31- Deutsch Themen - B2 (11/02/20)
قد تكون أنظمة الأمن التقليدية غير فعالة وتصبح عتيقة في درء هجمات الويب التي تطلقها الدول ، وفقًا لما ذكره فال سميث ، مؤسس موقع الهجوم على الهجوم. وقال سميث خلال حديثه في معرض الأمن في بوسطن يوم الجمعة إن هناك اتجاها جديدا للهجوم يشمل المدونات غير المرغوب فيها وحقن شركة (سي.إس.إس) من روسيا والصين.
<99> "الهجمات من جانب العميل هي المكان الذي يسير فيه النموذج". "الأنظمة الأمنية الأحادية لم تعد تعمل."يستخدم المتسللون متصفحات الويب كأدوات استغلال لنشر البرمجيات الخبيثة وجمع المعلومات الحساسة. استخدم سميث أمثلة من عملاء شركته ، والتي تقوم بتحليل وبحوث هجمات الكمبيوتر ، لإظهار التهديد الذي تشكله المدونات غير المرغوب فيها وهجمات SQL.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]استهداف المهاجمين عالية وقال ان مواقع المدونة مع بلوق البريد المزعج ونشر تعليقات على بلوق. وقال إن التعليقات بدت غريبة وتميل إلى وضع عبارات غير إنجليزية موضوعة في كتل كبيرة من النص مع كلمات عشوائية مشبَّعة. وأضاف سميث أن النقر على مثل هذه الروابط نقل المستخدمين إلى مواقع تبدو وكأنها مدونات ولكن تم تحميل صفحات بها برامج ضارة.
يملك بنك صيني النطاقات لكل موقع من البرامج الضارة ، لكن عناوين IP (بروتوكول الإنترنت) تم تتبعها في ألمانيا. وكشفت دراسة الروابط أن كل واحدة تحتوي على كلمات باللغة الروسية أو الرومانية. من خلال وضع دوامة دولية على أنشطتهم الشائنة ، كان المتسللون يأملون في إرباك أي شخص يحقق في عملهم ، كما قال."كيف ستتعقب هذه الأشياء إلى الأشرار؟" وقال ، مشيرا إلى أن التعقيدات معقدة بسبب حواجز اللغة ، والعمل مع منظمات القانون الأجنبي والتعامل مع الدول "التي قد لا ترغب فقط في التحدث إلينا".
في حين أن أهداف المدونات غير المرغوب فيها الهجمات لا تزال غير واضحة ، وقال سميث الحوافز المالية بمثابة التحفيز. ادواري مثبتة بعد قيام مستخدم يزور موقع مصاب بتحويل أموال هاكر ، وكذلك النقر على إعلان على الصفحة. يتطلع قراصنة آخرون إلى توسيع شبكاتهم ، أو شبكات من الأجهزة المخترقة المستخدمة لأغراض خبيثة.
تتبعت أبحاث سميث الهجمات على حساب DSL المنزلي في روسيا. وقال إن الطبيعة الدولية للحادث جعلت من الملاحقات غير محتملة.
هجوم الحقن على SQL الذي تمت مناقشته سميث نشأ في الصين وحاول سرقة معلومات عن الشركات التي زار موقع الويب للشركة ، وهو عميل سميث.
أطلق القراصنة أولا حقن SQL وحملوا الباب الخلفي الذي سمح لهم بالسيطرة على النظام.
فشل حقن SQL إضافية ، لذلك قام المخترقون بتفتيش النظام لاستغلال آخر. وجدوا تطبيق المكتبة الذي يسمح بتحميل الصور. حمَّل المخترقون ملف GIF يحتوي على سطر من الكود الوارد في الصورة. قرأ نظام الكمبيوتر علامة GIF وحمل الصورة وقام بتنفيذ الشفرة تلقائيًا.
هكرز "استهدفوا تطبيقًا مكتوبًا بشكل خاص ، داخل المنزل ، وشنوا هجومًا محددًا ضد هذا التطبيق" ، قال سميث. > قام الهاكرز في نهاية الأمر بوضع شفرة HTML "iFrame" على كل صفحة من صفحات موقع الشركة على الويب. قامت iFrames بإعادة توجيه متصفح الضحية إلى خادم يصيب الكمبيوتر باستخدام أداة تسمى "MPack". هذه الأداة هي لمحة عن نظام التشغيل والمتصفح للضحية وشنت هجمات على أساس تلك المعلومات.
النتيجة هي أن الضحايا يتعرضون لهجمات متعددة ، يقول سميث.
اليوم ، هجمات حقن SQL هي التهديد الأعلى لأمن الويب ، قال ريان بارنيت ، مدير أمن التطبيقات في Breach Security ، في مقابلة منفصلة عن المؤتمر.
في العام الماضي ، بدأ مجرمو الإنترنت في إطلاق هجمات على شبكة الإنترنت واسعة النطاق التي تسببت في اختراق أكثر من 500،000 موقع على شبكة الإنترنت ، وفقا لبائع الأمن.
وقال بارنيت "لقد بدأوا العمل في شهر يناير الماضي وعبروا بشكل أساسي طوال العام". في السابق ، استغرقت عملية الهجوم على حقن SQL وقتًا ، لكن المهاجمين في العام الماضي أنشأوا رمزًا للديدان يمكنه البحث تلقائيًا عن مئات الآلاف من المواقع بسرعة كبيرة.
الآن ، بدلاً من سرقة البيانات من مواقع الويب المخترقة ، يتحول الأشرار بشكل متزايد ويزرعون نصوصًا خبيثة تهاجم زوار الموقع. "الآن أصبح الموقع مستودعا للبرمجيات الخبيثة" ، قال.
(ساهم بوب مكميلان في سان فرانسيسكو في هذا التقرير).
الأمان ، الأمان ، المزيد من الأمان
تهيمن الأخبار الأمنية هذا الأسبوع ، وستكون الحالة كذلك بدون شك الأسبوع المقبل أيضًا ، مع Black Hat و Defcon ...
مع صراع غزة ، تأتي الهجمات السيبرانية B> <99> وقد قام المتسللون المؤيدون للفلسطينيين بتشويه الآلاف من المواقع عقب الهجمات في غزة
الصراع الدائر في غزة بين إسرائيل وفلسطين انتقلت إلى الإنترنت. P>
منذ يوم السبت ، تم تشويه الآلاف من صفحات الويب من خلال مجموعات القرصنة التي تعمل خارج المغرب ، لبنان ، تركيا ، إيران ، كما قال غاري وارنر ، مدير الأبحاث في مجال الطب الشرعي بالكمبيوتر. جامعة ألاباما في بيرمينغهام.
12 نموذج تسلا رائع 3 ، نموذج الصورة وخلفيات س
تم تعيين سيارات تسلا لطرح موديل 3 قريبًا. قد تكون السيارة التي يمكن أن تحدث ثورة في التنقل. هنا 12 خلفيات رائعة من جميع النماذج 3.