کد QR مطلبدریافت صفحه با کد QR

اظهارات جدید CISA

هکرهای سولارویندز فقط به آلوده کردن نرم‌افزار Orion بسنده نکرده‌اند

سایبربان , 21 دی 1399 ساعت 9:02

آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا از روش‌های به‌کار گرفته شده دیگری در حمله به شرکت آمریکایی سولارویندز پرده‌برداری کرد.


آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا از روش‌های به‌کار گرفته شده دیگری در حمله به شرکت آمریکایی سولارویندز پرده‌برداری کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا یا همان CISA به‌تازگی گفت که عاملان حمله سایبری به شرکت سولارویندز فقط به آلوده کردن نرم‌افزار Orion بسنده نکرده‌اند و از حملات حدس زدن رمز عبور و اسپری کردن رمز عبور نیز در این کمپین بهره برده‌اند. حملات حدس رمز عبور شاید ساده‌ترین انواع تکنیک‌های پسورد کرکینگ باشد که در آن مهاجمان تلاش می‌کنند پسورد سیستم هدف را حدس بزنند. اسپری کردن پسورد نیز بدین معناست که هکر چندین حساب کاربری را در دست دارد و با استفاده از چند رمز محدود تلاش می‌کند تا آنها را باز کند. این آژانس سایبری ماه گذشته اعلام کرده بود که در حال بررسی روش‌هایی نفوذی است که عاملان حمله سایبری به سولارویندز از آن استفاده کرده‌اند؛ روش‌هایی به غیر از استفاده از بدافزار و آلوده کردن نرم‌افزار Orion.

CISA در بررسی‌های خود به این نتیجه رسیده که برخی از دسترسی‌های اولیه به سیستم‌های سولار ویندز از طریق حمله حدس زدن رمز عبور و اسپری کردن رمز عبور به دست آمده است.

طبق گزارش‌ها، مایکروسافت گفت که هدف اولیه عاملان این حمله، دسترسی به زیرساخت‌های ابری این شرکت، یعنی محیط کاربری مایکروسافت ۳۶۵ و Azure بود.

CISA امروز یک راهنمای دیگر را نیز در مورد چگونگی جست‌وجو در فضای ابری مبتنی‌بر مایکروسافت منتشر کرد. این دستورالعمل‌ها به قربانیان کمک می‌کند ردی از عاملان این حمله پیدا کنند.

این راهنما همچنین به ابزاری به نام Sparrow اشاره می‌کند که سال گذشته توسط CISA منتشر شد. این ابزار می‌تواند در امر شناسایی حساب‌های در معرض خطر به قربانیان کمک کند.


کد مطلب: 17412

آدرس مطلب :
https://www.aftana.ir/news/17412/هکرهای-سولارویندز-فقط-آلوده-کردن-نرم-افزار-orion-بسنده-نکرده-اند

افتانا
  https://www.aftana.ir