تعرف على الطريقة التى تستخدمها وكالة المخابرات المركزية الامريكية للتجسس على الحواسيب الغير متصلة بالانترنت

السلام عليكم ورحمة الله وبركاته متابعى موقع مشروح الاعزاء ...عيد سعيد مبارك ، نشر موقع التسريبات الشهير ويكيليكس WikiLeaks مجموعة أخرى من الوثائق السرية secret documents والتي تلقي الضوء على عمليات القرصنة التابعة لوكالة الاستخبارات الأمريكية CIA ، وتتكون الوثيقة الأخيرة من 150 صفحة ، وأشاروا إلى مجموعة أدوات البرمجيات الخبيثة malware toolkit والتي تسمى Brutal Kangaroo .
في السابق رأينا منظمة مكافحة السرية the Anti-secrecy organization ، ويكيليكس نشرت أكثر من الآلاف من الوثائق التي وصفوها "أدوات البرمجيات المتطورة" Sophisticated software tools المستخدمة من قبل وكالة المخابرات المركزية ، وأظهرت الوثائق أن وكالة المخابرات المركزية CIA يمكنها الإختراق في أجهزة الكمبيوتر، وتجاوز نظام التشفير في بعض تطبيقات الدردشة الاكثر شعبية والتجسس عليها وأكثر من ذلك بكثير ، الآن نشرت ويكيليكس مجموعة مختلفة من الوثائق السرية التي تلقي الضوء على عمليات القرصنة المختلفة التى تقوم بها وكالة الاستخبارات المركزية.

وتتكون الوثيقة الأخيرة من 150 صفحة ، وأشاروا إلى مجموعة أدوات البرمجيات الخبيثة CIA malware toolkit التابعة للوكالة والتي تسمى Brutal Kangaroo والتى هى قادرة على السيطرة على الحواسيب المحمولة باستخدام محركات أقراص USB drives ( طريقة الاختراق تعتمد على محركات USB مليئة بالبرمجيات الخبيثة وأدوات الاختراق ) ، ووفقا لتقارير ويكيليكس فإن مكونات Brutal Kangaroo تخلق شبكة تخفي مخصصة من أجل الأهداف وهى شبكة مغلقة ، الأمر الذي يجعل المهمة أسهل ، ويتكون مشروع الكنغر الوحشي Brutal Kangaroo project يتكون من أربعة مكونات هى :

  • Drifting Deadline
  • Shattered Assurance
  • Broken Promise
  • Shadow
ويستخدم مشروع الاختراق Brutal Kangaroo بعض نقاط الضعف فى نظام التشغيل الويندوز، والتي يمكن استغلالها من قبل ملفات الارتباط وضعت يدويا لتصيب محركات الأقراص USB thumb drives مرة واحدة ليتم إدخال محرك الأقراص المصابة في كمبيوتر الضحايا او الاهداف ، بعد اصابة الهدف والسيطرة عليه تفحص البرمجية الخبيثة the component Shadow أجهزة الكمبيوتر المتصلة الأخرى داخل الشبكة وتصيبهم ايضا .

وفى الختام صديقى متابع موقع مشروح عليك ان تكون حذر دائما من استخدام اى ادوات او محركات USB وان تفحصها جيداً قبل استخدامها على حاسوبك الشخصى ، وان تكون حذر فى التعامل مع اى ادوات او ملفات ترسل لك من قبل غرباء او اشخاص مجهولين ، ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك ، وايضا يمكنك الانضمام الى الجروب التعليمى المفيد تعلم الكمبيوتر والانترنت + حلول مشاكل الكمبيوتر، والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً.. عيد سعيد

1 تعليقات

تفضّل بترك تعليق أو سؤال نحن في خدمتكم.

  1. حقيقة أنكم كذابون حيث لم تذكروا كيفية التجسس على الكمبيوتر الغير موصول على النت . و الكذب يؤدي الى جهنم .

    ردحذف
أحدث أقدم

نموذج الاتصال