چینایي هیکرانو د دوه فاکتور تصدیق کولو څخه ډډه وکړه

چینایی هیکران نیول شوی د دوه فکتور تصدیق کولو څخه ډډه کول، مګر دا ډاډه نه ده. لاندې د هالنډي شرکت Fox-IT انګیرنې دي، کوم چې د سایبر امنیت مشورتي خدماتو کې تخصص لري. داسې انګیرل کیږي، د کوم لپاره چې مستقیم شواهد شتون نلري، د APT20 په نوم د هیکرانو یوه ډله د چین دولتي ادارو لپاره کار کوي.

چینایي هیکرانو د دوه فاکتور تصدیق کولو څخه ډډه وکړه

د APT20 ګروپ ته منسوب هیکر فعالیت لومړی په 2011 کې کشف شو. په 2016-2017 کې، دا ډله د متخصصینو له پامه غورځول شوې، او یوازې په دې وروستیو کې Fox-IT د خپل یو پیرودونکي په شبکه کې د APT20 لاسوهنې نښې وموندلې، چې د سایبر امنیت سرغړونو پلټنه یې وغوښتل.

د Fox-IT په وینا، په تیرو دوو کلونو کې، د APT20 ګروپ په متحده ایالاتو، فرانسه، جرمني، ایټالیا، مکسیکو، پرتګال، هسپانیه، انګلستان او برازیل کې د حکومتي ادارو، لوی شرکتونو او خدماتو چمتو کونکو ډاټا هیک او لاسرسۍ کوي. د APT20 هیکران په ساحو کې هم فعال دي لکه د هوایی چلند، روغتیا پاملرنې، مالیې، بیمې، انرژۍ، او حتی په ساحو کې لکه قمار او بریښنایی تالاشۍ.

عموما، د APT20 هیکرانو په ویب سرورونو کې زیانمننې کارولې او په ځانګړې توګه، د Jboss شرکت غوښتنلیک پلیټ فارم کې د قربانیانو سیسټمونو ته د ننوتلو لپاره. شیلونو ته د لاسرسي او نصبولو وروسته، هیکرانو د قربانیانو شبکې ټولو ممکنه سیسټمونو ته ننوتي. موندل شوي حسابونو برید کونکو ته اجازه ورکړه چې د مالویر نصبولو پرته د معیاري وسیلو په کارولو سره ډیټا غلا کړي. مګر اصلي ستونزه دا ده چې د APT20 ګروپ ادعا شوې وه چې د ټوکنونو په کارولو سره د دوه فاکتور تصدیق کولو مخه ونیسي.

چینایي هیکرانو د دوه فاکتور تصدیق کولو څخه ډډه وکړه

څیړونکي وايي دوی داسې شواهد موندلي چې هیکرانو د VPN حسابونو سره وصل شوي د دوه فاکتور تصدیق لخوا خوندي شوي. دا څنګه پیښ شوي، د Fox-IT متخصصین یوازې اټکل کولی شي. تر ټولو ډیر احتمال دا دی چې هیکرانو د دې توان درلود چې د هیک شوي سیسټم څخه د RSA SecurID سافټویر ټوکن غلا کړي. د غلا شوي برنامه په کارولو سره ، هیکران بیا کولی شي د دوه فاکتور محافظت څخه د وتلو لپاره یو ځل کوډونه رامینځته کړي.

په نورمال شرایطو کې دا کار ناممکن دی. د سافټویر نښه د هارډویر نښه پرته کار نه کوي چې د محلي سیسټم سره وصل وي. پرته له دې، د RSA SecurID پروګرام یوه تېروتنه رامنځته کوي. د سافټویر نښه د یو ځانګړي سیسټم لپاره رامینځته کیږي او د قرباني هارډویر ته د لاسرسي سره ، دا ممکنه ده چې د سافټویر نښه چلولو لپاره یو مشخص شمیر ترلاسه کړئ.

چینایي هیکرانو د دوه فاکتور تصدیق کولو څخه ډډه وکړه

د Fox-IT متخصصین ادعا کوي چې د (غلا شوي) سافټویر نښه پیلولو لپاره، تاسو اړتیا نلرئ د قرباني کمپیوټر او هارډویر نښه ته لاسرسی ومومئ. د ابتدايي تصدیق ټوله پیچلتیا یوازې هغه وخت تیریږي کله چې د لومړني نسل ویکتور وارد شي - یو تصادفي 128-بټ شمیره چې د ځانګړي نښه سره مطابقت لري (د SecurID ټوکن تخم). دا شمیره د تخم سره هیڅ تړاو نلري، کوم چې بیا د اصلي سافټویر نښه تولید سره تړاو لري. که چیرې د SecurID ټوکن تخم چیک په یو ډول پریښودل شي (پیچ شوی) ، نو هیڅ شی به تاسو په راتلونکي کې د دوه فاکتور واک لپاره د کوډونو رامینځته کولو مخه ونه نیسي. Fox-IT ادعا کوي چې د چیک څخه تیریدل یوازې د یوې لارښوونې بدلولو سره ترلاسه کیدی شي. له دې وروسته، د قرباني سیسټم به په بشپړه توګه او په قانوني توګه د برید کونکي لپاره د ځانګړو اسانتیاوو او ګولیو کارولو پرته خلاص وي.



سرچینه: 3dnews.ru

Add a comment