تقييم الموضوع :
  • 0 أصوات - بمعدل 0
  • 1
  • 2
  • 3
  • 4
  • 5
Raindrop
#1
بالربط بالمواضيع السابقة المنشورة في المنتدى و التي تتحدث عن الهجوم الذي تم عن طريق استغلال الحلقة الضعيفة لمنتج SolarWinds

مقالة جميلة تتحدث عن اكتشاف برنامج ضار اضافي: Raindrop
Raindrop: New Malware Discovered in SolarWinds Investigation
 
 
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/solarwinds-raindrop-malware 
أعضاء أعجبوا بهذه المشاركة : Cyperior , PowerUser
#2
بارك الله فيك 
لو تكرمت وخلصت الموضوع في بعض السطور باللغة العربية سيكون افضل
أعضاء أعجبوا بهذه المشاركة : Cyperior
#3
(20-01-2021, 12:34 PM)PowerUser كتب : لو تكرمت وخلصت الموضوع في بعض السطور باللغة العربية سيكون افضل
تكرم عينك اخي الحبيب...
 
أصل بداية الحكاية كان اكتشاف آثار اختراق في هياكل شركة Fire Eye حيث تمت سرقة أدوات حصرية مع ملفاتها المصدرية تستعملها شركة امن المعلومات في انجاز مهام Pen-testing و بعد بداية التحقيق في (كيف و لماذا) اتضح انها ليست فقط هي الضحية الوحيدة بل لمس الاختراق شركات كبيرة، مثل Microsoft و شركات حساسة تابعة للحكومة الأمريكية.
نقطة اشتراك هذه الشركات هو استعمال منتج شركة SolarWinds.
 
بعد التعاون في التحقيقات بين الشركات الضحية و شركات امن المعلومات اتضح ان شركة SolarWinds كانت اول ضحية و عن طريق تلويث الملفات المصدرية لمنتوجها تم قيادة هجوم دام لمدة دون اكتشافه، خلال هذه المدة تم سرقة معلومات، ملفات مصدرية و زرع برامج ضارة إضافية.
 
التحقيق مازال مستمر و في كل مرة يتم نشر ما توصلوا اليه عبر مقالات تقنية تتحدث عن التقنيات التي استعملت في الهجوم و البرامج الضارة الإضافية التي زرعت.
مؤخرا ظهرت إعلانات (ربما تكون محاولات احتيال) تطرح للبيع ما تم سلبه:
 
https://github.com/bf/solarleaks-crawler/tree/main
أعضاء أعجبوا بهذه المشاركة : PowerUser , Cyperior


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 1 ) ضيف كريم