الأخبار التكنولوجية والاستعراضات والنصائح!

ويكيليكس يكشف عن خدعة زاحفة لتتبع موقع وكالة المخابرات المركزية

ويكيليكس يكشف عن خدعة زاحفة لتتبع موقع وكالة المخابرات المركزية

في الآونة الأخيرة ، أصدرت ويكيليكس جزءًا جديدًا من سلسلة تسريبات Vault7 حول أدوات القرصنة الخبيثة الخاصة بوكالة المخابرات المركزية للتجسس على أهدافها. وفقًا للتسريبات الأخيرة من موقع ويكيليكس ، تمتلك وكالة المخابرات المركزية (CIA) أداة خبيثة يمكن استخدامها لتتبع الموقع الجغرافي لأهدافها.

ويكيليكس يكشف عن خدعة زاحفة لتتبع موقع وكالة المخابرات المركزية

سلسلة التسريبات # Vault7 تبدو بلا نهاية. لقد أعلن موقع ويكيليكس بالفعل عن الأدوات التي تستخدمها وكالة الاستخبارات المركزية (CIA) لاختراق أجهزة توجيه WiFi ، وهي شركة مايكروسوفت العملاقة للتكنولوجيا. Windows أجهزة الكمبيوتر ، عملاق التكنولوجيا Appleأجهزة أو تلفزيونات Samsung ، من بين أجهزة أخرى.

ولكن ، الآن بوابة التسريبات ، بالطبع ، تشارك ويكيليكس منشورًا جديدًا عمليًا كل أسبوع ، واليوم حان دور البرامج الضارة للتجسس على الموقع الجغرافي لأجهزة الكمبيوتر من خلال شبكة WiFi.

تقرير حديث من ويكيليكس يسلط الضوء على دليل مستخدم ELSA ، وهو برنامج ضار من المفترض أن وكالة المخابرات المركزية للولايات المتحدة (CIA) سجلت موقع أهدافها من خلال اتصال لاسلكي بالإنترنت ، على سبيل المثال باستخدام جهاز كمبيوتر كمبيوتر محمول يعمل بنظام مايكروسوفت العملاق للتكنولوجيا Windows نظام التشغيل.

بمجرد تثبيت ELSA على جهاز الكمبيوتر الذي يستغل عمليات الاستغلال المختلفة ، تكون البرامج الضارة لـ CIA قادرة على تسجيل معرف ESS وعنوان MAC وقوة الإشارة على فترات منتظمة. توضح بوابة التسريب الشهيرة ويكيليكس: “لإجراء عملية جمع البيانات ، لا يجب أن يكون الجهاز المستهدف متصلًا بالإنترنت أو متصلًا بنقطة وصول ، بل يجب أن يعمل فقط بجهاز مزود بتقنية Wi-Fi”.

في حالة اتصال الكمبيوتر بالإنترنت ، سيحاول البرنامج الضار استخدام قواعد بيانات تحديد الموقع الجغرافي العامة لـ Google أو Microsoft ، من أجل تحديد موقع الجهاز. بمجرد تحديد الموقع ، يقوم النظام بتخزين بيانات الارتفاع والطول جنبًا إلى جنب مع طابع زمني على نسخة مشفرة داخل الجهاز ، والتي سيتم إرسالها تلقائيًا إلى خوادم CIA حيثما أمكن ذلك.

حتى ، قبل أيام قليلة ، أبلغنا عن البرنامج الضار لمشروع Brutal Kangaroo الذي استخدمته وكالة المخابرات المركزية وتم تسريبه بواسطة WikiLeaks. يتكون مشروع Brutal Kangaroo من عدة مكونات: –

  • الموعد النهائي للانجراف: أداة عدوى ذاكرة USB.
  • ضمان ممزق: أداة الخادم التي تدير العدوى التلقائية لوحدات التخزين.
  • الوعد المكسور: النظام الذي يقيم المعلومات التي تم جمعها.
  • ظل: آلية تعمل كشبكة C & C سرية.

الكنغر الوحشي يستفيد من أ Windows الثغرة الأمنية التي يمكن استغلالها من خلال روابط الملفات المصنوعة يدويًا والتي تقوم بتحميل البرامج وتنفيذها دون تدخل المستخدم.

ومع ذلك ، وفقًا لبوابة التسرب ، بالطبع ، Wikileaks ، يتيح لك مشروع ELSA تخصيص الغرسة لتلائم البيئة المستهدفة والأهداف التشغيلية لكل مناسبة. بالإضافة إلى ذلك ، يسهل البرنامج الخلفي الإضافي إنشاء ملف تعريف تتبع الجهاز المستهدف.

إذن ، ما رأيك في هذا الاستغلال الذي تستخدمه وكالة المخابرات المركزية الأمريكية (CIA)؟ ما عليك سوى مشاركة آرائك وأفكارك في قسم التعليقات أدناه.