الأخبار التكنولوجية والاستعراضات والنصائح!

إليك كيفية اختراق وكالة المخابرات المركزية لأجهزة الكمبيوتر غير المتصلة بالإنترنت

إليك كيفية اختراق وكالة المخابرات المركزية لأجهزة الكمبيوتر غير المتصلة بالإنترنت

نشر موقع ويكيليكس مجموعة أخرى من الوثائق السرية التي تلقي الضوء على عمليات القرصنة التي تقوم بها وكالة المخابرات المركزية. يتكون أحدث مستند من 150 صفحة وذكروا مجموعة أدوات للبرامج الضارة لوكالة المخابرات المركزية والتي تسمى Brutal Kangaroo.

إليك كيفية اختراق وكالة المخابرات المركزية لأجهزة الكمبيوتر غير المتصلة بالإنترنت

في السابق ، رأينا منظمة مكافحة السرية ، نشر ويكيليكس أكثر من آلاف الوثائق التي أطلقوا عليها “أدوات برمجية متطورة” تستخدمها وكالة الاستخبارات المركزية.

أظهرت المستندات أن وكالة المخابرات المركزية يمكنها تحويل التلفزيون الخاص بك إلى ميكروفون ، واختراق أجهزة الكمبيوتر ، وتجاوز نظام التشفير في بعض تطبيقات الدردشة الشائعة وغير ذلك الكثير. الآن ، نشر موقع ويكيليكس مجموعة مختلفة من الوثائق السرية التي تلقي الضوء على عمليات القرصنة التي تقوم بها وكالة المخابرات المركزية.

يتكون أحدث مستند من 150 صفحة وذكروا مجموعة أدوات للبرامج الضارة لوكالة المخابرات المركزية والتي تسمى Brutal Kangaroo. يستطيع Brutal Kangaroo التحكم في أجهزة الكمبيوتر المعطلة باستخدام محركات أقراص USB المتخصصة.

وفقًا لتقارير WikiLeaks ، تنشئ مكونات Brutal Kangaroo شبكة خفية مخصصة داخل الشبكة المغلقة للأهداف ، مما يجعل المهمة أسهل.

يتكون مشروع Brutal Kangaroo من أربعة مكونات – الموعد النهائي للانجراف وهي أداة عدوى بمحرك الإبهام ، تأكيد ممزق وهي أداة خادم تتعامل مع العدوى الآلية لمحركات الأقراص المصغرة ، الوعد المكسور وهو معالج ما بعد الذي يقيم المعلومات التي تم جمعها و ظل وهي آلية الثبات الأولية.

يستخدم الكنغر الوحشي Windows ثغرة في نظام التشغيل يمكن استغلالها بواسطة ملفات الارتباط المصنوعة يدويًا لإصابة محركات أقراص USB المصغرة. بمجرد إدخال محرك الأقراص المصاب في كمبيوتر الضحايا ، يقوم المكون المسمى Drifting الموعد النهائي بنشر البرامج الضارة.

بعد الإصابة ، يقوم المكون Shadow بفحص أجهزة الكمبيوتر الأخرى المتصلة داخل الشبكة ويصيبها. في النهاية ، يقوم Broken Promise بمسح البيانات من الأجهزة المقيدة بالهواء وتسللها.

لذلك ، إذا قمنا بتجميع جميع مكونات Brutal Kangaroo ، فإنها تصبح أداة مفيدة للغاية لاختراق الأجهزة التي تعمل بالهواء المضغوط. يمكنك الحصول على مزيد من التفاصيل حول Brutal Kangaroo من هنا. حسنا، ماذا تعتقد بشأن هذا؟ شارك بآرائك في مربع التعليقات أدناه.