نفوذ به شبکه از طریق VPN

آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطلاعیه ای صادر کرد. CISA در بیانیهای که منتشر کرد، اعلام کرده است که: «یک مهاجم سایبری با استفاده از اطلاعات لاگین به سرقت رفته، عملیات نفوذ را انجام داده و بدافزارهایی را در شبکه نصب کرده است. یکی از آنها یک بدافزار چندمرحلهای است که توانسته سیستم ضدبدافزار این سازمان را دور بزند و سپس از طریق پروکسی Socket Secure (به اختصار SOCKS) و دور زدن فایروال این سازمان، دسترسی دایمی به شبکه پیدا کند».
این مهاجم برای نفوذ به شبکه سازمان فدرال، از اطلاعات لاگین کاربران برای ورود به چند حساب مایکروسافت ۳۶۵ و حسابهای ادمین استفاده کرده و پس از هک سازمان، شبکه آن را به یک بدافزار پیچیده آلوده نموده است. یک سیستم تشخیص نفوذ که بر شبکههای این سازمان نظارت دارد، به CISA درباره احتمال نفوذ به شبکه این نهاد هشدارهای اولیه را داده است. پس از بررسیهای صورت گرفته توسط CISA و نهادی که این حمله بر ضد آن صورت گرفته، این حمله تأیید شده است.
در تحقیقات به عمل آمده مشخص شد که مهاجم از راه دور وارد حساب کاربری آفیس ۳۶۵ شده، سپس صفحههای سایت SharePoint را بررسی کرده و فایل خاصی را دانلود کرده است. پس از آن نیز چندین بار به سرور شبکه خصوصی مجازی (VPN]) سازمان متصل شده است. به گفته CISA، «بلافاصله پس از این دسترسی، مهاجم از دستورات خط فرمان ویندوز برای بررسی شبکه و سیستم ها استفاده کرده است». این مهاجم، دادههایی را از طریق ترمینال سرویس ویندوز کپی و از شبکه خارج کرده است. با توجه به جایگذاری در پشتی در شبکه، احتمال میرود مهاجم قصد داشته در آینده حملات بیشتری را نیز اجرا کند.
تحلیلهای CISA مشخص نکرده مهاجم در ابتدا چگونه به اطلاعات لاگین مورد استفاده در این حمله دسترسی پیدا کرده اما یکی از نظریه های احتمالی، استفاده از آسیب پذیری شناخته شده در محصول VPN شرکت Pulse Secure است. به گفته CISA: «ممکن است مهاجم، اطلاعات ورود به سرور VPN را با استفاده از یک آسیبپذیری شناخته شده در Pulse Secure که دارای شناسه CVE-2019-11510 است، به دست آورده باشد». البته نمونههای دیگری از چنین حملاتی با سوءاستفاده از این آسیبپذیری، بر ضد دولت فدرال مشاهده شده است.
این آسیبپذیری امکان بازیابی فایلها از جمله فایلهای حاوی کلمه عبور را از راه دور فراهم میکند. Pulse Secure در آوریل ۲۰۱۹ وصله های امنیتی برای چند آسیبپذیری از جمله CVE-2019-11510 را منتشر کرده است.
منبع: infosecurity-magazine

مطالب زیر را حتما بخوانید:

نکات و ترفند های باگ بانتی و باگ هانتینگ
باگ بانتی چیست؟ باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب پذیری، برنامههایی هستنتد که طی آنها یک وبسایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعهدهنده برای کشف باگهای سرویس خود، به خصوص رخنهها...

حمله گسترده به زیر ساخت SolarWinds
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...

تولید پردازنده امن توسط مایکروسافت
مایکروسافت خبر از تولید تراشه های جدید توسط خود داده است. بنا به گفته این شرکت، تولید این تراشه ها عصر جدیدی از امنیت را برای سیستم عامل ویندوز رقم خواهد زد. مایکروسافت که برای تولید این تراشه ها با...

سرعت رشد بالای مهارت های امنیت سایبری
بر اساس آمار جدید مؤسسه Burning Glass Technologies، پس از بررسی مهارت های شناخته شده در حوزه امنیت سایبری، ده مهارت امنیت سایبری بالاترین سرعت رشد را دارند. این موضوع بیانگر این است که کارفرمایان تمایل دارند به کارمندانی که قادرند...

چگونه می توانم یک سیاست امنیتی بنویسم؟
برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه استفاده خواهیم کرد. شرح پروژه خط مشی امنیتی خود را با توضیحات مختصری درباره شرکت یا پروژه خود...

نکاتی امنیتی که در هنگام خرید از فروشگاهها باید به آن دقت کنیم
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...

نقش BLUE TEAM و RED TEAM در امنیت سازمان
در بیشتر مواقع هنگام صحبت در مورد امنیت سایبری، اصطلاح رِد تیم و بُلو تیم (Red team & Blue team) شنیده میشود. این اصطلاحات برای توصیف گروههایی هست که از مهارتهای خود استفاده میکنند تا فنهایی را که مهاجمان در...

شکارچیان از مسابقات کشف باگ چه انتظاری دارند؟
در یک نظرسنجی که من انجام دادم ، شکارچیان باگ انتظارات زیر را ذکر کردند. رسیدگی و بررسی سریع شکارچیان عاشق برنامه های کارآمد با زمان پاسخ سریع تر هستند. اطمینان حاصل کنید که یک توافق نامه واقع بینانه...

تشکیل فرماندهی متمرکز امنیت سایبری
امنیت سایبری صرفاً موضوعی فناورانه و فرایندی نیست، هماکنون و با غلظت بسیار بالا در آینده، سایبر با حیات و امنیت ملی گرهخورده است. لذا حفاظت و حراست سایبری بهمثابه حفظ امنیت ملی و تمامیت ارضی سایبری کشور است. ...

شغل های پرتقاضای امنیت سایبری در سال ۲۰۲۱
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...

ابزارهای کمکی مدیریت مسابقه باگ باونتی
وقتی صحبت از گزارش داخلی می شود ، حتماً از برنامه های end-to-end encrypted مانند سیگنال و کی بیس استفاده کنید. Vulnreport by Salesforce داشبورد Vulnreport ابزاری عالی است که می توانید برای ردیابی آسیب پذیری های امنیتی از...

دیباگینگ چیست؟
در فرآیند توسعه نرم افزارها، همیشه خطاها و یا نقص های نرم افزاری دیده می شوند که به آن ها باگ یا Bug می گویند. تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های نرم افزاری در...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12