[ad_1]

این بدان معناست که در قربانیان بالقوه این حملات ، در واقع سه زیر گروه وجود دارد: کاربران Orion که درب پشتی را نصب کرده اند اما هرگز مورد سو استفاده دیگری قرار نگرفته اند. قربانیانی که فعالیتهای مخربی در شبکه های خود داشتند اما در نهایت اهداف جذابی برای مهاجمان نبودند. و قربانیانی که در واقع به شدت در معرض خطر هستند زیرا دارای داده های ارزشمندی هستند.

جیک ویلیامز ، هکر سابق NSA و بنیانگذار شرکت امنیتی Rendition Infosec ، گفت: “اگر آنها اطلاعات را استخراج نکردند ، به این دلیل است که آنها این اطلاعات را نمی خواستند.” “اگر آنها دسترسی پیدا نکردند ، به این دلیل بود که آنها به آن علاقه نداشتند.”

باد خورشیدی

هیچ کس نمی داند که هک روسیه تا چه حد عمیق است

با این حال ، گروه های اول و دوم هنوز باید درب عقب را اخته کنند تا از دسترسی در آینده جلوگیری کنند. FireEye قادر به تجزیه و تحلیل شاخص های نقض خود بوده است و از این پس سایر شرکت ها برای انتشار اطلاعات مربوط به آناتومی حملات به آنها پیوسته اند. برخی از “شاخص های سازش” شامل آدرس های IP و پاسخ به سوابق سرویس نام دامنه مرتبط با زیرساخت های مخرب مهاجمان است. پاسخ دهندگان و قربانیان می توانند با استفاده از این اطلاعات ارتباط برقرار کردن سرورها یا سایر دستگاه های موجود در شبکه های خود را با سیستم های هکر انجام دهند. مایکروسافت همچنین با FireEye و GoDaddy در حال کار است تا چیزی مانند “کلید کشتن” را برای درب پشتی ایجاد کند و آدرس های IP را که بدافزار با آن ارتباط برقرار می کند کنترل کند ، بنابراین دیگر نمی تواند دستوراتی دریافت کند.

از بین بردن درب پشتی بسیار مهم است ، به خصوص که مهاجمان هنوز به طور فعال از آن استفاده می کنند. و اکنون که جزئیات فنی زیرساخت های آنها علنی است ، این خطر وجود دارد که سایر هکرها در صورت قفل نشدن دسترسی سوicious استفاده کنند.

در خانه

برای قربانیانی که مصالحه عمیق تری متحمل شده اند ، بستن در کافی نیست زیرا مهاجمان قبلاً در داخل خود مستقر شده اند.

برای اهداف واضحی به عنوان آژانس های دولتی ایالات متحده ، س isال این است که مهاجمان دقیقاً به چه چیزهایی دسترسی داشته اند و اطلاعات گسترده تری در مورد ژئوپلیتیک ایالات متحده ، توانایی های دفاعی و تهاجمی ایالات متحده در وزارت دفاع ، زیرساخت های مهم و موارد دیگر می توانند ارائه دهند.

شناسایی دقیق آنچه که گرفته شده یک چالش است و مدت زمان زیادی طول می کشد. به عنوان مثال ، برخی گزارش ها نشان می دهد که هکرها سیستم های مهم اداره امنیت هسته ای ملی در وزارت انرژی ، مسئول زرادخانه سلاح های هسته ای ایالات متحده را نقض کرده اند. اما سخنگوی DOE ، شیلین هینز اواخر روز پنجشنبه در بیانیه ای گفت كه اگرچه مهاجمان به “شبكه های تجاری” DOE دسترسی داشتند ، اما “وظایف اصلی امنیت ملی وزارت” را نقض نكرده اند.

هینز گفت: “تحقیقات در حال انجام است و پاسخ به این حادثه در زمان واقعی اتفاق می افتد.”

در این مرحله ، وضعیت برای همه قربانیان است. برخی از اهداف ادامه می یابند که تحت تأثیر عمیق تری از آنچه که در ابتدا تصور می کردند ، بوده اند. دیگران ممکن است دریابند که هکرها به لاستیک ها لگد زده اند اما بیشتر از این جلو نرفته اند. این خطر اصلی حمله زنجیره تأمین ، مانند نقض SolarWinds است. مهاجمان به یک باره دسترسی زیادی می یابند و می توانند قربانیان را انتخاب کنند ، در حالی که پاسخ دهندگان برای بازی عقب مانده اند.

اگرچه تعیین میزان کامل وضعیت دشوار است ، محققان در تلاشند تا درک کنند که چه کسی ضربه خورده و چقدر سخت است. با ردیابی و پیوند دادن آدرس های IP ، سوابق DNS و سایر پرچم های مهاجم ، تحلیلگران امنیتی حتی در حال توسعه روش هایی برای شناسایی فعالانه اهداف هستند. به عنوان مثال آزمایشگاه های کسپرسکی روز جمعه ابزاری را منتشر کردند که رمزگشایی نمایش داده های DNS از زیرساخت فرمان و کنترل مهاجمان را انجام می دهد که می تواند به مشخص کردن اهداف هکرها در اولویت کمک کند.

اخبار مربوط به حمله هکرها ممکن است هفته ها ادامه داشته باشد ، زیرا هرچه بیشتر سازمان ها مکان آنها را در گروه اهداف بالقوه قرار می دهند. رئیس اسم مایکروسافت برد اسمیت روز پنجشنبه نوشت که این شرکت علائم نفوذ عمیق به شبکه های خود را به بیش از 40 مشتری اعلام کرده است. و مایکروسافت می گوید در حالی که بیشتر این قربانیان در ایالات متحده هستند ، برخی در هفت کشور دیگر هستند: کانادا ، مکزیک ، بلژیک ، اسپانیا ، انگلستان ، اسرائیل و امارات متحده عربی. اسمیت افزود: “مسلم است که تعداد و محل قربانیان همچنان افزایش خواهد یافت.”

بعداً عصر همان روز ، مایکروسافت تأیید کرد که در این کمپین به خطر افتاده است.


داستانهای WIRED عالی

[ad_2]

منبع: sadeh-news.ir