• About
  • Advertise
  • Careers
  • Contact
پنج‌شنبه, سپتامبر 18, 2025
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
  • اخبار اقتصاد ارتباطات
  • rss
  • اخبار اقتصاد ارتباطات
  • rss
بدون نتیجه
مشاهده تمام نتایج
مجله خبری اقتصاد ارتباطات
بدون نتیجه
مشاهده تمام نتایج
خانه اخبار

سوءاستفاده مهاجمان از یک ابزار گوگل از طریق باج‌افزار

توسط یاسمین نسبتی
آگوست 16, 2024
در اخبار
0

موسسات دولتی اغلب از نرم‌افزار و تجهیزات قدیمی استفاده می‌کنند، به این معنی که سیستم‌های کامپیوتری آنها با حفره‌های امنیتی، پیکربندی می‌شود و مورد سوءاستفاده قرار می‌گیرند. یک آلودگی موفق تاثیر زیادی بر انجام فعالیت‌های معمول دارد و باعث اختلالات زیادی می‌شود و حمله موفقیت‌آمیز به نهادهای دولتی، جنایتکاران سایبری را برای حملات بیشتر وسوسه می‌کند.

به گزارش ایسنا، باج‌افزار یک نوع نرم‌افزار مخرب (بدافزار) است که تمام داده‌ها را برروی رایانه یا دستگاه تلفن همراه رمزگذاری کرده و دسترسی مالک آنها را به این داده‌ها مسدود می‌کند. هنگامی که این آلوگی اتفاق می‌افتد، قربانی پیامی دریافت می‌کند که در آن دستورالعمل‌های چگونگی پرداخت باج (معمولا در بیت‌کوین‌ها) ارائه شده است. فرآیند اخاذی هم اغلب شامل محدودیت‌ زمانی برای پرداخت می‌شود و پرداخت جریمه هم باید کلید رمزگشایی را به قربانی بدهد اما هیچ تضمینی وجود ندارد که این اتفاق بیفتد.

باج‌افزار دارای برخی ویژگی‌های کلیدی است که آن را از  دیگر نرم‌افزارهای مخرب مجزا می‌کند؛ از ویژگی‌های آن رمزگذاری غیرقابل شکست است. به این معنی که شما نمی‌توانید فایل‌ها را خودتان رمزگشایی کنید. باج‌افزار می‌تواند انواع فایل‌ها، از اسناد تا تصاویر، فایل‌های صوتی و سایر مواردی که ممکن است روی رایانه باشد، رمزگذاری کند.

براساس تحقیقات به عمل آمده روی گوگل کلاد و Google Workspace، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که به انجام حملات و در پی آن سرقت اطلاعات و نصب باج‌افزار منجر خواهد شد.

بنابراین طبق اعلام مرکز مدیریت امداد و هماهنگی عملیلات رخدادهای رایانه‌ای توصیه می‌شود بر روی راه‌حل‌های پیشرفته مانند GravityZone XDR سرمایه‌گذاری شود و برنامه‌ریزی و توسعه روش‌های مؤثر جهت واکنش مناسب به حوادث امنیتی هم انجام شود.

 GCPW  یکی از ابزار های اصلی Google جهت کنترل سیستم‌ها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکل GCWP  خواهد شد که این اختلال بر روی Cloning Machine هایی که دارای GCPW  با رمز یکسان هستند، رخ می‌دهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حساب‌های Google Workspace و Google Cloud کاربران هموار می‌سازند.

سازندگان و توزیع‌کنندگان باج‌افزار، نهادهای دولتی را نیز هدف قرار می‌دهند در واقع موسسات دولتی مانند ادارات دولتی، پایگاه‌های اطلاعاتی عظیم شخصی و محرمانه را مدیریت می‌کنند که مجرمان سایبری می‌توانند آنها را به فروش برسانند. کاهش بودجه و مدیریت غیرمستقیم اغلب بر بخش‌های سایبری تاثیر می‌گذارد، همچنین کارکنان برای کشف و جلوگیری از حملات سایبری آموزش ندیده‌اند.

