التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 06-21-2011, 07:54 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية bleu moon
 

 

 
إحصائية العضو








bleu moon غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 12
bleu moon is on a distinguished road

افتراضي طريقة تنفيد هجوم Advanced Persistent Threat وتفاصيل اختراق شركة RSA


السلام عليكم ورحمة الله تعالى وبركاته


ذكرت شركة RSA الشهيرة أنّها تعرضت لاختراق أدّى إلى سرقة بعض المعلومات المتعلقة بمنتجاتها وزبائنها. لمن لا يعرف شركة RSA هي الشّركة التي طوّرت إحدى أشهر خوارزميات التشفير والتي تحمل اسم الشّركة (أو تحديداً الأحرف الأولى من أسماء مطوّري الخوازميّة). كذلك تقوم الشّركة بإنتاج قطع الكترونيّة تعرف باسم tokens تستخدم في عملية التّوثيق المتعدّدة (two-factor authentication).


تفاصيل الهجوم كما ذكرها رئيس الدّائرة الأمنيّة في الشركة:



1- الهجوم بدأ ببريد اصطياد (Spear Phishing)، حيث قام المهاجم باستخدام الشبكات الإجتماعيّة للحصول على معلومات حول موظّفين في الشّركة. بريد الاصطياد هو بريد موجّه يختلف عن السبام في كون الهدف محدّد والرّسالة يتمّ صياغتها بناءاً على الهدف. فمثلاً موظّف في دائرة شؤون الموظفين يستهدف ببريد يتناول شؤون الموظفين في حين موظف في الدّائرة الماليّة يتمّ استهدافه ببريد حول الاحوال الماليّة للشّركة وهكذا.



2-تم ارسال البريد الى موضفين عاديين وليسوا عاديين ومع ذالك تمكن المخترق من اخد صلاحية الروت


3- البريد الذي تمّ ارساله معنون ب “2011 Recruitment Plan” ويحتوي على ملف اكسل مرفق بنفس الأسم. الملف يحتوي على ثغرة 0-day تقوم بتثبيت بوابة خلفية عبر ثغرة في الفلاش (CVE-2011-0609). تمّ اغلاق الثغرة من قبل ادوبي (بعد الهجوم) ***1636;- بعد ذلك تمّ تثبيت برنامج للتّحكم بالحاسوب عن بعد. الحاسوب يقوم بالبدء بالاتصال وهو ما يجعل كشفه “صعباً”.

4- المهاجم قام بالبحث داخل الحاسوب/الشبكة بحثاً عن موظفين بصلاحيّات أعلى حتى وصل الى معلومات خاصة بالزّبائن وبالمنتج ثمّ قام بضغط الملفات التي جمعها وقام برفعها باستخدام الى خادم خارجي باستخدام خدمة FTP.


5- البريد الذي تمّ ارساله معنون ب “2011 Recruitment Plan” ويحتوي على ملف اكسل مرفق بنفس الأسم. الملف يحتوي على ثغرة 0-day تقوم بتثبيت بوابة خلفية عبر ثغرة في الفلاش (CVE-2011-0609). تمّ اغلاق الثغرة من قبل ادوبي (بعد الهجوم)

هذا النّوع من الهجمات يعرف ب APT) Advanced Persistent Threat) أو التهديد المتقدم والمتواصل. هذه هي تفاصيل الهجوم باختصار ولمن أراد تفاصيل أكثر فبإمكانه الرجوع الى هذا الرابط

—–

هذا الهجوم يظهر أنّ الحلقة الأضعف هي العنصر البشري. فشركة RSA تعتبر من أشهر الشّركات في أمن المعلومات ويفترض أن تكون لديها اجراءات صارمة بخصوص الأمان ولكن كل ذلك لم يمنع من اختراقها.

وايضا يمكن ان تسفيذوا ان الاختراق ليس هو بالخصوص التغرات او ... فهو العقل وطريقة استخدامه للوصول الى اي شيء ...





'vdrm jktd] i[,l Advanced Persistent Threat ,jthwdg hojvhr av;m RSA

   

رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 04:23 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0