د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د انټي ویروس شرکتونه، د معلوماتو امنیت متخصصین او په ساده ډول لیوالتیا په انټرنیټ کې د شاتو سیسټمونه اچوي ترڅو د ویروس نوی ډول "نیولو" یا غیر معمولي هیکر تاکتیکونه وپیژني. د شاتو مچۍ دومره عام دي چې سایبر جنایتکارانو یو ډول معافیت رامینځته کړی: دوی ژر تر ژره پیژني چې دوی د جال په وړاندې دي او په ساده ډول یې له پامه غورځوي. د عصري هیکرانو د تاکتیکونو سپړلو لپاره، موږ یو ریښتیني هین پاټ جوړ کړ چې د اوو میاشتو لپاره په انټرنیټ کې ژوند کوي، مختلف بریدونه جذبوي. موږ په دې اړه خبرې وکړې چې دا زموږ په مطالعې کې څنګه پیښ شوي "په عمل کې نیول شوی: د ریښتیني ګواښونو د نیولو لپاره د ریښتیني فابریکې شاتو چلول" د مطالعې ځینې حقایق پدې پوسټ کې دي.

د شاتو پراختیا: چک لیست

زموږ د سوپرټراپ په رامینځته کولو کې اصلي دنده دا وه چې موږ د هیکرانو لخوا افشا کیدو مخه ونیسو څوک چې پدې کې علاقه ښودلې. دا ډیر کار ته اړتیا لري:

  1. د شرکت په اړه یو ریښتینی افسانه رامینځته کړئ ، پشمول د کارمندانو بشپړ نومونه او عکسونه ، د تلیفون شمیرې او بریښنالیکونه.
  2. د صنعتي زیربناوو ماډل سره راشئ او پلي کړئ چې زموږ د شرکت فعالیتونو په اړه افسانې سره مطابقت لري.
  3. پریکړه وکړئ چې کوم شبکې خدمتونه به له بهر څخه د لاسرسي وړ وي ، مګر د زیان منونکي بندرونو پرانستلو سره مه لرې کیږئ ترڅو دا د سوکرانو لپاره د جال په څیر نه ښکاري.
  4. د زیان منونکي سیسټم په اړه د معلوماتو لیکونو لید تنظیم کړئ او دا معلومات د احتمالي برید کونکو ترمینځ وویشئ.
  5. د شاتو په زیربنا کې د هیکر فعالیتونو دقیق نظارت پلي کول.

او اوس لومړی شیان لومړی.

د افسانې جوړول

سایبر جنایتکاران دمخه د ډیری شاتو سره مخ کیدو لپاره کارول شوي ، نو د دوی خورا پرمختللې برخه د هر زیان منونکي سیسټم ژوره څیړنه ترسره کوي ترڅو ډاډ ترلاسه کړي چې دا یو جال ندی. د همدې دلیل لپاره، موږ هڅه وکړه چې ډاډ ترلاسه کړو چې د شاتو کڅوړه نه یوازې د ډیزاین او تخنیکي اړخونو له مخې ریښتینې وه، بلکې د ریښتینې شرکت بڼه هم رامینځته کول.

خپل ځان د فرضي عالي هیکر په بوټانو کې اچول ، موږ د تصدیق الګوریتم رامینځته کړی چې یو ریښتیني سیسټم به له جال څخه توپیر کړي. پدې کې د شهرت سیسټمونو کې د شرکت IP پتې لټون کول، د IP پتې تاریخ ته د بیاکتنې څیړنه، د شرکت پورې اړوند د نومونو او کلیدي کلمو لټون، او همدارنګه د هغې سیالي، او ډیری نور شیان شامل دي. د پایلې په توګه، افسانه خورا قانع او زړه راښکونکې وه.

موږ پریکړه وکړه چې د ډیکوی فابریکه د کوچني صنعتي پروټوټایپینګ بوټیک په توګه ځای په ځای کړو چې په نظامي او هوایی برخه کې د خورا لوی نامعلوم پیرودونکو لپاره کار کوي. دې موږ د موجوده برانډ کارولو پورې اړوند قانوني پیچلتیاو څخه خلاص کړل.

