۲۸ ارديبهشت ۱۳۹۴ - ۱۲:۵۹
کد خبر: ۱۳۹۲۹
روز پنجشنبه، گروه نفوذگران ارتش الترونیک سوریه (SEA) به نسخه‌ی ویژه‌ی تلفن همراه وب‌گاه واشنگتن‌پست حمله کردند، در جریان این حمله ترافیک مربوط به این وب‌گاه به وب‌گاهی با پیام‌های ضدآمریکایی و ضدرسانه‌ای هدایت شد.
به گزارش پایگاه اطلاع رسانی پایداری ملی , (SEA)، که به خاطر حملات مکرر به سازمان‌های رسانه‌ای، نظیر نفوذ سال ۲۰۱۳ به واشنگتن‌پست شهرت دارد، اخبار حمله‌ی اخیر خود را در قالب اسکرین‌شات‌هایی از صفحات وب مورد نفوذ در توییتر منتشر نموده است.

مدیر اطلاعاتی ارشد واشنگتن‌پست این حمله را تأیید کرده، به گفته‌ی وی این حمله صفحه‌ی خانگی ویژه‌ی تلفن همراه و بخش‌هایی از وب‌گاه تحت تلفن همراه این رسانه را تحت تأثیر قرار داده، اما او به CNN گفت که اوضاع سر و سامان گرفته و هیچ‌یک از اطلاعات کاربران آسیب ندیده است.

یکی از اعضای گم‌نام SEA خطاب به Motherboard گفته که این ارتش نفوذگر رایانه‌ای به شبکه‌ی ارسال محتوای این روزنامه‌ی مشهور یا همان CDN راه پیدا کرده؛ CDN یک شبکه‌ی شخص ثالث از کارگزارهایی است که برای به خدمت گرفتن محتوای وب نظیر فیلم، تبلیغات واقلام گرافیکی به کار می‌روند.

این عضو SEA مدعی است که به CDN Instart Logic نفوذ کرده، و پیش از این‌که از این شبکه بیرون انداخته شود به وب‌گاه‌های رسانه‌ای دیگر دسترسی پیدا نموده است.
Instart Logic در بیانیه‌ای در وب‌گاه خود قضیه‌ی روز پنجشنبه را تأیید نمود و تحت عنوان یک «حمله‌ی فیشینگ پیچیده» از آن یاد کرد: «ما از طریق استقرار سریع پروتکل‌های امنیتی توانستیم خیلی زود سد راه حمله شویم، اثرات آن را کاهش دهیم و سرویس خود را به حالت اول برگردانیم. حدس ما این است که با یک حمله‌ی فیشینگ پیچیده از آسیب‌پذیری موجود در برنامه‌ی کاربردی شخص ثالث که متعلق به سرویس ما نبوده سوءاستفاده شده است.»

کارشناسان امنیتی می‌گویند اگرچه هیچ‌یک از داده‌های کاربران به سرقت نرفته و خیلی سریع جلوی ادامه‌ی روند حمله گرفته شده، اما تبعات آن می‌توانست بسیار وخیم‌تر باشد.

یکی از محققان امنیتی به نام کن وایت جزئیات حمله را به کمک شبیه‌سازی یک رایانه‌ی شخصی آزمایشگاهی به عنوان یک دستگاه تلفن همراه مستندسازی نموده است، او به این طریق به‌طور مستمر به نظارت بر وب‌گاه تحت تلفن همراه واشنگتن‌پست پرداخته تا از ماجرا سر دربیاورد.

SEA برای تحت کنترل درآوردن زیردامنه‌ی m.washingtonpost.com و تزریق بدافزار برای نفوذ به بازدیدکنندگان این وب‌گاه تلاشی نکرده است، اما این کار نیز از آن‌ها ساخته بود.

نفوذگران به واسطه‌ی کنترل یک کارگزار نام دامنه، یا یک CDN می‌توانند وب‌گاه، کد، کوکی‌های احراز هویت، و پیوندهای کاربران را کنترل کنند.

از این رو نفوذگرانی که مقاصد مخرب‌تری را در سر داشته باشند می‌توانند از روش‌های مشابه برای آلوده‌سازی «میلیون‌ها کاربر اینترنتی» استفاده نمایند. حملاتی از این دست حدود دو سال پیش رخ داده، پیش‌بینی می‌شود که به این زودی شر این‌گونه حملات کم نشود. کاربران بیش از اندازه به وب‌گاه‌های محبوب خود اعتماد می‌کنند و در سوی مقابل تعداد انگشت‌شماری از وب‌گاه‌ها احراز هویت دو مرحله‌ای را به کاربران خود ارائه‌ می‌نمایند.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر