10 Mart 2017 Cuma

CIA ve Hacking: Vault7

CIA’in Hacking Araçları İnternete Açılabilir

Wikileaks’in yayınladığı CIA dokümanları analiz edildiğinde CIA’in bilgisayarlardan akıllı telefonlara, SCADA sistemlerinden akıllı televizyonlara, birçok sisteme dair istismar kodları geliştirmiş olduğu ortaya çıkıyor. Bu istismar kodlarının yakın gelecekte internete açılması mümkün.

Açıklanan Evraklar Türkiye İçin Nasıl Bir Tehdit Oluşturuyor?

Wikileaks bu evrakların tamamını yayınlamamasına rağmen, Wikileaks’in kurucusu Julian Assange, söz konusu istismar kodlarının üreticilere açıklanacağını savundu. Bu açıklar kapatıldıktan sonra bu evrakların detaylarının da internet üzerinden dünya ile paylaşılacağını belirtti. Eğer bu araç ve istismar kodlarına dair kaynak kodlar yayınlanacak olursa, birçok kurum ve şirketin hedef olması bekleniyor. Bu araçların Anonymous gibi grupların eline geçmesi an meselesi olabilir.

Dokümanlar Ne İçeriyor?

Bu dokümanlar arasında bilinen antivirüs yazılımlarına dair başlıklara rastlamak mümkün. Fakat bu başlıkların içeriği şimdilik Wikileaks tarafından açıklanmış değil. Bulgular arasında en dikkat çekici olan HIVE programının kullanma kılavuzu. Dokümanın içeriği incelendiğinde, HIVE aracının uzaktan ele geçirilen sistemlerin proxy'ler üzerinden, CIA sistemleriyle iletişim kurmasını sağladığı ortaya çıkıyor. HIVE, bir süre boyunca CIA "üssü" ile iletişime geçemediği durumda kendini cihaz üzerinden siliyor. Fakat buna rağmen program sistemler üzerinde iz bırakıyor. 

Ne Tür Önlemler Alınmalı?

HIVE, *nix sistemlerde, kendisini silmesine rağmen, “/var” klasörü üzerinde bir takım izler bırakıyor. “/var ”klasörünün altında buluna “.config” ve “.log” dosyaları incelendiğinde, HIVE programının cihaz üstünden kendini ne zaman sildiği ortaya tespit edilebiliyor. Bu tür bir saldırıdan şüphelenen şirketlerin ve kamu kurumlarının bu dosyaları incelemelerinde fayda var. HIVE'ın sistemler üzerinden sildiği bilgilere erişim sağlamak mümkün. Kurum ve şirketler için log toplama çözümleri ve uzmanlar tarafından yapılacak log analizleri bu tür bir saldırının gerçekleşip gerçekleşmediğine dair bir fikir verebilir. 
on 10 Mart by Berk Cem Göksel |   Edit