هکرهای چینی از کد NSA برای حمله به اهداف آمریکایی استفاده کردند


محققان این هفته گفتند ، یک گروه چینی کدی را که سالها قبل از رفع نقص امنیتی توسط آژانس امنیت ملی به سرقت رفته است “کلون” کرده است.

طبق یک یادداشت تحقیقاتی از Check Point ، یک شرکت امنیتی IT ، گروه چینی که به عنوان APT31 شناخته می شود ، از به اصطلاح سو explo استفاده و همراه با سایر ابزارهای هک برای سازماندهی حملات استفاده می کند. معمولاً APT یا Advanced Persistent Threat مربوط به فعالیت سایبری دولت ملی است.

“بررسی Check Point نشان داد که هکرهای چینی ابزار حمله سایبری یک گروه هکر مستقر در ایالات متحده را شبیه سازی و به طور فعال استفاده کردند. [that] گفته می شود که وابسته به NSA است “، سخنگوی چک پوینت در بیانیه ای به فاکس نیوز گفت.

“آن زمان ما مورد توجه قرار گرفتیم [Chinese] دستان ، اما آنها آن را هدایت و استفاده کردند ، احتمالاً در برابر اهداف آمریکایی ، “سخنگوی گفت.

گروه چینی "شبیه سازی شده" محققان این هفته گفتند که کد سالها قبل از رفع نقص امنیتی توسط آژانس امنیت ملی به سرقت رفته است.  (AP Photo / Patrick Semansky، پرونده)

محققان این هفته گفتند ، یک گروه چینی کدی را که سالها قبل از رفع نقص امنیتی توسط آژانس امنیت ملی به سرقت رفته است “کلون” کرده است. (AP Photo / Patrick Semansky، پرونده)
(AP)

کلاهبرداری های رمانتیک که در سال 2020 صدها میلیون ساخته شده است

فاکس نیوز برای توضیح درمورد NSA و سفارت چین تماس گرفت.

ابزار هک مورد استفاده چینی ها به نام جیان “کپی” EpMe است که ابزاری ویندوز است و برای هک استفاده می شود و با گروه معادله مرتبط است ، اسمی که به یک گروه هکر که بخشی از NSA است ، داده می شود. به Check Point.

این گروه توسط شرکت امنیت سایبری کسپرسکی در سال 2015 به عنوان “یکی از پیچیده ترین گروه های حمله سایبری در جهان” توصیف شد.

طبق یک یادداشت تحقیقاتی از Check Point ، یک شرکت امنیتی IT ، گروه چینی که به عنوان APT31 شناخته می شود ، از به اصطلاح سو explo استفاده و همراه با سایر ابزارهای هک برای سازماندهی حملات استفاده می کند.

طبق یک یادداشت تحقیقاتی از Check Point ، یک شرکت امنیتی IT ، گروه چینی که به عنوان APT31 شناخته می شود ، از به اصطلاح سو explo استفاده و همراه با سایر ابزارهای هک برای سازماندهی حملات استفاده می کند.
(رویترز / کیم کیونگ هون)

5 راه برای یک رمز عبور قوی و امنیت بهتر سایبر شخصی

این نرم افزار تکرار شده بین سال های 2014 و 2017 مورد استفاده قرار گرفت. Check Point گفت این نقص یا آسیب پذیری تا سال 2017 برطرف شد.

در اصل ، این اجازه می دهد تا هکرها در سطوح فوق العاده ممتاز به شبکه های مایکروسافت دسترسی پیدا کنند ، این بدان معنی است که آنها می توانند به شبکه ها دسترسی عمیقی داشته باشند.

Check Point گفت: این آسیب پذیری ابتدا توسط تیم واکنش حادثه لاکهید مارتین کشف شد و سپس توسط مایکروسافت در سال 2017 شرح داده شد.

این گروه توسط شرکت امنیت سایبری کسپرسکی در سال 2015 توصیف شد "یکی از پیچیده ترین گروه های حمله سایبری در جهان است." (iStock)

این گروه توسط شرکت امنیت سایبری کسپرسکی در سال 2015 به عنوان “یکی از پیچیده ترین گروه های حمله سایبری در جهان” توصیف شد. (iStock)

برای دریافت برنامه FOX NEWS اینجا را کلیک کنید

مایکروسافت در خلاصه این کاستی گفت: “مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند هر کدی را در حالت هسته اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند ، داده ها را مشاهده ، اصلاح یا حذف کند یا حساب های جدید با حقوق کاربر کامل ایجاد کند. .

به روزرسانی مایکروسافت 2017 با “جلوگیری از افزایش سهوی امتیازات کاربر” این آسیب پذیری را برطرف می کند.

قبلاً این اتفاق افتاده بود

این اولین بار نیست که چنین اتفاقی می افتد. همانطور که در سال 2018 توسط شرکت امنیت سایبری سیمانتک گزارش شده است ، هکرهای چینی از ابزارهای هک NSA EternalBlue و EternalRomance استفاده کرده اند.

در این مورد ، اتفاق نظر در بین گروه محققان امنیتی ما ، مانند سیمانتک ، بر این بود که بهره برداری چینی ها از ترافیک شبکه گرفته شده بازسازی شود. ”


منبع: router-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>