بیا موږ باید د سازمان لپاره لید ، ماموریت او نوم سره راوړو. موږ پریکړه وکړه چې زموږ شرکت به د لږ شمیر کارمندانو سره پیل شي، چې هر یو یې بنسټ ایښودونکی دی. دې زموږ د سوداګرۍ د ځانګړي طبیعت کیسې ته اعتبار اضافه کړ ، کوم چې دې ته اجازه ورکوي د لوی او مهم پیرودونکو لپاره حساس پروژې اداره کړي. موږ غوښتل چې زموږ شرکت د سایبر امنیت لید څخه ضعیف څرګند شي ، مګر په ورته وخت کې دا څرګنده وه چې موږ د هدف سیسټمونو کې د مهمو شتمنیو سره کار کوو.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د MeTech honeypot ویب پاڼې سکرین شاټ. سرچینه: رجحان مایکرو

موږ د شرکت نوم په توګه د MeTech کلمه غوره کړه. سایټ د وړیا ټیمپلیټ پراساس جوړ شوی و. عکسونه د عکس بانکونو څخه اخیستل شوي ، د خورا غیر مشهورو په کارولو سره او د دوی د کم پیژندلو لپاره یې بدلول.

موږ غوښتل چې شرکت ریښتیني ښکاري، نو موږ اړتیا لرو چې د مسلکي مهارتونو سره کارمندان اضافه کړو چې د فعالیت پروفایل سره سمون لري. موږ د دوی لپاره نومونه او شخصیتونه راوړو او بیا یې هڅه وکړه چې د توکم له مخې د عکس بانکونو څخه عکسونه غوره کړو.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د MeTech honeypot ویب پاڼې سکرین شاټ. سرچینه: رجحان مایکرو

د کشف کیدو څخه مخنیوي لپاره، موږ د ښه کیفیت ګروپ عکسونو په لټه کې یو چې له هغې څخه موږ کولی شو هغه مخونه غوره کړو چې موږ ورته اړتیا لرو. په هرصورت، موږ بیا دا اختیار پریښود، ځکه چې یو احتمالي هیکر کولی شي د عکس العمل لټون وکاروي او معلومه کړي چې زموږ "کارمندان" یوازې د عکس بانکونو کې ژوند کوي. په پای کې، موږ د غیر موجود خلکو عکسونه وکارول چې د عصبي شبکو په کارولو سره رامینځته شوي.

په سایټ کې د کارمندانو پروفایلونو کې د دوی د تخنیکي مهارتونو په اړه مهم معلومات شامل دي، مګر موږ د ځانګړو ښوونځیو یا ښارونو پیژندلو څخه ډډه وکړه.
د میل باکسونو جوړولو لپاره، موږ د کوربه چمتو کونکي سرور څخه کار اخلو، او بیا یې په متحده ایالاتو کې د تلیفون څو شمیرې په کرایه کړې او دوی یې د غږ مینو او د ځواب ورکولو ماشین سره په مجازی PBX کې یوځای کړل.

د شاتو زیربنا

د افشا کیدو مخنیوي لپاره ، موږ پریکړه وکړه چې د ریښتیني صنعتي هارډویر ، فزیکي کمپیوټرونو او خوندي مجازی ماشینونو ترکیب وکاروو. مخکې لټولو، موږ به ووایو چې موږ د شوډان د لټون انجن په کارولو سره د خپلو هڅو پایله وڅیړله، او دا یې وښودله چې د شاتو کڅوړه د ریښتینې صنعتي سیسټم په څیر ښکاري.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د شوډان په کارولو سره د شاتو کڅوړې سکین کولو پایله. سرچینه: رجحان مایکرو

موږ د خپل جال لپاره څلور PLCs د هارډویر په توګه کاروو:

  • سیمنز S7-1200,
  • دوه ایلن برادلي مایکرو لوګکس 1100،
  • اومرون CP1L.

