حملات Watering hole بر پایه شبکه‌های اجتماعی
پست‌های اینستاگرامی به هکرها در اتصال به سرور کنترل و فرمان‌ کمک می‌کنند
کارشناسان امنیتی به تازگی اعلام کرده‌اند گروه هکری کاملا پیشرفته تورلا برای آن‌که بتوانند حملات خود موسوم به نام Watering hole را به شکل دقیقی پیاده‌سازی کنند، از زیرساخت شبکه اجتماعی اینستاگرام استفاده می‌کنند. شرکت امنیتی ESET در این ارتباط گفته است: «گروه یاد شده در چند سال اخیر دولت‌ها، سازمان‌های دولتی و نهادهای دیپلماتیک را به عنوان اهداف اصلی خود برگزیده است.»

این گروه از سه سال پیش حملات watering hole (گونه‌ای از حملات کامپیوتری است که تنها گروه خاصی از کاربران را هدف قرار می‌دهد.) را به گونه‌ای اجرا کرده تا قربانیان را به سمت زیرساخت‌های کنترل و فرمان‌دهی مخرب خود هدایت کند. کارشناسان امنیتی ESET هشدار داده‌اند گروه هکری تورلا اکنون به سراغ افرادی می‌رود که تمایل دارند سایت متعلق به سفارت‌خانه‌ها را بازدید کنند. کارشناسان امنیتی شرکت ESET در این ارتباط گفته‌اند: «گروه تورلا از طریق تکنیک‌های ویژه‌ای سعی می‌کند بازدیدکنندگان این سایت‌ها را به سمت سرورهای مخرب هدایت کند. زمانی که بازدیدکنندگان به سمت سایت‌های مخرب هدایت می‌شوند، در ادامه هکرها روی دستگاه آن‌ها کوکی‌های خاصی مسوم به super cookie را نصب می‌کنند. این کوکی‌ها به منظور استراق سمع فعالیت‌های کاربران و سایت‌های مختلفی که مورد بازدید قرار داده‌اند مورد استفاده قرار می‌گیرند.»

مطلب پیشنهادی

هکرها با اینستاگرام ۵۰ هزار دلار از بانک‌ها سرقت کردند

گروه هکری تورلا در حال راه‌اندازی کمپین‌های فیشینگ مختلفی هستند. این گروه ایمیل‌هایی را با ضمیمه‌های مخرب (اسناد ورد) برای موسسات مختلفی در سراسر جهان ارسال می‌کند. زمانی که کاربر فایل مخرب ورد را باز می‌کند در گام اول یک درب پشتی روی سامانه او نصب می‌شود. در مرحله بعد یک افزونه فایرفاکس روی سامانه قربانی نصب می‌شود. این افزونه قادر است اطلاعات حساس را از روی دستگاه کاربر جمع‌آوری کرده، فایل‌های مختلف را دانلود کرده یا فایل‌هایی را بارگذاری کند. فایل‌هایی که به منظور اجرای کدهای مخرب روی سامانه قربانی مورد استفاده قرار می‌گیرد.

مطلب پیشنهادی

چراغ‌های روترها اطلاعات مهمی را فاش می‌کنند
نفوذ به روترها از طریق چراغ‌ها

این مدل حمله چگونه پیاده‌سازی می‌شود؟

افزونه فوق به اندازه‌ای پیشرفته است که قادر است دستورات مورد نیاز خود را از درون نظراتی که درون پست‌های اینستاگرام ارسال می‌شوند دریافت کرده و در ادامه با سرور کنترل و فرمان‌هی خود ارتباط برقرار کند. کارشناسان امنیتی موفق شدند نمونه‌ای از این دستورات مخرب را در پست‌های یکی از خوانندگان مشهور در شبکه اجتماعی اینستاگرام به دست آورند. پژوهشگران شرکت ESET گفته‌اند: «هکرها برای آن‌که بتوانند با سرورهای کنترل و فرمان‌دهی خود در ارتباط باشند تغییر رویکرد داده و از زیرساخت‌های مبتنی بر شبکه‌های اجتماعی استفاده می‌کنند. رویکردی که در نوع خود جالب توجه بوده و به نبوغ خاصی نیاز دارد.»

مطلب پیشنهادی

مکانیزم احرازهویت دو عاملی یک نقص بزرگ دارد

مهاجمان بر مبنای این راهکار سعی می‌کنند دست به ابداع تکنیک‌هایی بزنند تا آدرس متعلق به سرورهای کنترل و فرمان‌دهی را از دل شبکه‌های اجتماعی استخراج کنند. این تغییر استراتژیک نه تنها امکان ردیابی ترافیک مخرب از میان پست‌ها و نظرات معتبر ارسال شده در شبکه‌های اجتماعی را مشکل می‌کند، بلکه قادر است سیستم‌های تشخیصی و امنیتی را به راحتی فریب دهد. این تغییر راهبردی ضمن آن‌که نحوه شناسایی ترافیک مخرب از ترافیک سالم را پیچیده می‌کند به هکرها اجازه می‌دهد به ساده‌ترین شکل ممکن آدرس سرور کنترل و فرمان‌دهی را تغییر داده یا حتا به آدرس‌های قبلی مراجعه کنند.

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