أخبار الانترنت

فورماتيكا

ويكيليكس تكشف عن أداة جديدة تستخدمها CIA لتتبع و تحديد موقع حواسيب ويندوز من دون انترنت

تسريب جديد من ويكيليكس يكشف النقاب عن برمجية خبيثة تستخدمها وكالة الإستخبارات الأمريكية لتتبع و رسم خط سير حواسيب الضحايا المستهدفين من دون الحاجة الى انترنت أو ارتباط بأي شبكة واي فاي...
بعد سلسلة  التسريبات الأخيرة المنضوية تحت ما يسمى بتسريبات #Vault7 التي بدأت ويكيليكس بنشرها مؤخرا ، و التي سلطت الضوء على مجموعة من تقنيات و أدوات الإختراق المستخدمة من طرف وكالة الإستخبارات الأمريكية CIA للتجسس على مجموعة واسعة من الأجهزة و المعدات المستخدمة ، ها هي ويكيليكس  تنشر تسريبا جديدا حول برمجية خبيثة تسمح ل CAI بالتجسس على الحواسيب الشخصية و تحديد مواقعها الجغرافية بدقة عبر الواي فاي من دون الحاجة الى الإتصال بالأنترنت أو حتى الإرتباط بأي شبكة .

إقرأ أيضا : أدوات الإختراق الخطيرة المسربة الخاصة بوكالة الأمن القومي للتحميل المجاني.

التقرير الأخير المنشور على ويكيلكس سلط الضوء على برميجية خبيثة  تحمل اسم ELSA تستخدمها وكالة الإستخبارات الأمريكية في تتبع أهدفها المتحركة التي تستخدم حواسيب ويندوز ، و تمكّنها في الأخير من رسم و تسجيل خط سيرها ، فقط بإستخدام تقنية الإتصال واي فاي في حالتها الإفتراضية ON .

بمجرد تثبيت ELSA على حواسيب الضحية بإستغلال مختلف الثغرات الفعالة ، التي كانت قد سُرّب بعض منها ، تبدأ بتسجيل مختلف بيانات الشبكات و الأجهزة القريبة التي يتم رصدها من طرف بطاقة واي فاي جهاز الضحية مثل : العنوان الفيزيائي MAC و معرّف ESS . و لا تحتاج هذه العملية بأي حال من الأحوال الى ربط الإتصال بشبكة الأنترنت أو تسجيل الدخول على شبكات الواي فاي.

و في حالة اتصال جهاز الضحية المستهدف بشبكة الأنترنت ، تبدأ برمجية ElSA الخبيثة بإستغلال قاعدة بيانات تحديد المواقع العامة لجوجل و مايكروسوفت لتحديد موقعه بشكل دقيق . و من ثم حفظه على ذاكرة الجهاز ، لإرسالها فيما بعد الى خوادم CIA بمعية  البيانات التي تم حفظها من قبل و التي تساعد في رسم خط سير الضحية المستهدف بدقة.

مواضيع ذات صلة :
ويكيليكس تكشف عن أداة جديدة تستخدمها CIA لتتبع و تحديد موقع حواسيب ويندوز من دون انترنت Reviewed by Rachid Boulahfa on 6/29/2017 Rating: 5

ليست هناك تعليقات:

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

يتم التشغيل بواسطة Blogger.