دا PLCs د نړیوال کنټرول سیسټم بازار کې د دوی شهرت لپاره غوره شوي. او دا هر یو کنټرولر خپل پروتوکول کاروي، کوم چې موږ ته اجازه راکړه چې وګورو چې کوم PLC به ډیر ځله برید وکړي او ایا دوی به په اصولو کې د چا سره علاقه ولري.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
زموږ د "فابریکې" تجهیزات - جال. سرچینه: رجحان مایکرو

موږ یوازې هارډویر نه دی نصب کړی او انټرنیټ سره یې وصل کړی. موږ هر کنټرولر د دندو ترسره کولو لپاره پروګرام کړی، په شمول

  • ګډول،
  • د برنر او لیږدونکي بیلټ کنټرول،
  • د روبوټیک مینیپلیټر په کارولو سره تخته کول.

او د تولید پروسې ریښتیني کولو لپاره ، موږ منطق برنامه کړی ترڅو په تصادفي ډول د فیډبیک پیرامیټرې بدل کړي ، د موټرو پیل او ودرول سمولیټ کړي ، او سوځونکي فعال او بند کړي.

زموږ فابریکه درې مجازی کمپیوټرونه او یو فزیکي درلود. مجازی کمپیوټرونه د نبات کنټرول لپاره کارول شوي، یو پالټیزر روبوټ، او د PLC سافټویر انجنیر لپاره د کار سټیشن په توګه. فزیکي کمپیوټر د فایل سرور په توګه کار کاوه.

په PLCs باندې د بریدونو د څارنې سربیره، موږ غوښتل چې زموږ په وسایلو کې بار شوي پروګرامونو وضعیت وڅیړو. د دې کولو لپاره، موږ یو انٹرفیس رامینځته کړی چې موږ ته یې اجازه راکړه چې ژر تر ژره معلومه کړو چې زموږ د مجازی فعالینو او تاسیساتو حالتونه څنګه بدل شوي. دمخه د پلان کولو په مرحله کې ، موږ وموندله چې دا د کنټرولر منطق مستقیم برنامه کولو په پرتله د کنټرول برنامې په کارولو سره پلي کول خورا اسانه دي. موږ پرته له پاسورډ څخه د VNC له لارې زموږ د شاتو پوټ د وسیلې مدیریت انٹرفیس ته لاسرسی خلاص کړ.

صنعتي روبوټونه د عصري سمارټ تولید کلیدي برخه ده. په دې اړه، موږ پریکړه وکړه چې یو روبوټ او یو اتوماتیک کاري ځای اضافه کړو ترڅو دا زموږ د جال فابریکې تجهیزاتو ته کنټرول کړي. د دې لپاره چې د "فابریکې" نور واقعیت جوړ کړي، موږ د کنټرول ورک سټیشن کې اصلي سافټویر نصب کړ، کوم چې انجنیران د روبوټ منطق په ګرافیک ډول پروګرام کولو لپاره کاروي. ښه، له هغه ځایه چې صنعتي روبوټونه معمولا په جلا داخلي شبکه کې موقعیت لري، موږ پریکړه وکړه چې د VNC له لارې غیر خوندي لاسرسی یوازې د کنټرول ورک سټیشن ته پریږدو.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د روبوټ سټوډیو چاپیریال زموږ د روبوټ 3D ماډل سره. سرچینه: رجحان مایکرو

موږ د روبوټ سټوډیو پروګرام کولو چاپیریال د ABB روبوټکس څخه په مجازی ماشین کې د روبوټ کنټرول ورک سټیشن سره نصب کړ. د روبوټ سټوډیو تنظیم کولو سره ، موږ د خپل روبوټ سره سمولیشن فایل خلاص کړ ترڅو د دې 3D عکس په سکرین کې څرګند شي. د پایلې په توګه، شوډان او نور د لټون انجنونه، د یو ناامنه VNC سرور په موندلو سره، دا به د سکرین عکس واخلي او هغه کسانو ته به یې وښيي چې د صنعتي روبوټونو په لټه کې دي چې کنټرول ته د خلاص لاسرسي سره.

