DiskPart
DiskPart چیست؟
2018-08-15
کش DNS
مسمومیت با کش DNS چیست؟
2018-08-18
نمایش همه

کاربرد بونت نت ها چیست؟

بونت نت

کاربرد بونت نت ها

بوت نت های هکر می توانند یک حمله سایبری را در ۱۵ ثانیه انجام دهند

 

 محققان مسیری را پیدا کرده اند که هکرها با استفاده از بوت نت ها به طور خودکار از طریق

 هک کردن از شبکه ها استفاده می کنند.

 

این کشف زمانی ایجاد شد که یک “honeypot” از اطلاعات کاربر جعلی به وب سایت تیره منتشر شد تا

هکرها را به سوء استفاده از داده ها متهم کند.

 

 با توجه به اطلاعاتی که از یک شرکت خدمات مالی ارائه دادیم، یک شرکت امنیتی، نام و نام خانوادگی و رمزهای

 عبور پروتکل دسکور دوردست (RDP) را برای سه سرور در شبکه به بازار های تاریک و سایت ها گذاشت تا ببینند

چگونه هکرها پاسخ خواهند داد.

 

پس از راه اندازی، ربات های اتوماتیک به هانی پات رفتند تا قبل از ورود به محیط شبکه، از جمله آسیب پذیری های

 

 شناخته شده، اسکن کردن شبکه و لغو اعتبار ماشین های آسیب دیده، زمینه را برای مهاجمین بشمار آورند.

بوت نت همچنین ایجاد حساب کاربری جدیدی کرد که اجازه دسترسی مهاجمان به محیط را در صورتی که

کاربران از دستگاه های آسیب دیده، گذرواژه های خود را تغییر دهند، ساده کرد.

همچنین  بوت نت این عملکردها را در حدود ۱۵ ثانیه انجام داد.

Rustici  گفت: “برای مدافعان، بهره برداری اتوماتیک در عرض چند ثانیه به این معنی است که احتمالاً با سرعتی که

بوئتت می تواند در محیط خود نفوذ کند، غرق خواهد شد.”

 

او اضافه کرد که افزایش اتوماسیون شناسایی شبکه داخلی و حرکت جانبی، یک نگرانی بزرگتر است.

او گفت: «این ابزار میانگین زمان ماندگاری مهاجم را از چند ساعت تا چند دقیقه کاهش می دهد.

دو روز پس از بوت نت سوم کار خود را پایان داد، یک مهاجم انسان وارد محیط شد.

 محققان Cybereason می دانستند این یک انسان است زیرا مهاجم با یک حساب کاربری ایجاد شده توسط بوت نت

وارد سیستم شده است.

 

 همچنین، یک برنامه رابط کاربری باز شد و قابلیت دسترسی از راه دور مورد توجه قرار گرفت، توابع که

معمولا توسط ربات ها انجام نمی شود.

“مهاجم پیش از این نقشه راه را برای محیط زیست داشته است و زمان زیادی را صرف ایجاد قابلیت

انفیلتراسیون نموده و اطلاعات ۳ گیگابایتی را از بین برد.

 این داده ها فایل های ناخواسته با ارزش کمی برای هر هکر است، به همین دلیل داده های سرقت شده هرگز بر روی

 وب تاریک ظاهر نشد. “

 

وی اضافه کرد که این آزمایش، بازتعریفی استفاده از رباتها را برای انجام وظایف در سطح پایین نشان داد.

“در یک زمان، فقط مهاجمان پیشرفته این توانایی را داشتند اما به عنوان ابزارهایی که زمانی تنها توسط دشمنان

 پیشرفته مورد استفاده قرار گرفت، به طور کلی در دسترس هستند، حتی مهاجمان تازه کار هم اکنون این قابلیت را دارند. “

صبا هاست

 

enamad
EVSSL