الفريق العربي للهندسة العكسية

نسخة كاملة : SolarWinds
أنت حالياً تتصفح نسخة خفيفة من المنتدى . مشاهدة نسخة كاملة مع جميع الأشكال الجمالية .
بربط الموضوع السابق https://www.at4re.net/f/thread-2343.html بهذا الموضوع، و محاولة ايصال فكرة Smile

انطلاقا من هذه المقالة:
التي تتحدث عن ربط الهجوم على عدة هيئات حكومية مع الهجوم الذي اصاب شركة الحماية FireEye و المنظمة () التي قامت بالهجوم...
https://www.washingtonpost.com/national-security/russian-government-spies-are-behind-a-broad-hacking-campaign-that-has-breached-us-agencies-and-a-top-cyber-firm/2020/12/13/d5a53b88-3d7d-11eb-9453-fc36ba051781_story.html

و شرح شركة الحماية FireEye:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

و توضيح شركة SolarWinds التي تمت الهجمات باستغلال ثغرات مصابة بها منتجاتها...
https://www.solarwinds.com/securityadvisory

و التوصية الحكومية...
https://cyber.dhs.gov/ed/21-01/

اصل الى: بما انك تستعمل بصفة منتظمة ادوات الهندسة العكسية، راجع هذا الموضوع القديم (ملف PDF تحت) حول تجربة استغلال Abandonware (StrongOD)
https://www.forcepoint.com/blog/x-labs/freeman-perils-abandonware