تفصیل ته د دې پام هدف د برید کونکو لپاره د زړه راښکونکي او ریښتیني هدف رامینځته کول و چې یوځل یې وموندل ، بیا به بیرته ورته راستون شي.

د انجنیرۍ د کار ځای


د PLC منطق پروګرام کولو لپاره، موږ زیربنا ته د انجینرۍ کمپیوټر اضافه کړ. د PLC برنامې لپاره صنعتي سافټویر پدې کې نصب شوی و:

  • د سیمنز لپاره د TIA پورټل،
  • مایکرو لوګکس د الن-برادلي کنټرولر لپاره،
  • د اومرون لپاره CX-One.

موږ پریکړه وکړه چې د انجینرۍ کاري ځای به د شبکې څخه بهر د لاسرسي وړ نه وي. پرځای یې، موږ د مدیر حساب لپاره ورته پاسورډ تنظیم کړ لکه څنګه چې د روبوټ کنټرول ورک سټیشن او د فابریکې کنټرول ورک سټیشن کې د انټرنیټ څخه د لاسرسي وړ دی. دا ترتیب په ډیری شرکتونو کې خورا عام دی.
له بده مرغه زموږ له ټولو هڅو سره سره یو هم بریدګر د انجینر کارځای ته ونه رسېد.

د فایل سرور

موږ دې ته د برید کونکو لپاره د یوې وسیلې په توګه او د ډیکوی فابریکې کې زموږ د خپل "کار" ملاتړ کولو وسیلې په توګه اړتیا درلوده. دې موږ ته اجازه راکړه چې د USB وسیلو په کارولو سره فایلونه زموږ د هیني پوټ سره شریک کړو پرته لدې چې د هیني پوټ شبکې کې هیڅ نښه پریږدو. موږ د فایل سرور لپاره د OS په توګه وینډوز 7 پرو نصب کړ، په کوم کې چې موږ یو ګډ فولډر جوړ کړ چې د هر چا لخوا لوستل او لیکل کیدی شي.

په لومړي سر کې موږ د فایل سرور کې د فولډرو او اسنادو هیڅ درجه بندي نه ده رامینځته کړې. په هرصورت، موږ وروسته وموندله چې برید کونکي په فعاله توګه دا فولډر مطالعه کوي، نو موږ پریکړه وکړه چې دا د مختلفو فایلونو سره ډک کړو. د دې کولو لپاره، موږ د python سکریپټ لیکلی چې د تصادفي اندازې فایل یې د یو ورکړل شوي توسیع سره جوړ کړی، د لغت پر بنسټ نوم جوړوي.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د زړه راښکونکي فایل نومونو رامینځته کولو لپاره سکریپټ. سرچینه: رجحان مایکرو

د سکریپټ چلولو وروسته، موږ مطلوب پایله د فولډر په بڼه ترلاسه کړه چې د خورا زړه پورې نومونو سره د فایلونو څخه ډک شوي.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د سکریپټ پایله. سرچینه: رجحان مایکرو

د څارنې چاپیریال


د ریښتیني شرکت رامینځته کولو لپاره د ډیری هڅو مصرف کولو سره ، موږ په ساده ډول نشو کولی زموږ د "لیدونکو" څارلو لپاره په چاپیریال کې ناکام شو. موږ اړتیا لرو چې ټول معلومات په ریښتیني وخت کې ترلاسه کړو پرته لدې چې برید کونکي پوه شي چې دوی لیدل کیږي.

