکی‌لیکس به تازگی اطلاعاتی از نحوه‌ی عملکرد بدافزار مرد میانی به کارگیری شده است به وسیله سیا را منتشر کرد.

انتشار جزئیاتی از ابزارهای جاسوسی سیا

به گزارش خبرنگار حوزه دنیای ارتباطات گروه اینترنت گروه تحریریه سایت جوان؛ وبگاه ویکی لیکس گزارشی از شرح یک ابزار را که شرکت سیا از آن جهت انجام حمله ی مرد میانی بهره می گرفت، منتشر کرده هست. این ابزار در ابتدا فولکرام (Fulcrum) و مدتی بعد به آرکیمیدیز (Archimedes) عوض کردن نام داد. از این ابزار می توان جهت انجام حملات مرد میانی در یک شبکه ی محلی (LAN) استفاده کرد.

اسناد این ابزار در بازه ی زمانی سال 2011 تا 2014 به دست آمده و بر اساس آن به کاربر اجازه داده می شود تا ترافیک شبکه را قبل از آن که به گذرگاه (Gateway) برسد، از رایانه نشانه به دستگاه تحت کنترل مهاجم منحرف سازد.

عبارات مهم : ابزار
توسعه دهندگان در بخش راهنمای آرکیمیدیز نوشته اند:«این ابزار یک پاسخ وب سرور جعلی ایجاد کرده و مسیر ترافیک مرورگر رایانه ی نشانه را به محل دلخواه عوض کردن جهت می دهد. در این روش داده ها به مرکزی دلخواه ارسال شده؛ ولی به گونه ای نشان داده می شود که همه چیز به شکل عادی در حال برگزاری است.»

تحلیلگران معتقدند آرکیمیدیز نسخه ی جدیدی از بدافزار مرد میانی مرسوم دیگری به نام اترکاپ (Ettercap) هست. آن ها فکر می کنند این ابزار عملکرد مؤثری نداشته و اهداف احتمالی سیا می توانند با استفاده از داده های نشت پیدا کرده بررسی کنند که آیا مورد حمله قرار گرفته اند یا خیر.
ویکی لیکس به تازگی کد منبع ابزار دیگری را نیز در قالب پروژه ی اسکریبلز سیا (Scribbles) منتشر کرد. بر اساس کدهای نشر یافته، ابزار مورد بحث یک متن خاص را در فایل هایی قرار می دهد که احتمال کپی شدن آن به وسیله کارمندان داخلی شرکت نشانه وجود دارد.
اولین نسخه از اسکریبلز در مارس 2016 منتشر شد و به نظر می رسد نشانه آن شناسایی افراد خاصی مانند ادوارد اسنودن به وسیله شرکت سیا باشد.
علاوه بر دو مورد اوج ویکی لیکس اسنادی را به نام «Vault 7» منتشر کرد. به عنوان مثال در این سند اطلاعاتی از هک تلویزیون های هوشمند سامسونگ، چارچوبی که جهت سخت تر شدن شناسایی و تجزیه و تحلیل بدافزارها مورد استفاده قرار می گرفت و ابزاری که اجازه ی طراحی و راه اندازی بدافزار سفارشی سازی شده است را می داد، وجود دارد.
کارشناسان توضیح دادند زیاد آسیب پذیری های مورد استفاده واقع شده است از ابزارهای اوج هم اکنون برطرف شده است اند؛ ولی همچنان احتمال سوءاستفاده از اطلاعات نشت پیدا کرده وجود دارد.
تحلیلگران سیمنتک و کسپرسکی موفق شده است اند بین ابزارهای انتشار یافته به وسیله ویکی لیکس و بدافزاری که به وسیله گروه های لانگهورن (Longhorn) و لمبرتس (Lamberts) استفاده می شوند، ارتباطی پیدا بکنند.
لانگهورن نام گروهی از هکرها است که فعالیت خود را از سال 2011 شروع کرده و موفق شده است اند با بهره گرفتن از تروجان های درب پشتی و آسیب پذیری های روز صفرم 40 مرکز متفاوت را در 16 کشور مورد نشانه قرار بدهند. این گروه علاوه بر اهداف مالی، ارتباطات، انرژی، هوافضا، فناوری اطلاعات، آموزش و پرورش و منابع طبیعی به شرکت های دولتی و بین المللی نیز نفوذ کرده اند. این اهداف در آسیای غربی، اروپا، آسیا و آفریقا قرار داشتند.
منبع:سایبربان
انتهای پیام/

واژه های کلیدی: ابزار | استفاده | بدافزار | استفاده | اهداف مالی | جاسوس | سیا | آمریکا

دانلود


دانلود فایل ها

نویسنده : topsblog