درباره بدافزاری که شرکتهای مخابراتی خاورمیانه را هدف قرار میدهد
تاریخ انتشار: ۶ مهر ۱۴۰۲ | کد خبر: ۳۸۷۷۲۹۱۱
به گزارش اتاق خبر به نقل از ایسنا، Back Door یا در پشتی یک نوع نرم افزار مخرب یا یک ضعف امنیتی است که دسترسی هکرها را به سیستم کاربران میسر میکند. در این روش هکرها با دور زدن مکانیزمهای امنیتی به صورت غیرمجاز به سیستم کاربران دسترسی پیدا میکنند به نحوی که کاربران حتی متوجه نفوذ هکرها نمیشوند چون که آنها در پسزمینه سیستم کاربران فعالیت میکنند و شناسایی آنها برای کاربران عادی کار سختی است.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
درحقیقت Back Door یا درپشتی، از راههای مختلف به هکرها این امکان را میدهد که به سیستم کاربران نفوذ کنند و اطلاعات آنها را دستکاری کنند. معمولاً هکرها برای کنترل سیستم کاربران از بدافزارها استفاده میکنند؛ آنها از راه دور میتوانند اطلاعات شخصی کاربران را به سرقت ببرند یا دستکاری کنند؛ در همین رابطه به تازگی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) از یک بدافزار در پشتی جدید که شرکتهای مخابراتی خاورمیانه را هدف قرار میدهد خبر داده است.
درباره جزئیات این بدافزار میتوان گفت سرویسدهندگان ارتباطات تلفنی در منطقه خاورمیانه هدف یک مجموعه حمله جدید بهنام ShroudedSnooper هستند که از یک در پشتی پنهان به نام HTTPSnoop استفاده میکند. Cisco Talos در یک گزارش اعلام کرده است HTTPSnoop یک بکدور ساده ولی موثر است که از تکنیکهای نوآورانه برای تعامل با درایورها و دستگاههای هسته است که از HTTP استفاده میکند تا درخواستهای ورودی برای URLهای خاص HTTP(S) را گوش کند و محتوای مرتبط را در دستگاه آلوده اجرا کند.
بخشی از ابزارکار تهاجمی این گروه نیز با نام PipeSnoop نامگذاری شده است که میتواند شلکد خودساختهای از طریق یک لوله نامگذاری شده دریافت کرده و آن را در دستگاه آلوده اجرا کند. ShroudedSnooper از سرورهای قابل دسترسی اینترنتی استفاده میکند و HTTPSnoop را برای بهدست آوردن دسترسی اولیه به محیطهای هدف مستقر میکند.
هر دو نوع ابزار مخرب بهعنوان اجزایی از برنامه Cortex XDR شبکههای Palo Alto Networks (CyveraConsole.exe) جلوه میکنند تا از تشخیص متخصصان امنیتی فرار کنند. گفته شده تا کنون سه نسخه مختلف از HTTPSnoop شناسایی شده است. این در پشتی از API های ویندوز سطح پایینی برای گوش دادن به درخواستهای ورودی با الگوهای URL تعریف شده استفاده میکند. این الگوها سپس برای استخراج شلکد جهت اجرا در میزبان استفاده میشوند.
این URLهای HTTP به شبیهسازی URLهای مربوط به خدمات تبادل اطلاعات وب مایکروسافت، OfficeTrack و خدمات تخصیص مرتبط با یک شرکت ارتباطات شبیهسازی شدهاند تا درخواستهای مخرب به نظر درخواستهای بیخطری بیایند. تحقیقات میگویند URL های HTTP مورد استفاده توسط HTTPSnoop به همراه اتصال به وب سرور معمولی ویندوز نشان میدهد که احتمالاً برای کار روی سرورهای اینترنتی و وب و همچنین سرورهای خدمات تبادل اطلاعات (EWS) طراحی شده است اما PipeSnoop با توجه به نامش احتمالاً برای عمل در داخل یک شرکت مورد تخریب استفاده میشود و بهنظر میرسد برای دستگاههای مخرب با اولویتها یا ارزشهای بالاتر طراحی شده باشد.