ادغام و یکپارچه‌سازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش می‌سازد که هکرها بدین وسیله می‌توانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت به‌روزرسانی توکن OAuth ۲.۰ را نشان می‌دهند، چرا که این موضوع بخشی از GCPW است که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند.

انتهای پیام

منبع خبر: https://www.isna.ir/news/1402090402415/%D8%B3%D9%88%D8%A1%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D9%85%D9%87%D8%A7%D8%AC%D9%85%D8%A7%D9%86-%D8%A7%D8%B2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%DA%AF%D9%88%DA%AF%D9%84-%D8%A7%D8%B2-%D8%B7%D8%B1%DB%8C%D9%82-%D8%A8%D8%A7%D8%AC-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1

در این راستا به تازگی اعلام شده است که  براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باج‌افزار خواهد شد.

عامل انسانی هنوز یک مسئولیت بزرگ است که می‌تواند مورد سوءاستفاده قرار گیرد اما از طریق تاکتیک‌های مهندسی اجتماعی. باج‌افزار با نفوذ به هسته کسب‌وکار، می‌تواند نه تنها کامپیوترها را بلکه سرورها و سیستم‌ها به اشتراک‌گذاری فایل مبتنی بر ابر را نیز تحت تاثیر قرار دهد و نکته قابل توجه هم این است کسب‌وکارهای کوچک اغلب آماده مقابله با حملات پیشرفته سایبری نیستند.

دو نوع باج‌افزار رایج وجود دارد؛ باج‌افزار رمزگذاری که شامل الگوریتم‌های رمزنگاری پیشرفته است. این برنامه برای مسدود کردن فایل‌های سیستم و تقاضای باج است و برای دسترسی قربانی به آنها، کلیدی وجود دارد که می‌تواند محتوای مسدود شده را رمزگشایی کند.  نوع دیگر باج‌افزار مسدودکننده است که قربانی را به وسیله سیستم عامل مسدود می‌کند و امکان دسترسی به دسک‌تاپ و هر برنامه یا فایلی را غیرممکن می‌سازد. پرونده‌ها در این مورد رمزگذاری نمی‌شوند، اما مهاجمان باز هم برای کامپیوتر آلوده باج‌گیری می‌کنند.

