eitaa logo
متسا | مرجع ترویج سواد امنیتی
16هزار دنبال‌کننده
863 عکس
759 ویدیو
18 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برایِ ارائه جامع‌ترین آموزش‌ها، اخبار و تحلیل‌ها‌ی امنیتی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔴آژانس‌های امنیت سایبری و اطلاعاتی کشورهای اتحادیه پنج چشم، یک هشدار رسمی مشترک منتشر کرده‌اند که جزئیات تاکتیک‌های بازیگر تهدیدکننده تحت حمایت روسیه موسوم به APT29 را شرح می‌دهد. 🖥این لباس هک که با نام‌های BlueBravo، Cloaked Ursa، Cozy Bear، Midnight Blizzard و The Dukes نیز شناخته می‌شود، وابسته به سرویس اطلاعات خارجی SVR فدراسیون روسیه است. 🌐این گروه جاسوسی سایبری در ماه‌های اخیر مایکروسافت و برخی سازمان‌های مهم دیگر را هدف قرار داده است. 📄بر اساس بولتن امنیتی منتشر شده، "در حالی که سازمان ها به مدرن‌سازی سیستم های خود و حرکت به سمت زیرساخت های مبتنی بر فضای ابری ادامه می دهند، SVR با این تغییرات در محیط عملیاتی سازگار شده است." ⭕️این سازگاری شامل موارد زیر است: 🔻دسترسی به زیرساخت‌های ابری از طریق سرویس‌ها و حساب‌های غیرفعال با استفاده از حملات brute-force و اسپری کردن رمز عبور 🔻استفاده از توکن ها برای دسترسی به حساب های قربانیان بدون نیاز به رمز عبور 🔻استفاده از تکنیک‌های اسپری کردن رمز عبور برای به دست گرفتن کنترل حساب‌های شخصی، استفاده از بمباران دستورالعمل برای دور زدن الزامات احراز هویت چند عاملی و سپس ثبت دستگاه خود برای دسترسی به شبکه 🔻سخت‌تر کردن تشخیص اتصالات مخرب از کاربران معمولی با استفاده از پراکسی‌های مسکونی برای نشان دادن ترافیک، به گونه‌ای که منشأ واقعی آنها را پنهان می‌کند. ⭕️این آژانس‌ها گفتند: «برای سازمان‌هایی که به سمت استفاده از زیرساخت‌های ابری رفته‌اند، اولین خط دفاع در برابر بازیگری مانند سرویس اطلاعاتی شوروی باید محافظت در برابر TTPهای این سازمان برای دسترسی اولیه باشد». هنگامی که SVR دسترسی اولیه را به دست آورد، بازیگر می‌تواند قابلیت‌های بسیار پیچیده‌ای مانند MagicWeb را به کار گیرد. MagicWeb یک بدافزار پس از سازش است که تنها می تواند پس از به دست آوردن دسترسی بسیار ممتاز به یک محیط و انتقال جانبی به سرور AD FS توسط یک عامل تهدید جای‌گذاری شود. @matsa_ir