در این مقاله قصد داریم به بررسی حملات Advanced Persistent Threats یا همان APT ها بپردازیم که attack به کمپانی سونی پیکچرز به عنوان یک نمونه از این دسته شناخته می شود.

در نوامبر ۲۰۱۴ کمپانی Sony Pictures اعلام کرد که سیستم های آنها هک شده و برخی از داده های داخلی شرکت ها از جمله ایمیل های اجرایی، اطلاعات شخصی کارمندان، فیلم ها و فایل هایی که تا آن زمان منتشر نشده بود، فاش شده است. این حمله به گروهی موسوم به گروه لازاروس نسبت داده شد که حملات دیگری از جمله سرقت از صرافی ها و شرکت های مالی در کارنامه آنها وجود دارد.

APT نوعی حمله سایبری است که در آن مهاجمان برای دستیابی غیرمجاز به یک سیستم یا شبکه از تکنیک های پیشرفته ای استفاده می کنند. هکر برای مدت طولانی ناشناخته می ماند و بدترین چیز این است که نمی توانید بفهمید آن ها برای چه مدت در سیستم شما بودند. یک روز؟ یک هفته و یا حتی یکسال.

در زیر به چند نمونه از مشخصات این حملات(APT) اشاره می کنیم:

  1. با استفاده از آخرین تکنیک ها و متد های هک انجام می شود.
  2. ابزار و روش های متعددی برای انجام آن ها وجود دارد.
  3. دسترسی طولانی مدت و ناشناخته به هدف دارند.
  4. انگیزه این حملات معمولاً سود مالی یا اخذ اطلاعات سیاسی و جاسوسی سایبری است.
  5. این حملات بسیار پیچیده تر از حملات سنتی هستند و یک هدف از پیش تعیین شده دارند که با دقت بررسی و برنامه ریزی می شود.
  6. هدف یک APT آلوده کردن کل شبکه است، نه فقط بخش های خاصی از آن.

APT

برنامه ریزی و اعمال این حملات طی ۵ مرحله انجام می شود:

مرحله ۱: دستیابی به دسترسی

هکر های حملات APT با دستیابی به شبکه هدف با استفاده از نفوذ در مواردی مثل پیوست های ایمیل، فایل های انتقالی و .. کار خود را آغاز کرده و سعی می کنند    بد افزار هایی را وارد سیستم کنند اما هنوز موفق به نفوذ کامل نشده اند.

مرحله ۲: درج بدافزار

بعد از اینکه مجرمان سایبری به شبکه دسترسی پیدا کردند، بدافزارهایی را تزریق می کنند که فضای بیشتری را برای فعالیت آن ها مهیا کند و به نحوی بستر را برای گسترش فعالیت ها افزایش دهد.

مرحله ۳: گسترش

در این مرحله ، زمان آن رسیده است که مهاجمان دسترسی خود را به سیستم هدف عمیق تر کنند. آنها راه های نفوذ بیشتری ایجاد کرده تا کنترل بیشتری بر روی سیستم ها داشته باشند. همچنین آن ها در این مرحله بر روی ایجاد تونل هایی برای انتقال داده ها که بعد تر به آن نیازمندند کار خواهند کرد.

مرحله ۴: اکتشاف داده ها

هنگامی که مهاجمان دسترسی عمیق تری به سیستم پیدا کردند، می توانند اطلاعات و داده های مورد نیاز را کشف کرده و به مکان دیگری در داخل شبکه فشرده سازی و از طریق تونل هایی که ایجاد کرده اند انتقال دهند. به همین ترتیب به گسترش خود ادامه داده، کشف داده های بیشتری را انجام می دهند و انتقال می دهند.

مرحله ۵: استخراج داده ها

 در این مرحله، هدف رسما به خطر افتاده است. وقتی داده ها در یک مکان امن در شبکه ذخیره می شوند، اغلب توسط هکر رمزگذاری می شوند. آن ها می توانند با استفاده از تونل های انتقال از قبل تأسیس شده، داده ها را به یک سرور خارجی منتقل کنند.

در مقاله های بعدی با بررسی این که چطور بفهمیم مورد نفوذ حملات APT قرار گرفته ایم و چطور از ورود آن ها جلوگیری کنیم در خدمت شما هستیم.

با ما همراه باشید.

با دیگر مقالات server.ir همراه باشید.

۱۳۹۹/۰۴/۱۶

نویسنده : ف لقمانی

بدون دیدگاه

find command در لینوکس (بر اساس Date and time)

در مقالات گذشته در ارتباط با یکی از کامند های بسیار مهم و کاربردی در لینوکس با محوریت اصلی find commands در لینوکس پرداختیم. توضیح دادیم که در بسیاری...

۱۳۹۹/۰۴/۱۴

نویسنده : ب حداد

بدون دیدگاه

مهم ترین کارهایی که باید بلافاصله بعد از نصب وردپرس انجام داد (قسمت ۲)

در مقاله ی گذشته در خصوص مهم ترین کارهایی که باید بلافاصله بعد از نصب وردپرس انجام داد صحبت کرده ایم و تا حدی با موارد ابتدایی آن آشنا شده ایم. در این...

۱۳۹۹/۰۴/۱۱

نویسنده : ف سلالی

بدون دیدگاه

بهترین شرکت های امنیتی (Security Company) در سال ۲۰۲۰

امروزه تقریبا تمامی کسب و کار ها به طریقی با سیستم های IT و شبکه ها و پروتکل های اینترنتی در ارتباط بوده و با توجه به افزایش سطوح حمله و پیچیده تر شدن...

دیدگاه کاربران

در رابطه با : "حمله APT یا Advanced Persistent Threats چیست؟"

avatar
  عضویت  
با خبرم کن

وب گردی

جستجو
دقیقا متنی که نوشتم
جستجو در تیتر صفحات
جستجو در متن صفحات
جستجو در نظرات
Search in excerpt
Filter by Custom Post Type

با ایده پردازان همراه شو ...