یاسمین نسبتی

یاسمین نسبتی

نوشته‌ی بعدی

تفاهم معاونت علمی ریاست جمهوری و همراه اول برای توسعه اولین فب‌لب IoT کشور

نوشته‌های تازه

  • وزیر ارتباطات: ما از تمام ظرفیت کشورها در زمینه فناوری موقعیت مکانی استفاده خواهیم کرد
  • افزایش انتظارات تورم و دوباره به قیمت طلا می رود
  • Seyed Star Hashemi: موسسه تحقیقاتی باید مرجع اصلی فناوری برای کشور باشد
  • محدود کردن سیستم عامل های اینترنتی طلا هنوز در دسترس است
  • نظارت بر بازار موبایل ادامه دارد/ به استثنای روابط ثبت نام 6000 واحد تلفن همراه
  • مهر و موم سمن + اره و نقاشی
  • بعد از همکاری هنگام انتقال دانش فنی ، ایران را گسترش دهید
  • انتشار پروژه 2 سند برای به دست آوردن نخبگان و نظرات اساتید دانشگاه
  • شروع پیش نویس بررسی تغییر تجارت الکترونیکی
  • پیش نویس پروژه “شرایط برای تأسیس ، فعالیت ، آرامش و نظارت بر کارگزاران کد” منتشر شده است
  • وزیر ارتباطات: ما موانع ساختاری جدی بر اکوسیستم اقتصاد دیجیتال داریم
  • سوءاستفاده از مجرمان اطلاعات مصنوعی ؛ تولید چت ها با استفاده از چت ها
  • با شروع مجموعه ماهواره Marty Soleimani سال آینده به ماه می رود
  • ماهواره های Zafar ، Paya ، Kosar و Soleimani را تا پایان سال راه اندازی کنید
  • چهره Simgon از ماه قرمز در ایران
  • تبدیل به اتومبیل های سبز ؛ هوش مصنوعی و مبدل های کاتالیزوری
  • 5 ٪ افزایش درآمد حاصل از ترافیک بین المللی/اطلاعات صنعتی در دستور کار است
  • هوش مصنوعی ؛ ابزاری قدرتمند اما نیاز به آگاهی دارد
  • Post Smart در دستور کار/ ایجاد یک سیستم با معنی برای ارزیابی عملکرد قرار دارد
  • مشارکت در بخش خصوصی ستون اصلی تحول دیجیتال در دولت چهاردهم است
  • هشدار تترون خطرات/دانش در مورد رمزنگاری مساوی و دخمه
  • اختلال اینترنتی برطرف شد
  • اختلال اینترنتی در اثر برش فیبر در رومانی و بلغارستان ایجاد می شود
  • شما باید یک صفحه عمومی ایجاد کنید و از کیفیت شفاف شبکه عمومی اطمینان حاصل کنید
  • دوران ظاهر مضاعف و تهدید فضای مجازی به پایان رسیده است
  • Aghamorri: حجم حملات سایبری علیه کشور پایدار است
  • کمیته تجاری تشکیل شده است
  • تبلیغات رسانه ای بدون قید و شرط + شرایط متن
  • توسعه شرکت ارتباطات زیرساخت استراتژیک اکوسیستم دیجیتال
  • یک سال با وزارت ارتباطات ؛ از اجرای پروژه Big Jay گرفته تا محافظت از داده ها
  • فناوری رباتیک از شرکت ملی پست برنده جایزه نوآوری APPU شد
  • کاهش سوالات/ صرفه جویی در 2 میلیون صفحه کاغذ+فیلم
  • وزارت فرهنگ و ارتباطات برای ستایش مدیران زنان در کرمان
  • وزیر فرهنگ: اقتصاد دیجیتال و هوش مصنوعی فضای جدیدی ایجاد کرده است
  • چالش های فن آوری صنعت پستی کشور برطرف شده است
  • ماکو دروازه دیجیتال ایرانی به اروپا
  • یک سال با وزارت ارتباطات ؛ از فیلتر کردن تا جنگ بی رحمانه با حملات سایبری
  • خلاء قانونی و ضعف زیرساخت ها ارزیابی واقعی شرکتهای مبتنی بر دانش را متوقف می کنند
  • برای به دست آوردن رضایت مردم ؛ وزارت ارتباطات در دولت چهاردهم
  • 2 ٪ از مناطق شهری و 2 ٪ از مناطق روستایی Geokad هستند
  • وزیر ارتباطات: بدون انرژی از طریق تلاش اضافی برطرف می شود ، نه گناهکار
  • به معاون وزیر ارتباطات توصیه کنید تا مشکل دخالت Wi-Fi را در مناطق شلوغ حل کنید
  • هزینه های اینترنتی شاهر عقب و باباک زنجانی مجوز/ آب بندی نمی کنند
  • مالیات های اینترنتی شهرت و باباک زنجانی هیچ مجوز ندارند/ ما آب بندی داریم
  • تخصیص یک میلیون و هزاران گذرنامه عبادت از طریق پست
  • ربات کروی ناسا واژگون نشده + فیلم
  • وزیر ارتباطات: استفاده از ظرفیت بخش خصوصی باید محور اجرای برنامه ها باشد
  • “Green Post” یک راه حل مدیریت انرژی/ نیاز به توسعه خدمات پستی بر اساس فناوری های جدید است
  • پوشش شبکه ارتباطی Razavi و مسیرهای ورودی مشهاد ارتقا یافت
  • پست: مدیرعامل جی غیر پروژه تا پایان سال به 5 ٪ می رسد

[xero_seo]

دسته ها

  • اخبار
  • دسته‌بندی نشده
  • About
  • Advertise
  • Careers
  • Contact

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.

بدون نتیجه
مشاهده تمام نتایج
  • Home

کلیه حقوق برای مجله خبری اقتصاد ارتباطات محفوظ است.