جنګی لیږد - یو سایبر ګواښ د منظم میل له لارې راځي

جنګی لیږد - یو سایبر ګواښ د منظم میل له لارې راځي

د سایبر جنایتکارانو هڅې چې د معلوماتي ټیکنالوژۍ سیسټمونه ګواښوي په دوامداره توګه وده کوي. د بیلګې په توګه، د هغو تخنیکونو په منځ کې چې موږ سږکال ولیدل، دا د پام وړ ارزښت لري د ناوړه کوډ انجیکشن په زرګونو ای کامرس سایټونو کې د شخصي معلوماتو غلا کولو لپاره او د سپایویر نصبولو لپاره لینکډین کارول. سربیره پردې ، دا تخنیکونه کار کوي: په 2018 کې د سایبر جرمونو زیان ته رسیدلی ۶ ملیارده ډالره .

اوس د IBM د X-Force Red پروژې څیړونکو د مفهوم ثبوت (PoC) رامینځته کړی چې د سایبر جرمونو په ارتقا کې بل ګام کیدی شي. دې ته وایې جنګي بیړۍ، او تخنیکي میتودونه د نورو دودیزو میتودونو سره یوځای کوي.

د جنګي کښتۍ څرنګوالی

جنګیالی د لاسرسي وړ، ارزانه او ټیټ ځواک کمپیوټر کاروي ترڅو د قرباني په نږدې شاوخوا کې بریدونه ترسره کړي، پرته له دې چې پخپله د سایبر مجرمینو موقعیت ته پام وکړي. د دې کولو لپاره، یو کوچنی وسیله چې د 3G اتصال سره موډیم لري د منظم میل له لارې د قرباني دفتر ته د پارسل په توګه لیږل کیږي. د موډیم شتون پدې معنی دی چې وسیله له لرې کنټرول کیدی شي.

د جوړ شوي بې سیم چپ څخه مننه ، وسیله د دوی د شبکې کڅوړو نظارت کولو لپاره نږدې شبکې لټوي. چارلس هینډرسن، په IBM کې د X-Force Red مشر، تشریح کوي: "کله چې موږ ګورو چې زموږ 'جګړې' د قربانیانو دروازې، د میل خونې یا د میل ډراپ آف ساحې ته رسیدلي، موږ کولی شو له لیرې د سیسټم څارنه وکړو او وسایل چلوو. په غیر فعاله توګه یا د قرباني د بېسیم شبکې فعال برید.

د جنګي بیړیو له لارې برید

یوځل چې تش په نامه "جنګ بیړۍ" په فزیکي توګه د قرباني په دفتر کې دننه وي، وسیله د بېسیم شبکې له لارې د ډیټا پاکټونو اوریدل پیل کوي، کوم چې دا شبکه ته د ننوتلو لپاره کارول کیدی شي. دا د قرباني د وای فای شبکې سره د وصل کیدو لپاره د کارونکي واک پروسې ته هم غوږ نیسي او دا ډاټا د ګرځنده مخابراتو له لارې سایبر جرمي ته لیږي ترڅو هغه وکولی شي دا معلومات ډیکریټ کړي او د قرباني Wi-Fi شبکې ته پاسورډ ترلاسه کړي.

د دې بې سیم اتصال په کارولو سره ، برید کونکی اوس کولی شي د قرباني شبکې شاوخوا حرکت وکړي ، د زیان منونکي سیسټمونو په لټه کې شي ، موجود ډیټا ، او محرم معلومات یا د کارونکي پاسورډونه غلا کړي.

د لوی ظرفیت سره یو ګواښ

د هینډرسن په وینا، برید احتمال لري چې یو پټ، اغیزمن داخلي ګواښ وي: دا ارزانه او پلي کول اسانه دي، او د قربانیانو لخوا نه پیژندل کیدی شي. برسېره پردې، یو برید کوونکی کولی شي دا ګواښ له لرې څخه تنظیم کړي، د پام وړ واټن کې موقعیت لري. په ځینو شرکتونو کې چیرې چې هره ورځ د بریښنالیک او کڅوړو لوی مقدار پروسس کیږي ، دا خورا اسانه ده چې یو کوچني کڅوړه ته پام وکړئ یا نه پاملرنه وکړئ.

یو له هغه اړخونو څخه چې د جنګي کښتۍ خورا خطرناکه کوي دا دی چې دا کولی شي د بریښنالیک امنیت ته مخه کړي چې قرباني یې د مالویر او نورو بریدونو مخنیوي لپاره ځای په ځای کړی چې د ضمیمو له لارې خپریږي.

د دې ګواښ څخه د تصدۍ ساتنه

دې ته په پام سره چې پدې کې د فزیکي برید ویکتور شامل دی چې هیڅ کنټرول نلري، داسې بریښي چې هیڅ شی شتون نلري چې د دې ګواښ مخه ونیسي. دا یو له هغو قضیو څخه دی چیرې چې د بریښنالیک سره محتاط کیدل او په بریښنالیکونو کې ضمیمې باور نه کول به کار ونکړي. په هرصورت، داسې حلونه شتون لري چې کولی شي د دې ګواښ مخه ونیسي.

د کنټرول قوماندې پخپله د جنګي کښتۍ څخه راځي. دا پدې مانا ده چې دا پروسه د سازمان د IT سیسټم څخه بهر ده. د معلوماتو امنیت حلونه په اتوماتيک ډول د معلوماتي ټیکنالوژۍ سیسټم کې کوم نامعلوم پروسې ودروي. د ورکړل شوي "جنګ بیړۍ" په کارولو سره د برید کونکي قوماندې او کنټرول سرور سره وصل کول یوه پروسه ده چې نامعلومه ده فورګینیا امنیت، نو دا ډول پروسه به بنده شي، او سیسټم به خوندي پاتې شي.
په اوس وخت کې، د جنګیالیو لیږد لاهم یوازې د مفهوم (PoC) ثبوت دی او په ریښتینې بریدونو کې نه کارول کیږي. په هرصورت، د سایبر جنایتکارانو دوامداره خلاقیت پدې معنی دی چې دا ډول میتود ممکن په نږدې راتلونکي کې واقعیت شي.

سرچینه: www.habr.com

Add a comment