موضوعات داغ
  • نمایشگاه MWC 2025
  • بازی GTA VI
  • استارلینک
  • نمایشگاه CES 2025
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش چهارم

Avatarتوسط سعید شکروی ·22 مهر 139622 مهر 1396· 0

متن حاضر ترجمه ای است از مقاله ای با عنوان HOW AN ENTIRE NATION BECAME RUSSIA’S TEST LAB FOR CYBERWAR نوشته اندی گرینبرگ که در ژوئن 2017 در نشریه WIRED منتشر شده است.

چند هفته بعد و در یک روز سرد زمستانی، تیمی از آمریکایی ها به کی یف رسیدند. در بین آنها کارمندانی از FBI، دپارتمان انرژی، دپارتمان امنیت داخلی و افرادی از شرکت پایداری شبکه برق آمریکای شمالی حضور داشتند و همگی در کنار هم جمع شده بودند تا اعماق خاموشی اوکراین را بررسی کنند. مامورین فدرال، آسانت را هم از وایومینگ با خودشان آورده بودند. اما لی که اصرار داشت جزییات مربوط به حمله بایستی در دسترس عموم قرار گیرد و این حد از مخفی کاری آژانس های امنیتی را قبول نداشت، دعوت نشده بود.

روز نخست گروه به سالن کنفرانس ایزوله شده هتلی برده شد که در آنجا گروهی از شرکت توزیع برق Kyivoblenergo حضور داشتند. این شرکت مسئول توزیع برق آن منطقه از کشور و یکی از سه شرکت قربانی بود. در طی ساعات پس از آن، مدیران اجرایی و مهندسین شرکت به طور کامل جزییات حمله و آنچه در شبکه شرکتشان گذشت را شرح دادند.

همانطور که لی و آسانت متوجه شده بودند، بدافزاری که سیستم ها را آلوده کرده بود خودش به طور مستقل قادر به کنترل قطع کننده های مدار جریان برق نبود. با این حال در یک بعد از ظهر روز 23 دسامبر، کارمندان Kyivoblenergo  در حالی که بهت زده به مانیتورهای اتاق کنترل مرکزی چشم دوخته بودند، می دیدند که انگار توسط کامپیوتری نامشخص در شبکه شرکت، ده ها مدار در ایستگاه های فرعی باز می شوند (جریان برق قطع می شود) و منطقه ای به وسعت ایالت ماساچوست در خاموشی فرو می رود. در واقع مهندسین Kyivoblenergo  معتقد بودند که نفوذگران موفق شده اند یک کپی از نرم افزار اختصاصی کنترل سیستم را در کامپیوتری دوردست راه اندازی کرده و از آنجا فرمان قطع جریان برق را ارسال کنند.

به محض آنکه قطع کننده های جریان باز شدند و برق منازل ده ها هزار اوکراینی قطع شد، هکرها فاز بعدی حمله خود را آغاز کردند. درون محفظه سرورها، قطعه کوچکی بود که پورت اترنت را به پورت سریال تبدیل می کرد و به تجهیزات قدیمی تر امکان ارتباط و اتصال به اینترنت را می داد. هکرها میان افزار (firmware) تمامی این تبدیل ها را بازنویسی کردند. با بانویسی تصادفی میان افزار این قطعه – کاری که به نظر می رسید آماده سازی و دستیابی به چگونگی انجام آن هفته ها زمان برده باشد – هکرها این قطعه را به طور دائمی و برای همیشه از کار انداخته و امکان هرگونه ارسال فرمان مجدد از طریق سیستم های دیجیتال به قطع کننده های جریان را از بین بردند. آسانت همانطور که در سالن کنفرانس به توضیحات گوش می داد، از گستردگی و کیفیت عملیات خرابکارانه در شگفت بود.

در ادامه هکرها یکی از کارت های معمولشان را رو کردند و با اجرای بدافزار KillDisk  روی چند کامپیوتر اصلی شرکت، آنها را نابود ساختند. اما هنوز بدترین بخش حمله باقی مانده بود و آن، سیستم باتری پشتیبان ایستگاه های کنترل بود. پس از آنکه جریان برق روی منطقه قطع شد، خود ایستگاه ها هم در میانه بحرانی که همه جا را فرا گرفته بود در تاریکی فرو رفتند. در نهایت دقت و چیره دستی، هکرها یک خاموشی را در دل خاموشی دیگر مهندسی کرده بودند. آسانت در حالی که سعی می کرد حمله را از نگاه یک اپراتور گیج و سردرگم ببیند، گفت:”پیام این بود: می خواهم این را همه جا حس کنی. این هکرها بایستی چیزی شبیه به خدا می بودند.”

تیم آن شب را سوار بر هواپیمایی شد که مقصدش شهر Ivano-Frankivsk واقع در غرب اوکراین بود. این شهر در کوهپایه کوه Carpathian  قرار دارد. زمانی که به فرودگاه قدیمی و به جا مانده از دوران اتحاد جماهیر شوروی رسیدند، کولاک و برف همه جا را فرا گرفته بود. صبح روز بعد به دفتر مرکزی شرکت Prykarpattyaoblenergo، یکی دیگر از شرکت های صدمه دیده رفتند. مدیر اجرایی شرکت به گرمی به استقبال آمریکایی ها آمد و آنها را به سمت ساختمان جدید و مدرنی که در سایه برج های نیروگاه متروک و قدیمی ذغالی قرار داشت هدایت کرد. از آنجا به سمت اتاق گردهمایی مدیران رفتند و دور میزی چوبی در زیر تابلوی رنگ روغن بزرگی از وقایع قرون وسطا جمع شدند.

حمله ای را که در آنجا توضیح دادند، تقریبا با حمله به شرکت Kyivoblenergo یکی بود: تروجان BlackEnergy برای نفوذ، میان افزارهای نابود شده، بدافزار KillDisk و باتری های پشتیبانی که منهدم شده بودند. اما در این حمله هکر ها یک گام دیگر هم برداشته بودند. آنها مرکز تماس تلفنی شرکت را با تماس های جعلی بمباران کردند؛ شاید برای ممانعت از برقرای تماس مشترکین برای مشکل پیش آمده و یا افزودن یک لایه دیگر به شرایط  آشفته و ایجاد حس حقارت در قربانیان.

البته یک تفاوت دیگر هم بود. پس از آنکه آمریکایی ها پرسیدند آیا همانند کی یف، یک کپی از نرم افزار کنترل سیستم فرمان باز شدن را به قطع کننده های جریان صادر کرده بود، مهندسین  Prykarpattyaoblenergo  پاسخ منفی دادند و گفتند قطع کننده ها با روش دیگری باز شده بودند. در این زمان بود که مدیر فنی شرکت، مردی قد بلند با چشمان آبی روشن و چهره ای جدی، وارد شد. به جای تلاش برای توضیح روش هکرها از طریق مترجم، او ترجیح داد فیلمی را که خودش با گوشی آیفون 5s ضبط کرده بود به حاضرین نشان دهد.

یک کلیپ 56 ثانیه ای کامپیوتری را واقع در اتاق کنترل شرکت نشان می داد که نشانگر ماوس روی مانیتور آن در حرکت بود. نشانگر به سمت آیکون یکی از قطع کننده های جریان حرکت می کرد و روی فرمانی برای باز شدن آن کلیک می نمود. دوربین از صفحه نمایش به روی ماوسی حرکت می کرد که هیچ دستی روی آن قرار نداشت. پس از آن دوباره نشانگر متحرک را نشان می داد که به سوی یک قطع کننده می رفت و تلاش می کرد جریان برق را قطع کند؛ در حالی که مهندسین حاضر در اتاق کنترل از همدیگر می پرسیدند چه کسی دارد آن را کنترل می کند.

هکرها فرامین خود را بوسیله یک بدافزار یا توسط کپی نرم افزاری روی یک سیستم دور دست ارسال نمی کردند. به جای آن، مهاجمین نرم افزار helpdesk  بخش IT شرکت را هک کرده بودند و به سادگی کنترل کامل ماوس روی سیستم های اپراتور ایستگاه را در اختیار خود درآورده بودند (نرم افزار helpdesk  برنامه ای است که توسط بخش IT شرکت برای رفع مشکلات سیستمی کاربران به صورت غیر حضوری و از راه دور استفاده می شود). آنها دسترسی اپراتورها را قطع کرده و پس از در اختیار گرفتن ماوس، روی تک تک قطع کننده های جریان که هر یک مربوط به منطقه مشخصی بود رفته و آنها را می گشودند.

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT
  2. شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد
  3. گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!
  4. شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود
  5. ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی باج افزار جدید اندرویدی در کمین همه است!
  • مطلب قبلی یک چهارم کاربران گوشی هوشمند بیش از 7ساعت در روز از آن استفاده می‌کنند
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

    OpenAI از Codex رونمایی کرد؛ دستیار هوش مصنوعی برنامه‌نویسی در ChatGPT

  • شرکت AMD سهم درآمد بی‌سابقه‌ای را در بخش سرور به دست آورد

  • گوشی سیوی 5 پرو رونمایی شد؛ پرچمدار شیائومی که آیفون را به چالش می‌کشد!

  • پورت Switch 2 بازی Red Dead 2

    شایعه: بازی Red Dead Redemption 2 برای کنسول سوییچ 2 پورت می‌شود

  • ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

    ایسر دو لپ‌تاپ جدید Predator Triton 14 AI و Helios Neo 14 AI را برای گیمینگ معرفی کرد

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)

  • کارت گرافیک بازی GTA VI 6

    نسخه PC بازی GTA VI با چه نوع کارت گرافیکی اجرا خواهد شد؟

  • انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شود 3

    انویدیا N1X و N1 برای کامپیوترهای دسکتاپ و لپ‌تاپ در نمایشگاه کامپیوتکس معرفی می‌شوند

  • 2

    گیگابایت از مادربردهای AMD X870/B850 AORUS STEALTH رونمایی کرد

تبلیغات

آخرین دیدگاه‌ها

  • Avatar
    سپهر گلمکانی گفته است:
    وقت بخیر. پیوند معماری و محدودیت کنسول‌ها با شیوه پورت‌سازی بازی‌ها...
  • Avatar
    اهوا گفته است:
    چرا مزخخخرف میگید ؟ کنسول ps5 از نظر گرافیکی شبیه rtx...
  • Avatar
    mmrr95517 گفته است:
    😂😂
  • Avatar
    محمد گفته است:
    با rx580 اجراش میکنیم 😂
  • Avatar
    محمدمهدی حمزه گفته است:
    گوشی خاص پسندیه. بیشترین کاربردش اینه که وصلش کنی به دوربین...
  • Avatar
    علیرضا گفته است:
    ... مشخصه کارت گرافیک های پرچمدار اجرا میکنن
  • Avatar
    تارزان گفته است:
    پیشبینی میشه با نرخ دلاری که ۲ سال دیگه خواهیم داشت...
  • Avatar
    آرش گفته است:
    تو مشخصات فنی بهترینه، اما قیمتش یکم بالاست. حتی از 16...
  • Avatar
    آرش گفته است:
    بعد فاجعه نوت 7 ، طبیعیه که شرکتا محتاط باشن. کوچکترین...
  • Avatar
    محمدمهدی حمزه گفته است:
    خداییش من از ایلان ماسک میترسم برای این کارها. باز سم...
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره هایلایت
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
28 فروردین 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین ۱۴۰۴) 7,756
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (فروردین 1404)
22 فروردین 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » چگونه هکرها تمامی یک کشور را به آزمایشگاه جنگ سایبری تبدیل کردند – بخش چهارم

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود