نماد سایت شرکت آرسس

حمله سایبری به دانشگاه های آمریکا

هک-نفوذ-امنیت-امنیت سایبری-hack-پلیس سایبری-RDP-SamSam-TCP 3389-man-in-the-خرید سرور hp-فروش سرور hp

هک-نفوذ-امنیت-امنیت سایبری-hack-پلیس سایبری-RDP-SamSam-TCP 3389-man-in-the-خرید سرور hp-فروش سرور hp

این بدافزار یک هفته فعال بوده و تمامی سیستم های رایانه ای را در این مدت خاموش کرده است.

طبق تجزیه و تحلیل های صورت گرفته توسط کارشناسان امنیت سایبری، در این حملات هکرها به دنبال سرقت اطلاعات نبوده اند و فقط قصد خرابکاری و مختل  کردن فعالیت معمول دانشگاه را داشتند.

این رخداد در 19 اکتبر به وقوع پیوست که در نتیجه آن تمامی سرورهای شبکه این دانشگاه از دسترس خارج شدند. مسئولان مربوطه با بازیابی فایل های پشتیبان موفق شدند مشکل را برطرف کنند.

گفتنی است این بدافزار تمامی پروتکل ها و سرویس های مورد استفاده را تحت تاثیر قرار داده است. از جمله آنها سرویس رایانامه، اینترنت بی سیم و… دانشجویان بوده است.

طبق بررسی ها مشخص شد نام این بدافزار «EMOTET» بوده است. البته بدافزار یاد شده در گذشته نیز رویت شده است اما در موارد مانند سرقت اطلاعات بانکی و…

بيشتر تروجان ها، اطلاعات مالي افراد را بواسطه تزريق فرم هاي تقلبي به جستجوي های وب كاربر، اطلاعات را سرقت می کردند، اما این بدافزار رويكرد متفاوتي دارد و براي شنود ترافيك خروجي به APIهاي مرورگر نفوذ مي كند.

محققان امنيتي شركت امنیت سایبری ترند ميكرو، اين تهديد را «EMOTET» ناميدند. اين بدافزار از طريق لينكي مخرب در پيام هرزنامه اي توزيع مي شود. اين پيام در قالب هشدارهاي انتقال و صورت حساب هاي بانكي ارسال می شده است.

در گذشته شركت ترند ميكرو اعلام كرد بود كه تجزيه و تحليل فايل هاي پيكربندي نشان مي دهد كه اين بدافزار وب سايت هاي بانكي كشور آلمان را هدف قرار داده است، اما اين امكان وجود دارد كه نمونه هاي ديگري از اين بدافزار مراکز و سازمان های كشورهاي ديگر را هدف قرار دهد.

مولفه اصلي Emotet يك فايل DLL را دانلود كرده و آن را به تمامي فرآيندهاي در حال اجرا بر روي سيستم از جمله مرورگرهاي وب تزريق مي كند. اين فايل قادر است تا براي جستجوي رشته هايي كه در فايل پيكربندي مشخص شده است، ترافيك خروجي شبكه را مانيتور كند.

با آرسس پارت همراه باشید…..

منبع:سایبربان

خروج از نسخه موبایل