موضوعات داغ
  • نمایشگاه MWC 2025
  • بازی GTA VI
  • استارلینک
  • نمایشگاه CES 2025
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش دوم

Avatarتوسط سعید شکروی ·19 مهر 139619 مهر 1396· 0

متن حاضر ترجمه ای است از مقاله ای با عنوان HOW AN ENTIRE NATION BECAME RUSSIA’S TEST LAB FOR CYBERWAR نوشته اندی گرینبرگ که در ژوئن 2017 در نشریه WIRED منتشر شده است.

یک صبح یکشنبه در ماه اکتبر 2015، کمی بیش از یک سال پیش از آنکه یاسینسکی از پنجره آشپزخانه خود به افق تیره رنگ آسمان خیره شود، درست کنار همان پنجره مشغول صرف چای و کورن فلکس صبحانه اش بود. گوشی موبایل با نمایش شماره محل کارش شروع به زنگ زدن کرد. آن زمان او به عنوان مدیر امنیت اطلاعات در شرکت استارلایت مدیا، بزرگترین شبکه رسانه ای اوکراین، مشغول به کار بود. شب گذشته دو سرور استارلایت بی هیچ دلیل واضحی از شبکه خارج شده بودند. مدیر بخش IT پشت گوشی به او اطمینان داد که سرورها هم اکنون به کمک داده های پشتیبان به شرایط نرمال خود بازگشته اند. اما یاسینسکی حس خوبی نداشت. هر دو سرور هم زمان از دسترس خارج شده بودند. به گفته او: “اینکه یک سرور از دسترس خارج شود ممکن و پذیرفتنی است. اما دو سرور آن هم همزمان؟ این شک برانگیز است.”

با پذیرش یک آخر هفته از دست رفته، آپارتمان خود را ترک کرد و مسیر 40 دقیقه ای مترو تا دفتر محل کارش در استارلایت را در پیش گرفت. وقتی به آنجا رسید، به کمک مدیر بخش IT فایل image گرفته شده از یکی از سرورهای آسیب دیده را بررسی کردند. تک تک بیت های رکورد بوت اصلی (MBR)؛ همان بخشی از هارد دیسک که به کامپیوتر می گوید کجا را به دنبال سیستم عامل بگردد؛ با دقت بالایی با صفر بازنویسی شده بودند. هر دو سرور سیستم های اصلی بودند و توسط آنها می شد به صدها کامپیوتر دیگر واقع در شبکه شرکت دسترسی داشت. برای همین چنین اتفاقی مطلقا نشانه خوبی نبود.

یاسینسکی به فاصله زمانی کوتاهی دریافت که حمله بسیار بدتر از آنی بوده که به نظر می رسد: دو سرور آسیب دیده روی لپتاپ سیزده کارمند استارلایت اقدام به نصب بدافزار کرده بودند. این بدافزار دقیقا از همان تکنیک برای پاکسازی رکورد بوت اصلی استفاده کرده و سیستم کارمندان را در حالی که مشغول تهیه اخبار صبحگاهی روز پیش از انتخابات سراسری بودند، از کار انداخته بود.

با این حال یاسینسکی متوجه شد که شانس تاحدی همراهش بوده است. جداول ثبت شده از فعالیت سرورهای آسیب دیده نشان می داد که آنها در واقع برای نابود سازی 200 کامپیوتر دیگر برنامه ریزی شده بودند. کمی بعدتر، یاسینسکی از همکار خود که در شرکت رقیب استارلایت به نام TRK مشغول به کار بود شنید که بخت و اقبال با آنها کمتر همراهی کرده است: بیش از صد کامپیوتر آن شرکت در حمله یکسانی از کار افتاد.

یاسینسکی موفق شد یک کپی از برنامه مخرب را از شبکه شرکت استخراج کند و در خانه به کنکاش در خطوط کد آن بپردازد. آنچه که در آنجا دید او را شکه کرد. بدافزار توانسته بود تمامی آنتی ویروس ها رافریب دهد و حتی در مواردی با معرفی خود به عنوان آنتی ویروس ویندوز (Windows Defender) از لایه های دفاعی آنها عبور کند. پس از آنکه اعضای خانواده به خواب فرو رفتند، یاسینسکی کدهای بدافزار را روی کاغذ چاپ کرد و پس از چیدن کاغذ ها روی میز ناهارخوری و کف آشپزخانه، مشغول حذف خطوطی از کد شد که به استتار و پنهان سازی آن مربوط می شد و بخش های اجرایی را جدا کرد تا به این ترتیب بتواند به ساختار حقیقی آن دست یابد. بیست سالی می شد که یاسینسکی در زمینه امنیت اطلاعات فعالیت می کرد و در این مدت مدیریت شبکه های عظیمی را در اختیار داشت و با هکرهای برجسته بسیاری دست و پنجه نرم کرده بود؛ اما هرگز کدهای چنین سلاح دیجیتال دقیق و کارآمدی را آنالیز نکرده بود. در زیر تمامی لایه های پنهان سازی و گیج کننده (که باعث می شد کشف ماهیت واقعی بدافزار دشوار شود)، بدافزاری قرار داشت که به KillDisk شناخته می شد. KillDisk بالغ بر یک دهه بود که به عنوان ابزاری برای نابود سازی داده ها در میان هکرها دست به دست می گشت. برای فهمیدن اینکه چگونه راه چنین چیزی به سیستم های شرکت باز شده، یاسینسکی و دو همکار دیگر به طور خستگی ناپذیری جداول ثبت وقایع فعالیت شبکه استارلایت را زیر و رو کردند و شب ها و آخر هفته های متوالی به جستجو در آنها پرداختند.

پس از آنکه رد نفوذگران را به کمک چند حساب هک شده یوتیوب شرکت و همچنین یک حساب کاربری با سطح دسترسی مدیر سیستم ها گرفتند (حسابی که حتی در زمان نبود مدیر هم فعال بود)، این حقیقت دردناک بر ملا شد که هکر ها در واقع بیش از شش ماهی می شد که در شبکه شرکت حضور داشتند. در نهایت یاسینسکی موفق شد نقطه آغازین و ابزاری که هکرها توسط آن موفق به ورود به شبکه شده بودند را بیابد: یک تروجان چند منظوره به نام BlackEnergy (تروجان گونه ای از بدافزارهاست که خود را به عنوان یک برنامه یا محتوای دیجیتال سودمند و بی خطر جا می زند و از این طریق به سیستم ها راه می یابد). اندکی بعد یاسینسکی از دیگر همکاران خود که در سایر شرکت های خصوصی و دولتی مشغول به کار بودند گزارش هایی را دریافت کرد که نشان می داد همگی آنها تقریبا به همان شکل مورد حمله قرار گرفته و هک شده بودند. یکی از این حملات، بزرگترین شرکت خطوط آهن اوکراین Ukrzaliznytsia را هدف قرار داده بود. سایر شرکت ها از یاسینسکی خواستند که نامشان فاش نشود. در تمامی موارد هکرها از تروجان BlackEnergy  به عنوان ابزار نفوذ و شناسایی ساختار شبکه و پس از آن از KillDisk  برای از کار انداختن سیستم ها استفاده کرده بودند. اینکه انگیزه آنها چه بود یک راز باقی ماند، اما اثر تخریب آنها همه جا دیده می شد. به گفته یاسینسکی: “با هر قدم رو به جلو، بیشتر معلوم می شد که تایتانیک ما کوه یخ خود را یافته است. هر چه عمیق تر نگاه می کردیم، کوه یخ را بزرگتر می دیدیم.”

حتی آن زمان هم یاسینسکی متوجه ابعاد واقعی و گستردگی تهدید پیش رو نبود. برای مثال او حتی به ذهنش خطور نمی کرد در همان زمان تروجان BlackEnergy  و بدافزار KillDisk  به سیستم های حداقل سه شرکت انرژی بزرگ اوکراین راه یافته و در انتظار فرا رسیدن دسامبر 2015 خفته باشند.

امتیاز: 5.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT
  2. شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد
  3. گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!
  4. شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود
  5. ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی بروزرسانی تلگرام با امکان ارسال موقعیت مکانی زنده و مدیاپلیر جدید
  • مطلب قبلی مرسدس بنز از چیپ های ساخت هوآوی در خودروی های خود بهره می برد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

    OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

  • شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد

  • گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!

  • پورت Switch 2 بازی Red Dead 2

    شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود

  • ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

    ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

  • 2

    گیگابایت از مادربردهای AMD X870/B850 AORUS STEALTH رونمایی کرد

تبلیغات

آخرین دیدگاه‌ها

  • Avatar
    سپهر گلمکانی گفته است:
    وقت بخیر. پیوند معماری و محدودیت کنسول‌ها با شیوه پورت‌سازی بازی‌ها...
  • Avatar
    اهوا گفته است:
    چرا مزخخخرف میگید ؟ کنسول ps5 از نظر گرافیکی شبیه rtx...
  • Avatar
    mmrr95517 گفته است:
    😂😂
  • Avatar
    محمد گفته است:
    با rx580 اجراش میکنیم 😂
  • Avatar
    محمدمهدی حمزه گفته است:
    گوشی خاص پسندیه. بیشترین کاربردش اینه که وصلش کنی به دوربین...
  • Avatar
    علیرضا گفته است:
    ... مشخصه کارت گرافیک های پرچمدار اجرا میکنن
  • Avatar
    تارزان گفته است:
    پیشبینی میشه با نرخ دلاری که ۲ سال دیگه خواهیم داشت...
  • Avatar
    آرش گفته است:
    تو مشخصات فنی بهترینه، اما قیمتش یکم بالاست. حتی از 16...
  • Avatar
    آرش گفته است:
    بعد فاجعه نوت 7 ، طبیعیه که شرکتا محتاط باشن. کوچکترین...
  • Avatar
    محمدمهدی حمزه گفته است:
    خداییش من از ایلان ماسک میترسم برای این کارها. باز سم...
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره هایلایت
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
28 فروردین 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین ۱۴۰۴) 7,756
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین 1404)
22 فروردین 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش دوم

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود