نشرت سيمانتيك مؤخرًا نتائج دراسة للمعلومات التي نشرتها ويكيليكس. نحن نتحدث عن
Vault 7 ، وهي حزمة من الوثائق التي تصف مبادئ البرمجيات التي تستخدمها وكالة المخابرات المركزية لاختراق أجهزة الكمبيوتر وأنظمة الكمبيوتر للأفراد والمنظمات.
تم التعامل مع تجسس وكالة المخابرات المركزية من قبل مجموعة خاصة أطلق عليها سيمانتيك اسم Longhorn. أصاب المشاركون في شبكات الكمبيوتر للهيئات الحكومية في مختلف الدول ، كما أصيبت أنظمة شركات الاتصالات والطاقة ، وكذلك شركات الطائرات. تم استخدام مجموعة الأدوات التي أعلن عنها ممثلو WikiLeaks ، وفقًا لشركة Symantec ، من عام 2007 إلى عام 2011. خلال هذا الوقت ، هددت المجموعة 40 هدفًا على الأقل في 16 دولة مختلفة ، بما في ذلك الشرق الأوسط وأوروبا وآسيا وأفريقيا والولايات المتحدة الأمريكية (في هذه الحالة ، على الأرجح ، عن طريق الخطأ).
كانت مجموعة أدوات مجموعة Longhorn واسعة جدًا. تمكنت سيمانتيك من العثور على مراسلات بين المعلومات التي قدمتها ويكيليكس والهجمات التي نفذت في الماضي باستخدام طرق مختلفة. هذه مصادفة بروتوكولات التشفير (على سبيل المثال ، بروتوكول RC5 المخصص) ، والتغيرات في المترجم المستخدم وطرق مهاجمة شبكات وأنظمة الكمبيوتر. كما
اتضح ، قامت سيمانتيك نفسها بمراقبة أنشطة Longhorn منذ عام 2014 ، قدر استطاعتها. على أي حال ، اكتشفت سيمانتك عندها انتشارًا جديدًا للبرامج الضارة في مستندات Word.
وقالت الشركة في مدونتها: "استخدمت Longhorn أدوات الإنترنت الحديثة ونقاط الضعف في اليوم صفر لضرب أهداف حول العالم". "برز نظام الأساليب والأدوات والأساليب التي استخدمها لونغورن بين جميع الأنظمة الأخرى ، لذلك ليس هناك شك كبير في أن المجموعة كانت متورطة في كل هذه الهجمات."
أحد المؤشرات التي تم رصدها كان Fluxwire Malware. تتوافق التغييرات التي خضع لها البرنامج مع البرنامج الموصوف بواسطة Symantec. ومع ذلك ، دعا المتخصصون في هذه الشركة Corentry المكتشفة. ولكن ، بقدر ما يمكن للمرء أن يحكم ، يتطابق تمامًا مع البرنامج الذي يظهر في أرشيفات WikiLeaks باسم FluxWire. على سبيل المثال ، تتوافق تغييرات FluxWare الموثقة بواسطة WikiLeaks تمامًا مع تغييرات Symantec Corentry. إذا كان الأمر أبسط ، فهذا هو البرنامج نفسه الذي يحتوي على عناصر محددة من "السلوك" ، والتي تم وصفها بواسطة Symantec و WikiLeals. في 25 فبراير 2015 ، لاحظ خبراء Symantec أن مطوري هذا البرنامج يستخدمون الآن مترجم Microsoft Visual C ++. توجد نفس البيانات في أرشيف Vault 7.
يمكن العثور على المزيد من أوجه التشابه في البرنامج ، والتي تظهر في Vault7 تحت اسم Archangel. في أرشيفات Symantec ، يتم تشغيله مثل Plexor. يتم وصف المواصفات والوحدات النمطية لهذا البرنامج بشكل متطابق تقريبًا في أرشيف CIA و Symantec. ليس هناك شك - هذا هو نفس البرنامج. يحتوي Vault7 على معلومات حول ميزات التشفير لنشاط شبكة وكالة المخابرات المركزية. تلاحظ Symantec أيضًا هذه الميزات.

"قبل توجيه برامجها الضارة إلى الهدف ، كانت Longhorn تقوم بتهيئة حزمة البرامج مسبقًا ، والتي يمكن العثور على آثارها من خلال كلمات محددة ونطاقات C&C وعناوين IP التي يجب أن" يتصل بها "هذا البرنامج. استخدم Longhorn الكلمات ذات الأحرف الكبيرة ، غالبًا ما تكون "groupid" و "siteid" ، والتي تم استخدامها لتحديد الحملات والضحايا. تمت دراسة أكثر من 40 من هذه المعرّفات ، وغالبًا ما كانت هذه كلمات من أفلام ، بما في ذلك الشخصيات أو الطعام أو الموسيقى. أحد الأمثلة هو الإشارة إلى مجموعة "The Police" ، مع الكلمتين الرمزيتين REDLIGHT و ROXANNE ، كما يقول تقرير خبراء Symantec.
نشرت ويكيليكس الجزء الأول من مجموعة الوثائق السرية لوكالة المخابرات المركزية في 8 مارس. هذه المجموعة ، التي يطلق عليها اسم Vault 7 ، تعطي فكرة جيدة عن حجم أعمال التجسس السيبراني لهذه المنظمة. بمساعدة البرامج التي طورها موظفوها ، حصلت وكالة المخابرات المركزية على فرصة اختراق شبكات الكمبيوتر في أي منظمة تقريبًا. بعد نشر هذه الوثائق ، أصبح من الواضح أن قدرات وكالة المخابرات المركزية متفوقة على قدرات وكالة الأمن القومي.
الآن
لا تنشر WikiLeaks شفرة الأدوات المصدر ، والمعلومات التي يتم تضمينها في الجزء الأول من الأرشيف. يتم ذلك لأسباب مختلفة ، بما في ذلك خطر وقوع مثل هذه المعلومات في أيدي المجرمين الإلكترونيين.
حسنًا ، رد فعل وكالة المخابرات المركزية أمر طبيعي تمامًا. "كما قلنا سابقًا ، فإن جوليان أسانج ليس معقل الحقيقة والصدق على الإطلاق. وقال المتحدث إن المجتمع الأمريكي يجب أن يكون متحمسًا للغاية من خلال الكشف عن وثائق ويكيليكس ، الأمر الذي سيحد من قدرة وكالة المخابرات المركزية على حماية أمريكا من الإرهابيين والمتطفلين الآخرين.