موږ دا د څلور USB څخه ایترنیټ اډاپټرونو ، څلور شارک ټاپ ایترنیټ نلونو ، د راسبیري پای 3 ، او یو لوی بهرني ډرایو په کارولو سره پلي کړی. زموږ د شبکې ډیاګرام داسې ښکاري:

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د څارنې تجهیزاتو سره د هیني پوټ شبکې ډیاګرام. سرچینه: رجحان مایکرو

موږ د شارک ټاپ درې نلونه ځای په ځای کړي ترڅو PLC ته ټول بهرني ترافیک وڅاري، یوازې د داخلي شبکې څخه د لاسرسي وړ. څلورم SharkTap د زیان منونکي مجازی ماشین د میلمنو ترافیک څارنه وکړه.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د شارک ټاپ ایترنیټ نل او سیرا بې سیم ایر لینک RV50 روټر. سرچینه: رجحان مایکرو

Raspberry Pi د ورځني ترافیک نیول ترسره کړل. موږ د سیرا وائرلیس ایر لینک RV50 سیلولر روټر په کارولو سره انټرنیټ سره وصل کړی ، چې ډیری وختونه په صنعتي شرکتونو کې کارول کیږي.

له بده مرغه، دې روټر موږ ته اجازه نه راکوله چې په انتخابي ډول بریدونه بند کړو چې زموږ له پلانونو سره سمون نه خوري، نو موږ په شبکه کې د سیسکو ASA 5505 فایر وال په شفاف حالت کې اضافه کړ ترڅو په شبکه کې د لږترلږه اغیزو سره بلاک کول ترسره کړي.

د ترافیک تحلیل


Tshark او tcpdump د اوسني مسلو د چټک حل لپاره مناسب دي، مګر زموږ په قضیه کې د دوی وړتیاوې کافي نه وې، ځکه چې موږ ډیری ګیګابایټ ټرافیک درلود، کوم چې د څو خلکو لخوا تحلیل شوي. موږ د خلاصې سرچینې مولچ شنونکی کارولی چې د AOL لخوا رامینځته شوی. دا د Wireshark سره په فعالیت کې د پرتلې وړ دی، مګر د همکارۍ، د کڅوړو تشریح کولو او ټګ کولو، صادرولو او نورو دندو لپاره ډیر وړتیاوې لري.

له هغه ځایه چې موږ نه غوښتل د شاتو په کمپیوټرونو کې راټول شوي معلومات پروسس کړو، د PCAP ډمپونه هره ورځ د AWS ذخیره ته صادریدل، له هغه ځایه چې موږ دمخه یې په Moloch ماشین کې وارد کړي.

د سکرین ثبتول

زموږ په هني پوټ کې د هیکرانو د کړنو مستند کولو لپاره ، موږ یو سکریپټ لیکلی چې په یو ټاکلي وقفه کې د مجازی ماشین سکرین شاټونه اخیستي او د تیرو سکرین شاټ سره یې پرتله کول ، دا معلومه کړه چې ایا هلته څه پیښیږي یا نه. کله چې فعالیت وموندل شو، په سکریپټ کې د سکرین ثبت کول شامل وو. دا طریقه ترټولو اغیزمنه وه. موږ د PCAP ډمپ څخه د VNC ترافیک تحلیل کولو هڅه هم وکړه ترڅو پوه شو چې په سیسټم کې کوم بدلونونه رامینځته شوي ، مګر په پای کې د سکرین ثبت کول چې موږ پلي کړل ساده او ډیر لید و.

د VNC غونډو څارنه


د دې لپاره موږ Chaosreader او VNCLogger کارولی. دواړه اسانتیاوې د PCAP ډمپ څخه کیسټروکونه استخراجوي، مګر VNCLogger کیلي لکه Backspace، Enter، Ctrl په سمه توګه اداره کوي.

VNCLogger دوه زیانونه لري. لومړی: دا کولی شي یوازې په انٹرفیس کې ترافیک ته د "اوریدلو" له لارې کیلي استخراج کړي ، نو موږ باید د دې لپاره د Tcpreplay په کارولو سره د VNC سیشن تقلید کړو. د VNCLogger دوهم زیان د Chaosreader سره عام دی: دوی دواړه د کلپ بورډ مینځپانګې نه ښیې. د دې کولو لپاره ما باید ویرشارک وکاراوه.

