شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 83 رأی - میانگین امتیازات: 2.92
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
اند؟ کاخ روشی استفاده هکرهای از کردن روسی کرده چه برای سفید هک

هکرهای روسی از چه روشی برای هک کردن کاخ سفید استفاده کرده اند؟
#1
تا به حال سئوال های زیادی در خصوص نحوه ی هک شدن کاخ سفید و افراد سیاسی مهم توسط هکرهای روسی مطرح شده که محققان امنیتی در FireEye پاسخ این سؤال را می دانند؛ طبق تحقیقات انجام شده این هکرها از اکسپلویت های خاص برای هک استفاده می کنند.

اکسپلویت در حقیقت، نفوذ بر اساس نتیجه گیری و گرفتن خروجی های حاصل از برنامه ها و ابزارها است. به عبارت دیگر اکسپلویت کدی برای سوء استفاده از حفره های امنیتی در برنامه های کاربردی سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل نرم افزارهای موجود در یک شبکه یا کامپیوتر است. اکسپلویت ها می توانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آن ها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری است.

۱۳ آوریل روز حمله گسترده هکرهای دولتی روسیه به کاخ سفید بود. اما این هکرها چگونه وارد فضای مجازی کاخ سفید شدند؟ حمله ی Zero Day یا حمله ی روز صفر یک حمله یا تهدید رایانه ای است که از آسیب پذیری در یک نرم افزار کاربردی که تا پیش از آن ناشناخته بوده است بهره جویی می کند؛ یعنی توسعه دهندگان برای رفع آسیب پذیری صفر روز فرصت داشته اند. پیش از آنکه توسعه دهنده ی نرم افزار هدف از آسیب پذیری آگاهی یابد، اکسپلویت صفرروزه توسط حمله کنندگان استفاده یا به اشتراک گذاشته می شود.

بر اساس گزارش محققان امنیتی در FireEye گروه هکرهای دولتی روسیه موسوم به APT28 با استفاده از اکسپلویت های کشف نشده روی فلش پلیر و ویندوز توانستند ۱۳ آوریل وارد سرورهای کاخ سفید شوند. درواقع حفره های کشف نشده که معمولا هکرها و نفوذکنندگان زودتر از کمپانی های سازنده به آن ها دست می یابند، عامل اصلی نحوه نفوذ به کاخ سفید اعلام شده است. این عملکرد همان حملات Zero day است.

کدهای نوشته شده توسط هکرهای APT28 به قدری ماهرانه طراحی شده که کمتر هکری می تواند بدون عملیات سازمان دهی شده و از قبل برنامه ریزی شده، چنین کاری کند. این گروه از سال ۲۰۰۷ توسط FireEye ردیابی شده و مشخص شده بدافزار نوشته شده توسط این گروه مختص جمع آوری اطلاعات از سایت های حکومتی و دولتی بوده است.
ثبت دامنه و فروش هاست، سامانه پیامک، طراحی سایت، خدمات شبکه
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
  | دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

sms: 10004673  - 500021995


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  استفاده از Web Font برای مخفی کردن حملات فیشینگ mesterweb 0 1,670 ۹۷/۱۱/۱، ۱۱:۱۸ صبح
آخرین ارسال: mesterweb
  استفاده از آنتی ویروس بومی پادویش برای سازمان های دولتی اجباری شد farnaz 0 1,745 ۹۶/۱۱/۱۳، ۱۰:۱۰ عصر
آخرین ارسال: farnaz
  استفاده از بدافزار LockPoS در دستگاه کارتخوان برای مخفی ماندن صفحه با hoboot 0 1,573 ۹۶/۱۰/۳۰، ۰۴:۲۷ عصر
آخرین ارسال: hoboot
  هشدار آژانس امنیت سایبری انگلستان در مورد آنتی ویروس های روسی saberi 0 1,529 ۹۶/۹/۱۴، ۰۵:۳۵ صبح
آخرین ارسال: saberi
  توصیه‌های امنیتی برای استفاده کودکان از تلفن همراه نسیم 2 1,939 ۹۶/۷/۱۸، ۰۳:۳۳ صبح
آخرین ارسال: shahram20
  هکرهای روسی با نفوذ در NSA، اسرار سایبری آمریکا را به سرقت بردند farnaz 0 1,903 ۹۶/۷/۱۴، ۰۹:۳۲ عصر
آخرین ارسال: farnaz
  ضعف زیرساخت فناوری کاخ سفید و استفاده از تکنولوژی‌های قدیمی مانن hoboot 1 2,396 ۹۶/۴/۶، ۰۴:۵۰ صبح
آخرین ارسال: elshan
  استفاده شرکت‌های امنیتی از تاکتیک "ترس" برای افزایش فروش mesterweb 0 1,685 ۹۵/۱۲/۱۲، ۰۷:۴۱ صبح
آخرین ارسال: mesterweb
  کلاهبرداری روزانه ۵ میلیون دلار از آگهی دهندگان توسط بات روسی نگار 1 2,597 ۹۵/۱۰/۴، ۱۰:۳۱ عصر
آخرین ارسال: farnaz
  دستگیری هکر روسی سایت LinkedIn در شهر پراگ elshan 0 1,981 ۹۵/۸/۴، ۰۷:۱۹ عصر
آخرین ارسال: elshan

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان