موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات / مطالب گوناگون

کره شمالی با نفوذ به یک شرکت امنیتی آمریکایی، بدافزار نصب کرد

نصب بدافزار توسط کره شمالی با نفوذ به یک شرکت امنیتی آمریکایی

Avatarتوسط مهدی جعفری ·4 مرداد 14034 مرداد 1403· 0

یک شرکت آموزشی امنیتی در آمریکا فاش کرد که فریب خورده و یک هکر کره شمالی را به عنوان مهندس نرم افزار استخدام کرده است. این شرکت زمانی متوجه ماجرا شد که هکر، بدافزار را روی کامپیوتر شرکت نصب کرد.

شرکت KnowBe4 برنامه های آگاهی بخشی امنیتی سفارشی برای شرکت ها ایجاد می کند تا به کارمندان در مورد خطرات هک آموزش دهد. یک نمونه از این برنامه ها، آزمایش آسیب پذیری در برابر حملات فیشینگ با ارسال ایمیل های جعلی به کارمندان است تا ببینند آیا کسی فریب می خورد یا خیر.

کره شمالی چگونه از مشاغل دورکاری برای نفوذ به سیستم ها سوء استفاده می‌کند

استو اسجورمن، مدیرعامل و بنیانگذار KnowBe4، در یک پست اخیر، داستانی هشدار دهنده را بیان کرد، اگرچه تأکید کرد که هیچ داده ای از شرکت از دست نرفته، به خطر نیفتاده یا سرقت نشده است و هیچ نفوذی صورت نگرفته است.

ماجرا از آنجا شروع شد که KnowBe4 یک موقعیت شغلی برای مهندس نرم افزار در تیم هوش مصنوعی IT داخلی خود ایجاد کرد. پس از اینکه HR چهار مصاحبه ویدیویی با یک نامزد در چندین نوبت انجام داد، تأیید کرد که فرد با عکس روی درخواست مطابقت دارد، سوابق او را بررسی کرد و سایر بررسی های قبل از استخدام را انجام داد، فرد مورد نظر برای کار از راه دور استخدام شد.

آنچه شرکت نمی دانست این بود که استخدام جدید از یک شناسه معتبر اما دزدیده شده مبتنی بر ایالات متحده و عکس استوک استفاده می کرد که با هوش مصنوعی تغییر یافته بود تا KnowBe4 را متقاعد کند که او یک نامزد مشروع است. عکس استوک اصلی (چپ) و عکس ارتقا یافته با هوش مصنوعی را در زیر می بینید.

مصاحبه کنندگان معتقد بودند که فردی که با او مصاحبه کردند به اندازه کافی شبیه عکس جعلی است تا قانع کننده باشد.

همه چیز به نظر عادی می رسید تا اینکه هفته گذشته، ایستگاه کاری مک تأمین شده توسط شرکت برای کارمند جدید که با نام XXXX شناخته می شود، ارسال شد. به محض دریافت، بلافاصله شروع به بارگذاری بدافزار کرد.

تیم SOC شرکت KnowBe4 با XXXX تماس گرفت تا در مورد تشخیص و علت احتمالی آن سوال کند. او ادعا کرد که در حال دنبال کردن مراحل راهنمای مسیریاب خود برای عیب یابی یک مشکل سرعت است و ممکن است باعث نقض امنیت شده باشد.

سپس XXXX اقداماتی را برای دستکاری فایل های تاریخچه جلسه، انتقال فایل های بالقوه مضر و اجرای نرم افزار غیرمجاز انجام داد. او از یک Raspberry Pi برای دانلود بدافزار استفاده کرد. شرکت سعی کرد با او تماس ویدیویی برقرار کند اما او گفت در دسترس نیست و بعداً پاسخگو نبود. دستگاه او حدود 25 دقیقه پس از تشخیص فعالیت های مشکوک، مهار شد.

تجزیه و تحلیل نشان می دهد که XXXX ممکن است یک تهدید داخلی/بازیگر دولتی باشد. اطلاعات با شرکت امنیت سایبری Mandiant و FBI به اشتراک گذاشته شد. مشخص شد که XXXX یک کارگر فناوری اطلاعات جعلی از کره شمالی است.

KnowBe4 گفت که مک کاری به آدرسی ارسال شده بود که در اصل یک “مزرعه لپ تاپ قاطر فناوری اطلاعات” است که XXXX از طریق VPN به آن دسترسی داشت. او همچنین در شیفت شب کار می کرد تا به نظر برسد در روز آمریکا کار می کند.

هشدارهایی در مورد کره شمالی ها که از هویت های دزدیده شده برای تأمین مشاغل از راه دور آمریکایی استفاده می کنند، وجود داشته است. دستمزد آنها برای تأمین مالی برنامه های غیرقانونی کره شمالی استفاده می شود و این مشاغل امکان دسترسی به اطلاعات حساس و فرصت نفوذ به سیستم ها/نصب بدافزار را فراهم می کند.

  • افزایش مداوم میانگین سنی کارمندان فعال در صنعت گیمینگ
  • هشدار رئیس کمیسیون موبایل: شرکت‌های واردکننده موبایل در آستانه تعطیلی
  • ایلان ماسک تاریخ جدیدی را برای رونمایی رباتاکسی تسلا تعیین کرد

برچسب‌ها: امنیت

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. هدیه کریسمسی برای پی‌سی گیمرها؛ قفل دنوو از بازی Hi-Fi Rush حذف شد
  2. افزایش قیمت اینترنت اپراتورها کارشناسی شده بود!
  3. خبری از انتشار به‌روزرسانی بزرگ برای پنجمین سالگرد بازی Cyberpunk 2077 نیست
  4. فروش کارت گرافیک RTX 5090 Matrix Edition به دلیل مشکلات کیفی متوقف شد
  5. معرفی برندگان جوایز مایکروسافت استور 2025

مطالب مرتبط ...

  • 5

    بیشتر بدانید: اتحادی پنهان برای بهبود سرعت وب

    Avatarتوسط محمد یوسفی زاده · 29 خرداد 1394 · 29 خرداد 1394

  • 1

    خودروی بدون راننده گوگل به سادگی هک می شود

    Avatarتوسط حسام شالیکاریان · 15 شهریور 1394 · 15 شهریور 1394

  • 8

    ادوارد اسنودن پیام رسان Allo را به دوربین نظارتی گوگل تشبیه کرد

    Avatarتوسط شاهین رفوئی · 2 مهر 1395 · 2 مهر 1395

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید مانیتور آذر 1404 70

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)

  • 8

    بررسی پاور UD1300GM PG5 گیگابایت

آخرین بررسی‌ها

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

8.9

بررسی پاور UD1300GM PG5 گیگابایت

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

8.1

بررسی پاور GP600A-ECO D گرین

0

تماشا کنید: بررسی گوشی گلکسی A07 4G سامسونگ | بهترین گوشی 10 میلیونی بازار؟

آخرین مطالب دینو

بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

انتخاب بهترین مبل برای جهیزیه عروس یکی از مهم‌ترین…

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • آداب هدیه دادن و هدیه گرفتن؛ راهی برای بیان احساس و احترام

  • در زمستان چه ساعتی باید غذا بخوریم؟

  • باور غلط درباره‌ روزه‌ داری: گرسنگی، دشمن تمرکز نیست!

  • مطلب بعدی دو گوشی ارزان‌قیمت HMD Crest و Crest Max معرفی‌ شدند
  • مطلب قبلی انتظارها به پایان رسید؛ بازی Fallout: London منتشر شد!
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • هدیه کریسمسی برای پی‌سی گیمرها؛ قفل دنوو از بازی Hi-Fi Rush حذف شد

  • کارشناسی افزایش قیمت اینترنت اپراتورها

    افزایش قیمت اینترنت اپراتورها کارشناسی شده بود!

  • به‌روزرسانی برای بازی Cyberpunk 2077

    خبری از انتشار به‌روزرسانی بزرگ برای پنجمین سالگرد بازی Cyberpunk 2077 نیست

  • فروش کارت گرافیک RTX 5090 Matrix Edition به دلیل مشکلات کیفی متوقف شد

  • معرفی برندگان جوایز مایکروسافت استور 2025

    معرفی برندگان جوایز مایکروسافت استور 2025

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید مانیتور آذر 1404 70

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)

  • 8

    بررسی پاور UD1300GM PG5 گیگابایت

  • اجرای بازی DirectX 11 روی DX10 4

    فلش‌بک به یک سؤال قدیمی: بازی‌های DirectX 11 روی کارت گرافیک‌های DX10 اجرا می‌شوند؟

آخرین دیدگاه‌ها

  • Avatar
    Farzam گفته است:
    به‌نظر من شما بیا "برسی" کن این مانیتورا و تحلیل و...
  • Avatar
    سینا راد گفته است:
    بررسی*
  • Avatar
    سینا راد گفته است:
    برادر شما کدوم بازار مد نظرتون هست؟ همین عزیز که توی...
  • Avatar
    سیمین نوربخش گفته است:
    «تولید و پخش زنده» در فضای مجازی تحت انحصار صداوسیما است
  • Avatar
    عطا هفت لنگی گفته است:
    از کارشناسان مستعد تو برسی ها استفاده کنید. چه جوری یه...
  • Avatar
    نیما خردمند گفته است:
    سلام. آپدیت بایوس باعث نمیشه که پردازنده هایی که پشتیبانی میشدن،...
  • Avatar
    ارزو گفته است:
    عیب این استاندارد ۳.۱ نداره اما برای ۵۰۶۰ بزارین یا ۹۰۶۰...
  • Avatar
    مهدی گفته است:
    سلام بنده قصد دارم پردازنده ۱۲۴۰۰f بر مادربرد ASUS Prime B760-PLUS...
  • Avatar
    Alireza XY گفته است:
    همین مشکل مشابه چند سال قبل سر Cpu در آوردن که...
  • Avatar
    سپهر گلمکانی گفته است:
    بله؛ من هم در سال 1392، یک کارت گرافیک Nvidia GeForce...
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)
12 آذر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)
11 آذر 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره هایلایت
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
6 آذر 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)
5 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف 0
اخبار و مقالات راهنمای خرید و مشاوره
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف (آبان 1404)
17 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » نصب بدافزار توسط کره شمالی با نفوذ به یک شرکت امنیتی آمریکایی

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود