روز پنجشنبه، گروه نفوذگران ارتش الترونیک سوریه (SEA) به نسخهی ویژهی تلفن همراه وبگاه واشنگتنپست حمله کردند، در جریان این حمله ترافیک مربوط به این وبگاه به وبگاهی با پیامهای ضدآمریکایی و ضدرسانهای هدایت شد.
به گزارش پایگاه اطلاع رسانی پایداری ملی , (SEA)، که به خاطر حملات مکرر به سازمانهای رسانهای، نظیر نفوذ سال ۲۰۱۳ به واشنگتنپست شهرت دارد، اخبار حملهی اخیر خود را در قالب اسکرینشاتهایی از صفحات وب مورد نفوذ در توییتر منتشر نموده است.
مدیر اطلاعاتی ارشد واشنگتنپست این حمله را تأیید کرده، به گفتهی وی این حمله صفحهی خانگی ویژهی تلفن همراه و بخشهایی از وبگاه تحت تلفن همراه این رسانه را تحت تأثیر قرار داده، اما او به CNN گفت که اوضاع سر و سامان گرفته و هیچیک از اطلاعات کاربران آسیب ندیده است.
یکی از اعضای گمنام SEA خطاب به Motherboard گفته که این ارتش نفوذگر رایانهای به شبکهی ارسال محتوای این روزنامهی مشهور یا همان CDN راه پیدا کرده؛ CDN یک شبکهی شخص ثالث از کارگزارهایی است که برای به خدمت گرفتن محتوای وب نظیر فیلم، تبلیغات واقلام گرافیکی به کار میروند.
این عضو SEA مدعی است که به CDN Instart Logic نفوذ کرده، و پیش از اینکه از این شبکه بیرون انداخته شود به وبگاههای رسانهای دیگر دسترسی پیدا نموده است.
Instart Logic در بیانیهای در وبگاه خود قضیهی روز پنجشنبه را تأیید نمود و تحت عنوان یک «حملهی فیشینگ پیچیده» از آن یاد کرد: «ما از طریق استقرار سریع پروتکلهای امنیتی توانستیم خیلی زود سد راه حمله شویم، اثرات آن را کاهش دهیم و سرویس خود را به حالت اول برگردانیم. حدس ما این است که با یک حملهی فیشینگ پیچیده از آسیبپذیری موجود در برنامهی کاربردی شخص ثالث که متعلق به سرویس ما نبوده سوءاستفاده شده است.»
کارشناسان امنیتی میگویند اگرچه هیچیک از دادههای کاربران به سرقت نرفته و خیلی سریع جلوی ادامهی روند حمله گرفته شده، اما تبعات آن میتوانست بسیار وخیمتر باشد.
یکی از محققان امنیتی به نام کن وایت جزئیات حمله را به کمک شبیهسازی یک رایانهی شخصی آزمایشگاهی به عنوان یک دستگاه تلفن همراه مستندسازی نموده است، او به این طریق بهطور مستمر به نظارت بر وبگاه تحت تلفن همراه واشنگتنپست پرداخته تا از ماجرا سر دربیاورد.
SEA برای تحت کنترل درآوردن زیردامنهی m.washingtonpost.com و تزریق بدافزار برای نفوذ به بازدیدکنندگان این وبگاه تلاشی نکرده است، اما این کار نیز از آنها ساخته بود.
نفوذگران به واسطهی کنترل یک کارگزار نام دامنه، یا یک CDN میتوانند وبگاه، کد، کوکیهای احراز هویت، و پیوندهای کاربران را کنترل کنند.
از این رو نفوذگرانی که مقاصد مخربتری را در سر داشته باشند میتوانند از روشهای مشابه برای آلودهسازی «میلیونها کاربر اینترنتی» استفاده نمایند. حملاتی از این دست حدود دو سال پیش رخ داده، پیشبینی میشود که به این زودی شر اینگونه حملات کم نشود. کاربران بیش از اندازه به وبگاههای محبوب خود اعتماد میکنند و در سوی مقابل تعداد انگشتشماری از وبگاهها احراز هویت دو مرحلهای را به کاربران خود ارائه مینمایند.