الثلاثاء - 23 أبريل 2024
الثلاثاء - 23 أبريل 2024

قراصنة إيرانيون يخترقون خوادم VPN

قراصنة إيرانيون يخترقون خوادم VPN

shutterstock

كشف تقرير جديد صادر عن شركة الأمن السيبراني ClearSky «كلير سكاي»، نشره موقع البوابة العربية للأخبار التقنية المختص، أن مجموعات القرصنة التي تدعمها الحكومة الإيرانية قد أعطت أولوية قصوى العام الماضي لاستغلال أخطاء الشبكات الافتراضية الخاصة VPN بمجرد أن تصبح عامة من أجل التسلل وزرع الأبواب الخلفية في الشركات في جميع أنحاء العالم.

واستهدف المتسللون الإيرانيون الشركات العاملة في قطاعات تكنولوجيا المعلومات والاتصالات والنفط والغاز والطيران والحكومة والأمن، ويأتي التقرير لتبديد فكرة أن المتسللين الإيرانيين ليسوا متطورين، وأنهم أقل موهبة من نظرائهم الروس أو الصينيين أو الكوريين الشماليين.

وأوضحت شركة الأمن السيبراني أن الجماعات الإيرانية كانت سريعة في استغلال الثغرات الأمنية التي تم الكشف عنها في عام 2019 ضمن خدمات Connect VPN

وFortiOS VPN وGlobal Protect VPN

وADC VPN من شركات Pulse Secure

وFortinet و Palo Alto Networks وCitrix.

واستغل المتسللون تقنية معروفة منذ فترة طويلة للحصول على حقوق المسؤول عن أنظمة ويندوز عبر أداة الوصول السريع المسماة Sticky Keys، كما استغلوا أدوات قرصنة مفتوحة المصدر مثل JuicyPotato

وInvoke the Hash، إلى جانب استخدام أدوات مسؤول النظام مثل Putty أو Plink أو Ngrok أو Serveo أو FRP.

وكشف التقرير أيضاً أن الجماعات الإيرانية تتعاون وتتصرف كمجموعة واحدة، وأن الهجمات في جميع أنحاء العالم تبدو كأنها من عمل 3 مجموعات إيرانية، وهي APT33 أو Shamoon وAPT34 أو Oilrig وAPT39 أو Chafer.