تکنولوژی مفید

برنامه های جاوای قدیمی شما می توانند به هکرها اجازه نفوذ به شبکه شما را بدهند


سازمان های قدیمی جاوا برنامه‌های موجود در سیستم‌های آن‌ها ممکن است در نهایت به شبکه‌های آن‌ها هدف قرار بگیرند و توسط یک گروه تهدید با انگیزه مالی معروف به “Elephant Beetle” یا TG2003 نفوذ کنند.

تیم واکنش به حادثه (IR) در شرکت امنیت سایبری Sygnia دو سال گذشته را صرف ردیابی Elephant Beetle کرده است، زیرا این گروه سازمان‌ها را در بخش‌های مالی و بازرگانی در آمریکای لاتین شکار می‌کند. پست وبلاگ.

فیل بیتل یک بازیگر تهدید کننده پیچیده است که زرادخانه ای از بیش از 80 ابزار و فیلمنامه منحصر به فرد را در حملات خود به کار می گیرد. بدتر از آن، این گروه با حوصله حملات خود را در مدت زمان طولانی با ترکیب شدن با محیط هدف و به طور کامل ناشناخته و در عین حال سرقت مقادیر زیادی پول از سازمان‌های ناشناس، اجرا می‌کند.

اگرچه به نظر می‌رسد فیل بیتل عمدتاً بر سازمان‌های آمریکای لاتین تمرکز دارد، اما این بدان معنا نیست که مشاغل مستقر در مناطق دیگر امن هستند. به عنوان مثال، تیم IR Sygnia کشف کرد که عملیات یک شرکت مستقر در آمریکا در آمریکای لاتین توسط این گروه نقض شده است که به این معنی است که سازمان های منطقه ای و جهانی باید مراقب باشند.

حملات مبتنی بر جاوا

Elephant Beetle به گفته Sygnia در حملات مبتنی بر جاوا مهارت بالایی دارد و در بسیاری از موارد، برنامه های جاوای قدیمی را که روی آن اجرا می شوند هدف قرار می دهد. لینوکس سیستم ها به عنوان وسیله ای برای ورود اولیه به محیط یک سازمان. در همان زمان، این گروه حتی تا آنجا پیش می رود که برنامه وب کامل جاوا خود را بر روی ماشین های قربانی اجرا می کند تا دستورات خود را انجام دهد در حالی که این ماشین ها برنامه های کاربردی قانونی را نیز اجرا می کنند.

در مرحله اول حمله که می تواند تا یک ماه طول بکشد، Elephant Beetle بر ایجاد قابلیت های سایبری عملیاتی در یک محیط در معرض خطر تمرکز می کند. در این مدت، این گروه چشم انداز دیجیتال شبکه و کارخانه های یک سازمان را مطالعه می کند درهای پشتی در حالی که ابزارهای خود را برای کار در محیط شخصی سازی می کند.

از اینجا، فیل بیتل چندین ماه را صرف مطالعه محیط قربانی با تمرکز بر عملیات مالی آن و شناسایی هرگونه نقص می کند. این گروه همچنین نرم‌افزار و زیرساخت قربانی را برای درک فرآیند فنی تراکنش‌های مالی قانونی آن‌ها مشاهده می‌کند. فیل بیتل سپس تراکنش های کلاهبرداری را در محیط ایجاد می کند و اگرچه ممکن است از نظر مبالغ دزدیده شده ناچیز به نظر برسند، اما با گذشت زمان می توانند به میلیون ها دلار اضافه شوند.

علاوه بر صبور بودن، گروه نیز به سرعت عقب نشینی می کنند و در صورت کشف و جلوگیری از هرگونه فعالیت سرقت، برای چند ماه دراز می کشند. پس از آن، فیل بیتل چندین ماه بعد باز می گردد و سیستم دیگری را هدف قرار می دهد.

احتمالاً با ادامه نظارت Sygnia بر گروه، بیشتر در مورد Elephant Beetle و فعالیت های آن خواهیم شنید. تا آن زمان، سازمان‌هایی که برنامه‌های جاوا را بر روی سیستم‌های خود اجرا می‌کنند، باید اطمینان حاصل کنند که پروتکل‌های امنیتی و نرم‌افزار خود به‌روز هستند تا از هدف قرار نگرفتن جلوگیری کنند.

ما همچنین جمع آوری کرده ایم بهترین آنتی ویروس، بهترین نرم افزار حذف بدافزار و بهترین نرم افزار محافظت از نقطه پایانی


منبع : سایت تک رادار

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

16 + 18 =