ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

هکرهای چینی به حمله سایبری علیه شرکت‌های بزرگ در سراسر دنیا متهم شدند

محققان اخیرا متوجه یک کمپین هک بزرگ شده‌اند که با استفاده از ابزارها و تکنیک‌های پیچیده، شبکه‌های کمپانی‌های متعددی در سراسر جهان را به خطر انداخته است. هکرها که احتمالا یک گروه سرشناس دولتی در ...

شایان ضیایی
نوشته شده توسط شایان ضیایی | ۳۰ آبان ۱۳۹۹ | ۱۶:۰۰

محققان اخیرا متوجه یک کمپین هک بزرگ شده‌اند که با استفاده از ابزارها و تکنیک‌های پیچیده، شبکه‌های کمپانی‌های متعددی در سراسر جهان را به خطر انداخته است. هکرها که احتمالا یک گروه سرشناس دولتی در چین هستند، هم به پیشرفته‌ترین ابزارهای موجود دسترسی دارند و هم ابزارهای مخصوص به خود را توسعه داده‌اند. یکی از این ابزارها از آسیب‌پذیری Zerologon (یکی از آسیب‌پذیری‌های ویندوز سرور) که در ماه آگوست پچ شده بود استفاده می‌کند و در صورت حمله به سیستم‌های به‌روزرسانی نشده و نه‌چندان مقاوم، دسترسی ادمین را فورا در اختیار هکرها قرار می‌دهد.

تا به امروز این گروه هک را با نام Cicada شناخته‌ایم و این باور عمومی وجود دارد که دولت چین، سرمایه‌های لازم آن را تامین می‌کند. این گروه که هیچ ارتباطی با هیچ شرکتی به نام Cicada ندارد، حداقل از سال ۲۰۰۹ میلادی در حوزه هک و جاسوسی فعالیت داشته و عمدتا کمپانی‌های ژاپنی را هدف قرار می‌دهد. اگرچه کمپانی‌های هدف این کمپین جدید در آمریکا و دیگر کشورها واقع شده‌اند، اما همگی ارتباطی به کمپانی‌های ژاپنی دارند.

موسسه امنیتی Symantec در گزارش اخیر خود می‌نویسد که: «کمپانی‌های مرتبط با ژاپن باید حواس‌جمع باشند، زیرا مشخصا به اهدافی کلیدی برای این گروه پیچیده و ماهر تبدیل شده‌اند. از سوی دیگر به نظر می‌رسد که صنعت اتومبیل‌سازی یکی از اصلی‌ترین اهداف کمپین حمله اخیر بوده. با این همه و با توجه به گسترده وسیع صنایعی که مورد حمله قرار گرفته‌اند، تمام سازمان‌های ژاپنی در تمام حوزه‌ها باید بدانند که در خطر چنین فعالیت‌های بدخواهانه‌ای هستند.»

حملات اخیر شدیدا بر استفاده از بارگذاری جانبی DLL متمرکز بوده‌اند. این تکنیک، یک بدافزار را جایگزین یکی از فایل‌های معتبر Dynamic-Link Library در ویندوز می‌کند. سپس با بارگذاری جانبی DLL، هکرها قادر به تزریق بدافزار به درون پروسه‌های رایج خواهند بود و به این ترتیب، از چشم نرم‌افزارهای امنیتی دور می‌مانند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی