ویکیلیکس جزییات دو ابزار حمله به ویندوز به نامهای AfterMidnight و Assassin متعلق به سازمان سیا را تشریح کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ویکیلیکس دور دیگری از اسناد مربوط به قابلیتهای نفوذ سازمان سیا را منتشر کرد. این سازمان اطلاعاتی از این ابزارها برای اهداف غیرقانونی خود استفاده میکند. در آخرین دور از این اسناد، دو چارچوب مربوط به ویندوز با نامهای «پس از نیمهشب (AfterMidnight)»و «قاتل (Assassin)» تشریح شدهاست.
ابزار «پس از نیمهشب» در قالب یک پرونده DLL معرفی شدهاست که میتواند بهعنوان سرویسی از ویندوز به اجرای خود ادامه دهد. این ابزار حاوی بار دادهای با نام Gremlins است که میتواند قابلیتهای برنامه موردنظر را از کار انداخته، دادهها را از سامانه خارج کند و سرویسهای داخلی را برای بار داده Gremlins فراهم کند. توسعهدهندگان این ابزار بار داده دیگری را نیز با نام AlphaGremlin ارائه دادهاند که برای زمانبندی وظایف ویژه بر روی سامانه هدف مورد استفاده قرار میگیرد.
چارچوب «قاتل» نیز بستر مشابهی است که به نفوذگران اجازه میدهد بر روی ماشین قربانی به اجرای وظایف مختلف بپردازند. ازجمله این وظایف میتوان بارگیری و راهاندازی پروندههای اجرایی، جمعآوری نتایج وظایف و حذف پروندههای اجرایی را نام برد. هر دوی این چارچوبها دستورات را از کارگزارهای دستور و کنترل دریافتمیکنند.
ویکیلیکس از هفتم مارس افشای قابلیتها و ابزارهای نفوذ سازمان سیا را آغاز کردهاست. در این بازه اسنادی مانند حمله مرد میانی در سطح LAN، نفوذ به تلویزیونهای هوشمند سامسونگ، ابزاری که فرآیند جرمشناسی و انتساب بدافزار را مشکل میکند و ابزاری برای تولید بدافزارهای ویژه توسط ویکیلیکس منتشر و تشریح شدهاست.
با اینحال ویکیلیکس برای جلوگیری از سوءاستفادهها تاکنون هیچ بهرهبرداری واقعی را منتشر نکردهاست. اخیراً شاهد حملات باجافزار wannacry هستیم که از یک آسیبپذیری در مایکروسافت ویندوز بهرهبرداری میکند. این آسیبپذیری توسط آژانس امنیت ملی آمریکا کشف شده و مورد بهرهبرداری قرار میگرفت. اینک این آسیبپذیری توسط گروه نفوذ Shadow Brokers به سرقت رفته و منتشر شدهاست. این مسئله نشان میدهد افشای چنین بهرهبرداریهایی بهطور برخط و عمومی چقدر میتواند عواقب بدی به دنبال داشتهباشد.
ویکیلیکس قصد داشت اسنادی را که در اختیار دارد با شرکتهای فناوری به اشتراک بگذارد تا مشکلات موجود برطرف شوند، ولی به نظر میرسد این شرکتها با پیششرطهای ویکیلیکس موافقت نکردهاند. با این حال بسیاری از شرکتهای بزرگ به این نتیجه رسیدند که در آخرین بهروزرسانی از محصولات خود، اکثر آسیبپذیریها را وصلهکردهاند.
سیسکو در اسنادی که ویکیلیکس منتشر کردهبود یک آسیبپذیری حیاتی را کشف کرد که صدها نمونه از سوئیچهای این شرکت را تحت تأثیر قرار داده بود. این شرکت در ماه مارس در مورد این آسیبپذیری به مشتریان خود آگاهی رساند، ولی اخیراً انتشار وصلهها را آغاز کردهاست.