في عام 2017 ، قامت مجموعة من الهاكرز الذين تم تحديدهم على أنهم "Shadow Brokers" بتسريب مجموعة من أدوات القرصنة الأكثر تطوراً التي طورتها وكالة الأمن القومي (NSA) . يشير المتخصصون في الأمن السيبراني إلى أن هذه الأدوات استخدمت لاحقًا في حملات الهجوم التي شنها كل من NotPetya و WannaCry ، وهما نوعان من أنواع البرمجيات الخبيثة شديدة العدوانية التي شلت العمليات في مئات الشركات حول العالم.
في الآونة الأخيرة ، أفاد خبراء في الأمن السيبراني أن اثنين من أدوات القرصنة التي سربتها مجموعة الهاكرز Shadow Brokers قد تم استخدامها بالفعل في بعض الهجمات الإلكترونية التي حدثت في مارس 2016 ، قبل عام واحد من قيام المجموعة المذكورة بتسريبها.
وفقًا للتقارير ، تمكنت Buckeye ، وهي مجموعة أخرى من الهاكرز النشطين منذ عام 2010 على الأقل ، من الوصول إلى "DoublePulsar" ، وهي أداة طورتها وكالة الأمن القومي ؛ حصلت المجموعة أيضا على تثبيت DoublePulsar عن بعد. كما هو متوقع ، فإن هذا الحادث قد ولد موجة جديدة من الانتقادات ضد وكالة الأمن القومي.
يعتقد متخصصو الأمن السيبراني أن هذا النوع من الحوادث يجب أن يجبر وكالة الأمن القومي على إعادة النظر في سياسة إدارة البرمجيات الخاصة بها ، حيث أنه من الممارسات الشائعة بين مسؤولي ومطوري وكالة الأمن القومي تخزين أدوات خاصة سرية أخرى بشكل خاص.
لا يزال من غير المعروف كيف تمكنت هذه المجموعة من الهاكرز من الوصول إلى هذه الأدوات ، على الرغم من أن الخبراء يعتقدون أنه من الممكن أن تلجأ مجموعة Buckeye إلى استخدام الهندسة العكسية في بعض الهجمات التي تستخدمها كالة الأمن القومي في أنظمتها الخاصة.
باستخدام أدوات NSA ، بدأ الهاكرز في استغلال ثغرة CVE-2017-0143 لإفساد ذاكرة الويندوز ثم استغلال خطأ آخر للكشف عن تصميم ذاكرة النظام الذي تمت مهاجمته.
وفقًا لخبراء المعهد الدولي للأمن السيبراني (IICS) ، تم تسجيل أول حادثة مجموعة Buckeye باستخدام أدوات NSA في 31 مارس 2016 ضد هدف في هونغ كونغ. بعد تثبيتDoublePulsar.
المصدر
في الآونة الأخيرة ، أفاد خبراء في الأمن السيبراني أن اثنين من أدوات القرصنة التي سربتها مجموعة الهاكرز Shadow Brokers قد تم استخدامها بالفعل في بعض الهجمات الإلكترونية التي حدثت في مارس 2016 ، قبل عام واحد من قيام المجموعة المذكورة بتسريبها.
وفقًا للتقارير ، تمكنت Buckeye ، وهي مجموعة أخرى من الهاكرز النشطين منذ عام 2010 على الأقل ، من الوصول إلى "DoublePulsar" ، وهي أداة طورتها وكالة الأمن القومي ؛ حصلت المجموعة أيضا على تثبيت DoublePulsar عن بعد. كما هو متوقع ، فإن هذا الحادث قد ولد موجة جديدة من الانتقادات ضد وكالة الأمن القومي.
يعتقد متخصصو الأمن السيبراني أن هذا النوع من الحوادث يجب أن يجبر وكالة الأمن القومي على إعادة النظر في سياسة إدارة البرمجيات الخاصة بها ، حيث أنه من الممارسات الشائعة بين مسؤولي ومطوري وكالة الأمن القومي تخزين أدوات خاصة سرية أخرى بشكل خاص.
لا يزال من غير المعروف كيف تمكنت هذه المجموعة من الهاكرز من الوصول إلى هذه الأدوات ، على الرغم من أن الخبراء يعتقدون أنه من الممكن أن تلجأ مجموعة Buckeye إلى استخدام الهندسة العكسية في بعض الهجمات التي تستخدمها كالة الأمن القومي في أنظمتها الخاصة.
باستخدام أدوات NSA ، بدأ الهاكرز في استغلال ثغرة CVE-2017-0143 لإفساد ذاكرة الويندوز ثم استغلال خطأ آخر للكشف عن تصميم ذاكرة النظام الذي تمت مهاجمته.
وفقًا لخبراء المعهد الدولي للأمن السيبراني (IICS) ، تم تسجيل أول حادثة مجموعة Buckeye باستخدام أدوات NSA في 31 مارس 2016 ضد هدف في هونغ كونغ. بعد تثبيتDoublePulsar.
المصدر
ليست هناك تعليقات:
إرسال تعليق