موږ هیکران هڅوو


موږ د برید لپاره د شاتو کڅوړه جوړه کړه. د دې د ترلاسه کولو لپاره، موږ د احتمالي برید کونکو پام ځان ته راجلبولو لپاره د معلوماتو لیک ترسره کړ. لاندې بندرونه په شاتو کې پرانستل شوي:

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی

د RDP بندر باید سمدلاسه وروسته له دې چې موږ ژوندی شو وتړل شو ځکه چې زموږ په شبکه کې د سکینینګ ترافیک لوی مقدار د فعالیت مسلو لامل شوی و.
د VNC ترمینلونو لومړی د پټنوم پرته یوازې لید حالت کې کار کاوه ، او بیا موږ "په غلطۍ سره" دوی د بشپړ لاسرسي حالت ته واړول.

د برید کونکو د راجلبولو لپاره، موږ په PasteBin کې د موجود صنعتي سیسټم په اړه د لیک شوي معلوماتو سره دوه پوسټونه پوسټ کړل.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
د بریدونو د راجلبولو لپاره په PasteBin کې د پوستونو څخه یو. سرچینه: رجحان مایکرو

بریدونه


هني پوټ شاوخوا اوه میاشتې آنلاین ژوند کاوه. لومړی برید یوه میاشت وروسته له هغه وشو چې د شاتو پوست آنلاین شو.

سکینرونه

د مشهور شرکتونو سکینرونو څخه ډیر ترافیک شتون درلود - ip-ip، Rapid، Shadow Server، Shodan، ZoomEye او نور. په دوی کې ډیری شتون درلود چې موږ باید د دوی IP پتې له تحلیل څخه لرې کړو: له 610 څخه 9452 یا د ټولو ځانګړي IP پتې 6,45٪ په بشپړ ډول قانوني سکینرونو پورې اړه لري.

سکیمرونه

یو له لوی خطرونو څخه چې موږ ورسره مخ یو د جرمي اهدافو لپاره زموږ د سیسټم کارول دي: د پیرودونکي حساب له لارې د سمارټ فونونو پیرود کول ، د ډالۍ کارتونو او نورو ډولونو درغلۍ په کارولو سره د هوایی ډګر مایلونه نغدي کول.

کان کیندونکي

زموږ سیسټم ته یو له لومړیو لیدونکو څخه یو کان کیندونکی و. هغه په ​​​​دې کې د Monero کان کیندنې سافټویر ډاونلوډ کړ. هغه به زموږ په ځانګړي سیسټم کې د ټیټ تولید له امله ډیرې پیسې نشي ګټلی. که څه هم، که موږ د څو درجن یا حتی سلګونو داسې سیسټمونو هڅې سره یوځای کړو، دا خورا ښه کیدی شي.

رانسمویر

د هوني پوټ د کار په جریان کې ، موږ دوه ځله د ریښتیني ransomware ویروسونو سره مخ شو. په لومړي حالت کې دا کریسس و. د دې چلونکي د VNC له لارې سیسټم ته ننوتل ، مګر بیا یې ټیم ویویر نصب کړ او د نورو کړنو ترسره کولو لپاره یې وکارول. په BTC کې د 10 ډالرو د تاوان غوښتنه کولو لپاره د اختطاف پیغام ته انتظار کولو وروسته، موږ د مجرمینو سره اړیکه ونیوله او له هغوی څخه یې وغوښتل چې زموږ لپاره د فایلونو څخه یو یې ډیکریټ کړي. دوی غوښتنه ومنله او د تاوان غوښتنه یې تکرار کړه. موږ تر 6 زره ډالرو پورې خبرې اترې وکړې، وروسته له هغه چې موږ په ساده ډول سیسټم یو مجازی ماشین ته بیا پورته کړ، ځکه چې موږ ټول اړین معلومات ترلاسه کړل.