PipeSnoop نمیتواند بهعنوان یک ابزار مخرب مستقل کار کند و به یک جزء کمکی نیاز دارد که بهعنوان یک سرور عمل کرده و شلکد را از طریق روشهای دیگر دریافت کند و از طریق لوله نامگذاری شده آن را به درب پشتی منتقل کند. حمله به بخش مخابرات، بهویژه در منطقه خاورمیانه، در سالهای اخیر به یک الگو تبدیل شده است.
در ژانویه ۲۰۲۱، ClearSky یک سری حملاتی را کشف کرد که توسط Lebanese Cedar اجرا شده بود و به اپراتورهای مخابراتی در ایالات متحده، انگلستان و منطقه خاورمیانه هدف میگرفت.
تحقیقگران Talos میگویند سازمانهای مخابراتی دید کاملی از ترافیک اینترنتی را دارند، هم در بخش خدمات خردهفروشی و هم در بخشهای مرتبط با شرکتها. علاوه بر این، بیشتر زیرساختهای مخابراتی از شبکههای مهمی تشکیل شدهاند که برای برقراری اتصالات داخلی و خارجی اساسی هستند و به همین دلیل ارزش بسیاری برای گروههای حمایتی دولتی دارند.
راههای مقابله با درپشتی چیست؟
کارشناسان در این زمینه توصیه میکنند کاربران حتما نرم افزارهای آنتیویروس و ضد بدافزار را روی سیستم خود نصب داشته باشید. آنتی ویروس مناسب برای امنیت دستگاه خیلی مهم و ضروری است ولی کافی نیست و در کنار آن یک Anti Malware امن را هم برای شناسایی اپلیکیشنهای مخرب روی سیستم تان نصب کنید.
همچنین کاربران از نرمافزارهای متن باز یا Open Source که معمولاً رایگان هم هستند استفاده کنند، چون که کد این برنامهها در دسترس عموم هست و عدهای متخصص آنها را بررسی میکنند که آیا Back Door یا درپشتی یا کد مرجع آنها وجود دارد یا خیر؛ پس Back Door یا درپشتی به سراغ اپلیکیشنهایی میرود که خیلی راحتر و مناسبتر برای هک هستند.
انتهای پیام
منبع: اتاق خبر
کلیدواژه: سیستم کاربران
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.otaghnews.com دریافت کردهاست، لذا منبع این خبر، وبسایت «اتاق خبر» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۸۷۷۲۹۱۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
آغاز ساخت ایستگاه مخابراتی احمد آباد-جوزار بویین میاندشت
به گزارش خبرگزاری صداوسیما، مرکز اصفهان؛فرماندار بویین میاندشت با اشاره به اینکه پوشش اینترنت وتلفن همراه در روستاهای حاشیه محورهای مواصلاتی شهرستان بویژه روستاهایی درنواحی کوهستانی قرار گرفته بودند نامطلوب بود گفت:در راستای حل مشکل و پاسخ به مطالبه دوساله مردم، پیگیری مشکل در دستور کار قرار گرفت وخوشبختانه در بسیاری از روستاها با ساخت ایستگاه مخابراتی معضل برطرف شد.
رضاعلی معصومی افزود:ایستگاه مخابراتی احمد آباد –جوزار یکی از مهمترین ایستگاههای مخابراتی است که در مرتفعترین نقطه ازگردنه احمدآباد (واقع در مسیر بویین میاندشت به خوانسار) در حال ساخت میباشدکه با راه اندازی آن پوشش تلفن همراه و اینترنت برای روستاهایی که در نقاط ناهموار و کوهستانی واقع شده اند، مطلوبتر خواهد شد.
وی با بیان اینکه این ایستگاه از شهرستانهای گلپایگان، خوانسار، فریدن وبویین میاندشت سیگنال دریافت میکنداضافه کرد:با توجه به اینکه ساخت مسیر دسترسی ایستگاه بسیارسخت و طولانی است، میزان هزینه ساخت ایستگاه بیش از ۱۵۰ میلیارد ریال برآورد شده است.