این ابزار که CherryBlossom نام دارد، به منظور نظارت و کنترل روی فعالیتهای سایبری ماشینهای هدف و همچنین بهرهبرداری از رخنههایی که روی دستگاههای بیسیم وجود دارد، توسعه داده شده است. در این اسناد آماده است که ابزار فوق ماحصل همکاری مشترک سازمان سیا و یک مرکز تحقیقات بینالمللی موسوم به SRI است. این اسناد نشان میدهند که ابزار فوق حداقل از یازده سال پیش (2006 میلادی) در حال توسعه بوده و قادر است 200 مدل مختلف روترهای تولید شده از سوی 20 شرکت تولیدکننده مختلف را رصد کرده و شنود کند.
در حالی که نام بسیاری از تولیدکنندگان مطرح روتر در این لیست دیده میشود، نامی از اپل در آن به چشم نمیخورد. Flytrap یکی از مولفههای مهم این ابزار این پتانسیل را دارد تا به اشکال مختلفی روی ماشینهای هدف نصب شود. مرسومترین روشی که این ابزار به منظور نفوذ به سامانههای قربانی از آن استفاده میکند، Clymore نام دارد. این مولفه به ابزار فوق اجازه میدهد از طریق بهروزرسانی میانافزار روتر روی ماشین هدف نصب شود. در این میان دستگاههایی وجود دارند که اجازه نمیدهند میانافزار آنها بهروزرسانی شود، در این حالت مولفه فوق قادر است از طریق بستههای بهروزرسانی بیسیم، ماشین قربانی را آلوده سازد. جالب آنکه سازندگان، ابزار فوق را به گونهای طراحی کردهاند که امکان نصب این مولفه به شیوه فیزیکی روی روتر از طریق زنجیره تامین (عرضه و تقاضا) نیز امکانپذیر باشد.
هنگامی که این مولفه به شکل کاملی روی دستگاه قربانی نصب شد، با سرور کنترل و فرماندهی خود به نام CherryTree ارتباط برقرار میکند. نویسندگان این ابزار قادر هستند مولفه Flytrap را از طریق یک رابط کاربری مبتنی بر وب موسوم به CherryWeb کنترل کنند. این مولفه به توسعهدهندگان این ابزار اجازه میدهد اطلاعاتی همچون آدرسهای ایمیل، شمارههای VoIP، نام کاربری مورد استفاده در گفتوگو، تغییر مسیر مرورگر، فیلتر کردن ارتباطات شبکه قربانی و اجرای برنامههای کاربردی را به شکل دقیقی مدیریت کنند.
ویکیلیکس از 23 مارس بهطور نسبتا منظم اسنادی را در ارتباط با فعالیتهای استراق سمع و شنود مکالمات از سوی آژانسهای جاسوسی در قالب فایلهایی موسوم به Valut7 منتشر میکند. اسنادی که تا به امروز این سازمان منتشر کرده است نشان میدهند که سازمانهای جاسوسی از چنین ابزارهایی به منظور جایگزینی فایلهای موجود روی سیستمعامل قربانی، نفوذ به تلویزیون هوشمند سامسونگ، پیادهسازی حمله مرد میانی، گذر از مکانیزمهای تشخیص و شناسایی بدافزارها و همچنین آمادهسازی زیرساختی به منظور ایجاد بدافزارهای سفارشی استفاده کردهاند. در این اسناد به وضوح به این نکته اشاره شده است که امنیت ضعیف روترهای بیسیم باعث شده است تا سازمانهای جاسوسی به راحتی به این ابزارها نفوذ کنند. جالب آنکه حتا شرکتهای امنیتی نیز موفق شدهاند ارتباطی میان ابزارهای نفوذ و گروههای هکری همچونی Longhorn و The Lamberts پیدا کنند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