موضوعات داغ
  • نمایشگاه MWC 2025
  • بازی GTA VI
  • استارلینک
  • نمایشگاه CES 2025
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش سوم

Avatarتوسط سعید شکروی ·19 مهر 139619 مهر 1396· 0

متن حاضر ترجمه ای است از مقاله ای با عنوان HOW AN ENTIRE NATION BECAME RUSSIA’S TEST LAB FOR CYBERWAR نوشته اندی گرینبرگ که در ژوئن 2017 در نشریه WIRED منتشر شده است.

در ابتدا، رابرت لی سنجاب ها را مقصر دانست.

شب کریسمس 2015 بود؛ درست یک روز پیش از مراسم ازدواج رابرت لی که قرار بود در شهر زادگاهش کالمن (Cullman) واقع در ایالت آلاباما برگزار شود. لی به تازگی یک شغل رده بالا را در یک سازمان امنیتی ایالات متحده، جایی که روی مبحث امنیت سایبری زیرساخت های حساس کار می کرد، ترک کرده بود. حالا او قصد داشت شرکت خودش را تاسیس کرده و با دوست دختر هلندیش که زمان کار در خارج از کشور با او آشنا شده بود، ازدواج کند. در حالی که لی خود را با مقدمات مراسم ازدواج مشغول می کرد، چشمش به سر تیتر خبرها افتاد که می گفت هکرها یک شبکه توزیع برق واقع در غرب اوکراین را از کار انداخته اند. بخش عمده ای از آن منطقه، شش ساعتی را در تاریکی به سر می برد. لی خبر را نادیده گرفت – او کارهای دیگری در ذهنش داشت و از طرفی بارها درباره خطوط هک شده شنیده بود؛ دلیل آن معمولا یک جونده یا پرنده بود – این عبارت که سنجاب ها نسبت به هکرها تهدید بزرگتری برای خطوط انتقال برق هستند به یک شوخی مرسوم در دنیای امنیت سایبری تبدیل شده بود.

به هر حال؛ روز بعد و درست پیش از شروع مراسم ازدواج، او متنی را درباره حمله روز گذشته از مایک آسانت (Mike Assante)، محقق امنیتی فعال در انستیتوی SANS، دریافت کرد. محتوای متن توجه لی را جلب کرد. وقتی بحث درباره تهدیدهای دیجیتالی که شبکه های توزیع برق را تهدید می کند پیش می آید، آسانت یکی از قابل احترام ترین و برجسته ترین متخصصین جهان است؛ و اکنون او به لی می گفت که هک منجر به خاموشی اوکراین یک مورد واقعی است.

اندکی پس از آنکه لی عروس خود را در آغوش کشید و بخش اصلی مراسم خاتمه یافت، یک طرف ارتباطی در اوکراین به او پیام داد که هک مورد بحث واقعی بوده و اینکه در آنجا به کمک او نیاز دارند. برای لی که دوران کاری خود را به منظور آماده سازی جهت مقابله با حمله های سایبری به زیر ساخت ها سپری کرده بود، لحظه ای که سالها انتظارش را می کشید اکنون فرا رسیده بود. برای همین یک گوشه خلوت گیر آورد و در حالی که هنوز لباس مراسم را به تن داشت، مشغول مکالمه متنی با آسانت شد.

سرانجام لی توانست خود را به پشت سیستم دسکتاپ مادرش واقع در منزل والدینش بکشاند و از آنجا با آسانت که در یک مهمانی کریسمس دوستانه در روستایی واقع در آیداهو به سر می برد، مشغول به کار شود. آنها نقشه اوکراین و سه شرکت توزیع برقی که به آنها حمله شده بود را بیرون کشیدند. شرکت ها در سه موقعیت جغرافیایی کاملا متفاوت و به دور از هم قرار داشتند. لی با هیجان گفت: “این نمی تواند کار سنجاب باشد”.

لی آن شب را به کالبد شکافی بدافزار KillDisk  گذراند که پس از استخراج از سیستم های هک شده، به وسیله رابط اوکراینی برایش فرستاده شده بود؛ درست مثل همان کاری که چند ماه پیش یاسینسکی در آشپزخانه آپارتمانش انجام داد. (لی می گوید: “همسر من فرد بسیار صبوری است.”) در روزهای پس از آن، یک نمونه از تروجان BlackEnergy  و داده های به دست آمده از تحقیقات به دستش رسید. معلوم شد که نفوذ اولیه توسط ایمیلی جعلی بوده که ادعا می کرده از جانب پارلمان اوکراین ارسال شده است. ایمیل حاوی یک فایل ضمیمه مایکروسافت ورد بود و در آن کد ماکرو مخربی جاسازی شده بود که پس از اجرا شدن سیستم را آلوده به BlackEnergy  می کرد. پس از آن هکرها سطح دسترسی خود را افزایش داده و در نهایت به سرویس VPN اختصاصی شرکت دست یافتند. این سرویس VPN برای دسترسی از راه دور به شبکه داخلی شرکت توزیع برق استفاده می شد و علاوه بر آن امکان کار با یک نرم افزار صنعتی ویژه را فراهم می کرد؛ نرم افزاری که قابلیت های سطح بالایی از جمله صدور فرمان به قطع کننده های مدار را در اختیار می گذاشت.

با در نظر گرفتن روش های مورد استفاده هکرها، لی تصوری از افرادی که در مقابل خود داشت را شکل می داد. او میان شباهت های این گروه و یک گروه دیگر در کشمکش بود؛ گروهی از هکرها که اخیرا در دنیای امنیت سایبری مورد توجه قرار گرفته و به Sandworm معروف بودند. در سال 2014 شرکت امنیتی FireEye  درباره این گروه اعلام خطر کرده و عنوان نمود که آنها مشغول توزیع تروجان BlackEnergy در شبکه شرکت های انرژی لهستانی و همینطور چند سازمان دولتی اوکراین بوده اند. به نظر می رسید Sandworm مشغول توسعه روش هایی جهت دسترسی به سیستم های کامپیوتری با معماری خاص باشد؛ سیستم هایی که جهت مدیریت از راه دور تجهیزات صنعتی کاربرد دارند.

هیچ کسی از قصد و نیت گروه خبر نداشت، اما نشانه ها می گفتند که گروه هکرها روسی هستند: FireEye  ردپای یکی از روش های نفوذ اختصاصی Sandworm را در یک ارائه مطلب برای کنفرانسی هکری در روسیه یافته بود. به علاوه، زمانی که مهندسین Sandworm موفق شدند به یکی از سرورهای ارسال فرمان و کنترل از راه دور Sandworm دسترسی یابند، در آنجا دستورالعمل هایی را به زبان روسی جهت استفاده از BlackEnergy  یافتند که در کنار فایل های دیگری به زبان روسی قرار داشت. اوایل سال 2014 دولت آمریکا خبر داد که گروهی از هکر ها بدافزار BlackEnergy  را وارد شبکه تجهیزات انرژی و آب این کشور کرده بودند. از آنجا که FireEye  می توانست یافته های دولت را بررسی کند، قادر بود به کمک نشانه های یافته شده این حملات را هم به Sandworm نسبت دهد.

قطعات پازل برای لی کنار یکدیگر قرار گرفتند. به نظر می رسید همان گروهی که جریان برق را به روی یک چهارم میلیون اوکراینی قطع کرده، همین چند وقت پیش مشغول آلوده سازی تجهیزات الکتریکی آمریکا با بدافزار یکسانی بوده است. تنها چند روز از خاموشی تعطیلات کریسمس 2015 می گذشت و به نظر آسانت هنوز برای اینکه گروه هکری خاص و یا دولتی را مسئول حملات بدانیم خیلی زود بود. اما در ذهن لی جایی برای ملاحظه نبود. حمله اوکراین چیزی بسیار فراتر از یک نفوذ برون مرزی بود. لی می گوید: “همان گروه متخاصمی که تجهیزات انرژی آمریکا را هدف قرار داده بود، از خط قرمز عبور کرده و شبکه برق کشوری را از کار انداخته بود. این یک تهدید قریب الوقوع برای ایالات متحده محسوب می شود.”

امتیاز: 2.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT
  2. شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد
  3. گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!
  4. شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود
  5. ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی هواوی آنر 7X به طور رسمی معرفی شد
  • مطلب قبلی از دست دادن چشم در اثر بازی با موبایل
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

    OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

  • شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد

  • گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!

  • پورت Switch 2 بازی Red Dead 2

    شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود

  • ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

    ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

  • 2

    گیگابایت از مادربردهای AMD X870/B850 AORUS STEALTH رونمایی کرد

تبلیغات

آخرین دیدگاه‌ها

  • Avatar
    سپهر گلمکانی گفته است:
    وقت بخیر. پیوند معماری و محدودیت کنسول‌ها با شیوه پورت‌سازی بازی‌ها...
  • Avatar
    اهوا گفته است:
    چرا مزخخخرف میگید ؟ کنسول ps5 از نظر گرافیکی شبیه rtx...
  • Avatar
    mmrr95517 گفته است:
    😂😂
  • Avatar
    محمد گفته است:
    با rx580 اجراش میکنیم 😂
  • Avatar
    محمدمهدی حمزه گفته است:
    گوشی خاص پسندیه. بیشترین کاربردش اینه که وصلش کنی به دوربین...
  • Avatar
    علیرضا گفته است:
    ... مشخصه کارت گرافیک های پرچمدار اجرا میکنن
  • Avatar
    تارزان گفته است:
    پیشبینی میشه با نرخ دلاری که ۲ سال دیگه خواهیم داشت...
  • Avatar
    آرش گفته است:
    تو مشخصات فنی بهترینه، اما قیمتش یکم بالاست. حتی از 16...
  • Avatar
    آرش گفته است:
    بعد فاجعه نوت 7 ، طبیعیه که شرکتا محتاط باشن. کوچکترین...
  • Avatar
    محمدمهدی حمزه گفته است:
    خداییش من از ایلان ماسک میترسم برای این کارها. باز سم...
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره هایلایت
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
28 فروردین 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین ۱۴۰۴) 7,756
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین 1404)
22 فروردین 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش سوم

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود