امروز: يکشنبه 06 خرداد 1397
    طراحی سایت خبری
تاريخ انتشار: 01 ارديبهشت 1397 - 09:18
اتحاد خبر: این عملیات به نام Operation Parliament نام‌گذاری شده است. تمرکز اصلی این حملات در مناطق خاورمیانه و آفریقای شمالی است. اگرچه سازمان‌های سطح بالا در مناطق دیگر نیز مورد هدف قرار گرفته‌اند. به طور خاص نهادهای سطح بالا از قبیل پارلمان‌ها، ادارات عالی دولتی، محققان علوم سیاسی، سازمان‌های نظامی و اطلاعاتی، وزارتخانه‌ها، رسانه‌ها، مراکز تحقیقاتی و ... مورد هدف قرار گرفتند.
اتحاد خبر: این عملیات به نام Operation Parliament نام‌گذاری شده است. تمرکز اصلی این حملات در مناطق خاورمیانه و آفریقای شمالی است. اگرچه سازمان‌های سطح بالا در مناطق دیگر نیز مورد هدف قرار گرفته‌اند. به طور خاص نهادهای سطح بالا از قبیل پارلمان‌ها، ادارات عالی دولتی، محققان علوم سیاسی، سازمان‌های نظامی و اطلاعاتی، وزارتخانه‌ها، رسانه‌ها، مراکز تحقیقاتی و ... مورد هدف قرار گرفتند.

خبرگزاری ایسنا: محققان از اوایل سال ۲۰۱۷ حملاتی را ردیابی کرده‌اند که در آن از بدافزار ناشناخته استفاده شده و به نظر می‌رسد دارای مقاصد خاص از لحاظ جغرافیایی باشند و هدفشان جاسوسی و دستیابی به نهادهای قانون‌گذاری، اجرایی و قضایی در سراسر جهان است.

 

این عملیات به نام Operation Parliament نام‌گذاری شده است. تمرکز اصلی این حملات در مناطق خاورمیانه و آفریقای شمالی است. اگرچه سازمان‌های سطح بالا در مناطق دیگر نیز مورد هدف قرار گرفته‌اند. به طور خاص نهادهای سطح بالا از قبیل پارلمان‌ها، ادارات عالی دولتی، محققان علوم سیاسی، سازمان‌های نظامی و اطلاعاتی، وزارتخانه‌ها، رسانه‌ها، مراکز تحقیقاتی و ... مورد هدف قرار گرفتند.

 

به گفته محققان آزمایشگاه کسپرسکی تعداد حملات از ابتدای سال ۲۰۱۸ کاهش یافته است که بنظر می‌رسد بدلیل دستیابی مهاجمین به اطلاعات مورد نیاز بوده است. قربانیان حملات در کشورهای فلسطین، مصر، اردن، امارات متحده عربی، عربستان سعودی، جیبوتی، قطر، لبنان، شیلی، سومالی، عراق، مراکش، سوریه، هند، ایران، کانادا، آمریکا، انگلیس، آلمان، رژیم صهیونیستی، افغانستان، صربستان، روسیه، عمان، کویت، کره‌جنوبی و دانمارک دیده شده‌اند.

 

بر اساس اطلاعات سایت افتا، به طور خلاصه می توان بیان کرد که این بدافزار از طریق رشته‌های شدیدا رمزگذاری شده و مبهم‌سازی شده با سرورهای C&C ارتباط برقرار می‌کند تا فرآیند شناسایی و تشخیص خود را دشوار کند. بدافزار ترمینال CMD یا PowerShell را برای مهاجمان فراهم می‌کند و به آن‌ها اجازه می‌دهد تا دستورات دلخواه را اجرا کنند و نتایج را از طریق درخواست‌های HTTP دریافت کنند.

 

باتوجه به وجود این نوع حملات، سازمان‌های سطح اول باید میزان امنیت سایبری خود را بالا ببرند، زیرا این گونه حملات علیه آن‌ها اجتناب‌ناپذیر است. آن‌ها باید توجه ویژه‌ای به امنیت سایبری خود داشته باشند و اقدامات اضافی برای اطمینان از اینکه به خوبی محافظت می‌شوند، اجرا کنند./د



کانال تلگرام اتحادخبر


نظرات کاربران
ارسال نظر

نام:

ايميل:

وب سايت:

نظر شما:

تازه ترین خبرها

پربازدیدترین خبرها

پربحث ترین