حمله هکرها با باج‌افزارها

هکرها در کمین حمله به شبکه‌های آسیب پذیر با باج افزارها هستند

محققان امنیتی به منظور جمع آوری اطلاعات در مورد حملات چند مرحله ای با باج افزارها ، یک سیستم اطلاعاتی کاذب ایجاد کرده و متوجه شدند هکرها آن را در مدت زمان کوتاه شناسایی کرده و به آن حمله می‌کنند.

محققان امنیتی پس از سرعت عمل هکرها در شناسایی آسیب پذیری‌ها در زیرساخت‌های حیاتی، از هدف قرار گرفتن سیستم‌های کنترل صنعتی (ICS) توسط باج افزارهای مختلف هشدار دادند.

شرکت امنیتی «Cybereason» به منظور به دام انداختن هکرها، یک سیستم اطلاعاتی با داده‌های کاذب موسوم به هانی پات (Honeypot) ایجاد کرده و آن را به گونه‌ای طراحی کردند که شبیه یک شرکت برق واقعی فعال در اروپا و آمریکای شمالی به نظر رسیده تا هکرها برای حمله کردن به آن تشویق شوند.

 

محققان زیرساخت‌های این شبکه را با آسیب پذیری‌های امنیتی رایج در زیرساخت‌های حیاتی، از جمله پورت‌های دسترسی از راه دور به دسکتاپ، پسوردهای ضعیف و مشکلات امنیتی در زیرشبکه ها ایجاد کردند.

این هانی پات اوایل سال جاری میلادی در اینترنت در دسترس قرار گرفت و تنها سه روز طول کشید تا هکرها آن را شناسایی و برای حمله به آن نقشه بکشند. آن‌ها با استفاده از باج افزار به بخش‌هایی از شبکه نفوذ کرده و نام کاربری و کلمه عبور تعدادی از اکانت‌ها را سرقت کردند.

هکرها با سوءاستفاده از ابزارهای کنترل از راه دور دسکتاپ به شبکه دسترسی پیدا کرده و پس از هک کردن پسورد ادمین، دسترسی سیستم را از راه دور به دست گرفتند. آن‌ها سپس یک درب پشتی در سرور آلوده ایجاد کرده و با استفاده از ابزارهای پاورشل مثل Mimikatz، نام‌های کاربری و کلمات عبور را سرقت کردند تا توانایی دسترسی بیشتر به شبکه و آلوده کردن سیستم‌های بیشتر را پیدا کنند.

این حمله نشان می‌دهد هکرها علاوه بر بکارگیری باج افزارها، توانایی سرقت نام‌های کاربری و کلمات عبور را دارند. آن‌ها این کار را به عنوان اهرم اطمینان انجام می‌دهند تا اگر با رقم باج خواهی آن‌ها موافقت نشد، شرکت را با انتشار اطلاعات حساس تهدید کنند.

به گفته محققان هکرها پس از پایان مراحل جانبی حمله، باج افزارها را به طور همزمان در تمام سرورهای آلوده رها می‌کنند تا با این کار قدرت حمله را افزایش دهند.

حمله هکرها به این هانی پات خسارات جدی در پی نداشت، ولی آزمایش نشان داد شبکه‌هایی که از زیرساخت‌های حیاتی پشتیبانی می‌کنند باید از درجه امنیت بسیار بالایی برخوردار باشند که انتخاب کلمات عبور پیچیده تنها یکی از روش های ارتقا امنیت است.

منبع: digiato.com

0 پاسخ

دیدگاهتان را بنویسید

می خواهید در گفت و گو شرکت کنید؟
خیالتان راحت باشد :)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *