کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
پیلگون
تعداد برنامه ها: 9456 | مشاهده و دانلود: 765796612 | آخرین بروزرسانی: 1403/08/15 | اعضاء: 319371 | نظرات: 38025
www.esetupdate.ir
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 وفات شهادت گونه حضرت فاطمه معصومه سلام الله علیها تسلیت باد 💐

خبر خوشی در راهه...گوش بزنگ ما باشید

🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

آپدیت نود 32

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
[مشاهده نتایج]

هکرها با سوء‌استفاده از ابزار نفوذ NSA، به هزاران رایانه رخنه کرده‌اند

نشر ابزار نفوذ آژانس امنیت ملی آمریکا، کماکان دست‌آویز هکرها برای نفوذ و بهره‌برداری غیرمجاز از میلیون‌ها رایانه در جهان است.
هکرها با سوء‌استفاده از ابزار نفوذ NSA، به هزاران رایانه رخنه کرده‌اند
یک سال بعد از آلودگی ده‌ها هزار کامپیوتر ویندوزی به ابزار نفوذ آژانس امنیت ملی آمریکا و ارائه‌ی بسته‌های تکمیلی و اصلاحی لازم برای دفع اثرات منفی آن، اکنون وصله‌ی تکمیلی هزاران رایانه حذف شده است و این دستگاه‌ها به حال آسیب‌پذیر قبلی بازگشته‌اند.

در آغاز برای باج‌گیری از ابزار یادشده استفاده می‌شد و بعد هم سوء‌استفاده از رایانه‌ها برای ماینینگ، نتیجه‌ی انتشار این ابزار بود؛ اما پژوهشگران می‌گویند اکنون سوء‌استفاده‌ی بزرگتری از ابزار NSA شده و آن هم تشکیل یک شبکه نیابتی (Proxy Network) بزرگ برای اجرای طیفی از اقدامات مخرب است.

طبق یافته‌های یک شرکت برجسته و شناخته‌شده‌ی آمریکایی در حوزه‌ی امنیت به نام آکامای (Akamai)، نقطه‌ی آسیب‌پذیری UPnProxy که از همان پروتکل شبکه Plug and Play سوء‌استفاده می‌کند، اکنون می‌تواند رایانه‌هایی را که پچ تکمیلی آن‌ها حذف شده است، حتی از پشت فایروال هدف قرارداده و به آن‌ها نفوذ کند.

مهجمان غالباً از UPnProxy برای بازنشانی و پیکربندی مجدد تنظمیات انطباق درگاه‌ها (Port Mapping) در یک مسیریاب آلوده استفاده می‌کردند تا بعضاً با هدایت ترافیک ساختگی، زمینه را برای حمله‌ی DOS به یک نقطه‌ی خاص فراهم کرده یا بدافزار و هرزنامه پخش کنند، این نوع حمله اغلب ناموفق بود، چراکه شمار زیادی از کامپیوترها در این شبکه‌ها پشت NAT بودند.

اما آکامای معتقد است، این بار هکرها از ابزار نفوذ قوی NSA برای فریب دادن مسیریاب و دستیابی به کامپیوترهای پشت آن، استفاده می‌کنند، این کار محدوده‌ی نفوذ و تسلط مهاجم را گسترده‌تر کرده و شبکه آلوده را هم بزرگتر و خطرناک‌تر می‌کند. چاد سیمن (Chad Seaman) مهندس شرکت آکامای که گزارش این حملات را منتشر کرده است، می‌گوید:

متاسفم از اینکه UPnProxy تبدیل به معبری برای نفوذ هکرها به سیستم‌های پشت NAT شده است، اما دیر یا زود این اتفاق باید رخ می‌داد.

NAT

دو ابزار، واسطه‌ی این رخنه‌ها هستند: یکی EternalBlue که در حقیقت راه نفوذی مخفی و اختصاصی است که توسط NSA برای راهیابی مستقیم به سیستم‌‌های ویندوزی توسعه داده شده است و همزادش EternalRad که کار مشابه را با پلتفرم‌های لینوکسی می‌کند و دراصل توسط همان بنیانگذار Samba (نرم‌افزار راه‌انداز پروتکل SMB) توسعه داده شده است.

وقتی UPnProxy سازوکار انطباق درگاه‌های یک مسیریاب آسیب‌پذیر را مختل کرد، این دو ابزار، دسترسی به رایانه‌ی هدف را از محل درگاه‌های مربوط به SMB (پروتکلی که مربوط به اشتراک‌گذاری فایل‌ها و پرینترها است و درحال حاضر مورد استفاده‌ی اکثر رایانه‌ها قرار می‌گیرد)، فراهم می‌کنند.

آکامای اسم این حمله را که به شدت دامنه‌ی کامپیوترهای آلوده را گسترش داده و آن‌ها را تبدیل به عضو اجیر شده‌ی شبکه تحت کنترل مهاجمین می‌کند، سکوت ابدی (EternalSilence) می‌نامد، طبق اعلام این شرکت بیش از ۴۵۰۰۰ سیستم تاکنون در این شبکه آسیب دیده‌اند و بیش از یک میلیون سیستم دیگر هم بالقوه پذیرش این نفوذ هستند.

سیمن می‌گوید:

این رخداد حمله به یک نقطه خاص نیست، بلکه تلاشی است تا با استفاده از یک ابزار نفوذ تست شده و آماده، توان پردازشی تعداد زیادی از رایانه‌ها را تجمیع کرده و یک استخر ماینینگ ایجاد کنند.

نفوذ این بدافزارها بسیار پیچیده بوده و شناسایی آن بسیار مشکل است تا حدی که مدیران شبکه‌ها و سیستم‌ها به راحتی نمی‌توانند از آلوده‌شدن سیستم‌هایشان مطلع شوند. گفته می‌شود با وجود اینکه بیش از یک سال است که پچ‌های لازم برای دفع EternalBlue و EternalRad ارائه شده‌اند، لیکن تاکنون میلیون‌ها سیستم این پچ‌ها را ندارند و به شدت آسیب پذیرند.

شمار سیستم‌های آسیب‌پذیر در حال کاهش است، با این حال سیمن باور دارد:

درگیر کردن بدافزارهای NSA، شاید آخرین حربه‌ی هکرها از محل قابلیت‌های جدید مکانیزم UPnProxy برای به‌دست گرفتن کنترل سیستم‌هایی محسوب می‌شود که پچ آن‌ها برداشته شده یا تاکنون دسترسی به آن‌ها میسر نبوده است.

تولید و ارائه‌ی دیرهنگام بسته‌های تکمیلی جدید برای دفع حملات این بدافزارهای Eternal بهتر از هرگز ارائه نشدن آن‌ها است؛ اما این اصلاً بدان معنی نیست که با چنین پچ‌هایی کار بدافزارهای مورد بحث هم تمام است. حتی اگر کلا پروتکل UPnP را غیرفعال کنیم باز مشکل کاملاً حل نشده است. سیمن مثال جالبی می‌آورد:

حتی اگر همه‌ی سرنشینان را سوار قایق نجات کنیم، باز کاری برای جلوگیری از غرق شدن کشتی نکرده‌ایم.

بازنشانی و راه‌اندازی مجدد مسیریاب و غیرفعال کردن پروتکل UPnP یک راهکار متصور است، اما سیمن باور دارد که باید اصلاً مسیریاب به‌کلی تعویض شود.
نظرتان را ثبت کنید کد خبر: 43563 گروه خبری: اخبار امنیت و ویروس منبع خبر: زومیت تاریخ خبر: 1397/09/09 تعداد مشاهده: 1974
کلید واژه ها: , ,
سافت گذر