الأخبار التكنولوجية والاستعراضات والنصائح!

يمكن لأداة CIA هذه اختراق الشبكات الأكثر أمانًا في العالم بسهولة

يمكن لأداة CIA هذه اختراق الشبكات الأكثر أمانًا في العالم بسهولة

في الآونة الأخيرة ، أصدرت ويكيليكس جزءًا جديدًا من سلسلة تسريبات Vault7 حول أدوات القرصنة الخبيثة الخاصة بوكالة المخابرات المركزية للتجسس على أهدافها. وفقًا للتسريبات الأخيرة من موقع ويكيليكس ، تمتلك وكالة المخابرات المركزية (CIA) أداة خبيثة يمكن استخدامها لاختراق الشبكات الأكثر أمانًا في العالم بسهولة بالغة.

يمكن لأداة CIA هذه اختراق الشبكات الأكثر أمانًا في العالم بسهولة

أصدرت ويكيليكس جزءًا جديدًا من سلسلة تسريبات # Vault7 على أدوات القرصنة الخاصة بوكالة المخابرات المركزية للتجسس على أهدافها. هذه المرة هو Brutal Kangaroo ، البرنامج الضار الذي طورته وكالة المخابرات المركزية الأمريكية للتسلل إلى الشبكات الآمنة ، والمعروفة باسم Air Gapped ، والمكونة من أجهزة كمبيوتر بها Windows كنظام تشغيل.

الكمبيوتر أو الشبكة المعزولة بالهواء هي آلة أو شبكة معزولة تمامًا عن الخارج لحماية السلامة. لهذا ، فهي غير متصلة بالإنترنت أو أي جهاز كمبيوتر أو جهاز مما يجعل اختراقها أكثر صعوبة. بالإضافة إلى ذلك ، عادة ما يكون لديها أنظمة أمان إضافية لمنع تدخل العملاء الخارجيين.

توجد أمثلة على المعدات أو الشبكات المعطلة بالهواء في الآلات التي تعالج معاملات بطاقات الائتمان أو الخصم في أنظمة التحكم في البيع بالتجزئة أو العسكرية أو الصناعية التي تعمل بالبنية التحتية الحيوية.

وفقًا لموقع Wikileaks ، استخدمت وكالة المخابرات المركزية Brutal Kangaroo لتتمكن من التسلل إلى أجهزة الكمبيوتر هذه أو الشبكات الآمنة. وهي تتألف من مجموعة من الأدوات التي تستخدم ذاكرة USB ملوثة لدخول الأجهزة ، من أجل إنشاء شبكة مخفية مخصصة داخل الشبكة المستهدفة. بمجرد الدخول ، يكون البرنامج الضار قادرًا على تنفيذ التعليمات البرمجية عن بُعد.

تصف الوثائق التي سربتها ويكيليكس كيف تمكنت وكالة المخابرات المركزية من التسلل إلى أجهزة الكمبيوتر والشبكات المعوقة داخل المنظمة دون أن يكون لها أي وصول مباشر إليها. تتمثل الخطوة الأولى في إصابة جهاز كمبيوتر متصل بالإنترنت داخل الشركة ، وهو ما يسمى المضيف الأساسي. بمجرد تثبيت Brutal Kangaroo على جهاز الكمبيوتر الأولي ، تلوث البرامج الضارة بفيروس آخر غير أي ذاكرة USB أو قرص ثابت قابل للإزالة متصل.

بعد ذلك ، ما عليك سوى الانتظار حتى يستخدم أحد أعضاء المنظمة الوحدة للاتصال بالشبكة المقيدة بالهواء. إذا كانت العديد من أجهزة الكمبيوتر في الشبكة المغلقة تخضع لسيطرة وكالة المخابرات المركزية ، فسيقومون بإنشاء شبكة سرية لتنسيق المهام وتبادل البيانات ، بطريقة مماثلة لما تفعله دودة Stuxnet.

يتكون مشروع Brutal Kangaroo من عدة مكونات: –

  • الموعد النهائي للانجراف: أداة عدوى ذاكرة USB.
  • ضمان ممزق: أداة الخادم التي تدير العدوى التلقائية لوحدات التخزين.
  • الوعد المكسور: النظام الذي يقيم المعلومات التي تم جمعها.
  • ظل: آلية تعمل كشبكة C & C سرية.

الكنغر الوحشي يستفيد من أ Windows الثغرة الأمنية التي يمكن استغلالها من خلال روابط الملفات المصنوعة يدويًا والتي تقوم بتحميل البرامج وتنفيذها دون تدخل المستخدم.

حسنا، ماذا تعتقد بشأن هذا؟ ما عليك سوى مشاركة آرائك وأفكارك في قسم التعليقات أدناه.