دوهم ransomware د فوبوس شو. هیکر چې دا یې نصب کړی یو ساعت یې د هیني پوټ فایل سیسټم په لټون کولو او د شبکې سکین کولو کې مصرف کړ، او بیا یې په پای کې د رینسم ویئر نصب کړ.
دریم ransomware برید جعلي ثابت شو. یو نامعلوم "هیکر" زموږ په سیسټم کې د haha.bat فایل ډاونلوډ کړ، بیا وروسته موږ د یو څه وخت لپاره ولیدل کله چې هغه هڅه وکړه چې دا کار وکړي. یوه هڅه دا وه چې haha.bat نوم haha.rnsmwr ته بدل کړي.

د نه ویلو وړ زړه راښکونکی: څنګه موږ د شاتو کڅوړه رامینځته کړه چې نشي افشا کیدی
"هیکر" د بیټ فایل زیانمنتیا ډیروي ترڅو خپل توسیع .rnsmwr ته بدل کړي. سرچینه: رجحان مایکرو

کله چې د بیچ فایل په پای کې په چلولو پیل وکړ، "هیکر" دا ایډیټ کړه، د 200 ډالرو څخه $ 750 ډالرو ته تاوان لوړ کړ. له هغې وروسته، هغه ټولې فایلونه "کوډ کړل"، په ډیسټاپ کې د غصب پیغام پریښود او ورک شو، زموږ په VNC کې پاسورډونه بدل کړل.

څو ورځې وروسته، هیکر بیرته راستون شو او د ځان د یادولو لپاره، د بیچ فایل پیل کړ چې ډیری کړکۍ یې د فحش سایټ سره پرانیستې. ظاهرا، په دې توګه، هغه هڅه وکړه چې د هغه غوښتنې ته پام واړوي.

پایلې


د مطالعې په جریان کې، دا معلومه شوه چې ژر تر ژره د زیان مننې په اړه معلومات خپاره شول، د شاتو د پوستکي پام ځانته راوباسي، چې فعالیت یې ورځ په ورځ وده کوي. د دې لپاره چې د جال پام ځانته راواړوي، زموږ جعلي شرکت باید د ډیری امنیتي سرغړونو سره مخ شي. له بده مرغه، دا وضعیت د ډیری اصلي شرکتونو ترمنځ غیر معمولي دی چې د بشپړ وخت IT او معلوماتو امنیت کارمندان نلري.

په عموم کې، سازمانونه باید د لږ تر لږه امتیازاتو اصول وکاروي، په داسې حال کې چې موږ د برید کوونکو د جذبولو لپاره د هغې سره سم برعکس پلي کړي. او هرڅومره چې موږ بریدونه وګورو هغومره یې د ننوتلو معیاري ازموینې میتودونو په پرتله خورا پیچلي شوي.

او تر ټولو مهمه، دا ټول بریدونه به ناکام شوي وای که چیرې د شبکې د جوړولو په وخت کې کافي امنیتي تدابیر پلي شوي وای. سازمانونه باید ډاډ ترلاسه کړي چې د دوی تجهیزات او صنعتي زیربنا برخې د انټرنیټ څخه د لاسرسي وړ ندي ، لکه څنګه چې موږ په ځانګړي توګه زموږ په جال کې وکړل.

که څه هم موږ په ټولو کمپیوټرونو کې د ورته محلي مدیر پاسورډ کارولو سره سره د انجینر په کار سټیشن باندې یو برید ندی ثبت کړی ، د دې عمل څخه باید مخنیوی وشي ترڅو د مداخلې احتمال کم شي. په هرصورت، ضعیف امنیت د صنعتي سیسټمونو د برید لپاره د اضافي بلنې په توګه کار کوي، کوم چې د اوږدې مودې لپاره د سایبر جنایتکارانو لپاره دلچسپي لري.

سرچینه: www.habr.com

Add a comment