#خبر #گزارش #خبر_اختصاصی
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش اول)🎯🎯
✅✅ کالبد شکافی بزرگترین #نشت_داده تاریخ تا کنون
👈 در دو بخش به تشریح جزئیات چگونگی نفوذ به Yahoo می پردازیم.
❗️فقط یک کلیک منجر به نفوذ به Yahoo و رقم زدن یکی از بزرگترین نشت داده(#data_breach) تاریخ شد.
👈👈👈یک کلیک اشتباه. همه چیزی که نفوذ گران همراستا با سرویس امنیتی دولت #روسیه نیاز داشتند تا به شبکه Yahoo دسترسی پیدا کنند و به طور بالقوه به پیام های پست الکترونیک و همچنین اطلاعات شخصی نزدیک به 500 میلیون نفر دست یابند.
🔹اداره U.S. Federal Bureau of Investigation نفوذ را به مدت دو سال مورد بررسی و تفحص قرار داده است، اما تنها در اواخر سال 2016 بود که گستردگی کامل نفوذ آشکار شد. روز چهارشنبه، FBI چهار نفر را برای این حمله تحت تعقیب قرار داد که دو نفر از آنها جاسوسان روسی هستند.
🔶همچنین #FBI در باره چگونگی انجام این کار می گوید:
🔹نفوذ با ارسال یک پست الکترونیکی #spear_phishing در اوایل سال 2014 به یک کارمند شرکت Yahoo آغاز شد. معلوم نیست که چگونه بسیاری از کارکنان هدف قرار گرفتند و چه تعداد پست الکترونیکی فرستاده شد، اما تنها کلیک یک نفر بر روی یک لینک نیاز بود و آن اتفاق افتاد.
🔸 هنگامی که یک نفوذ گر از کشور لتونی به نام #Aleksey_Belan توسط آزانس های روسیه به کار گرفته شد، وی شروع به کنجکاوی و کنکاش در باره شبکه نمود. این نفوذگر به دنبال دو جایزه بود: پایگاه داده کاربران Yahoo و ابزار مدیریت حساب های کاربری که برای ویرایش پایگاه داده استفاده می شد. دیری نپایید که وی آنها را یافت.
🔹سپس او دسترسی خود را حفظ کرد، یک backdoor در server شرکت Yahoo نصب کرد که اجازه دسترسی می داد و در ماه December یک کپی پشتیبان از پایگاه داده کاربران Yahoo را به سرقت برد و آن را به کامپیوتر خود منتقل کرد.
🔸این پایگاه داده شامل نام ها، شماره های تلفن، پرسش و پاسخ های چالش کلمه عبور و مهمتر از همه، ایمیل بازیابی کلمه عبور و مقدار رمزنگاری منحصر به فرد هر یک از حساب های کاربری می شد.
🔹دو مورد آخر به #Belan و همکار نفوذگر تجاری وی ، #Karim_Baratov امکان داد که حساب های کاربران خاصی که توسط عوامل روسیه، #Dmitry_Dokuchaev و #Igor_Sushchin درخواست می شد را هدف قرار دهند و به آن حساب های کاربری دسترسی یابند.
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش اول)🎯🎯
✅✅ کالبد شکافی بزرگترین #نشت_داده تاریخ تا کنون
👈 در دو بخش به تشریح جزئیات چگونگی نفوذ به Yahoo می پردازیم.
❗️فقط یک کلیک منجر به نفوذ به Yahoo و رقم زدن یکی از بزرگترین نشت داده(#data_breach) تاریخ شد.
👈👈👈یک کلیک اشتباه. همه چیزی که نفوذ گران همراستا با سرویس امنیتی دولت #روسیه نیاز داشتند تا به شبکه Yahoo دسترسی پیدا کنند و به طور بالقوه به پیام های پست الکترونیک و همچنین اطلاعات شخصی نزدیک به 500 میلیون نفر دست یابند.
🔹اداره U.S. Federal Bureau of Investigation نفوذ را به مدت دو سال مورد بررسی و تفحص قرار داده است، اما تنها در اواخر سال 2016 بود که گستردگی کامل نفوذ آشکار شد. روز چهارشنبه، FBI چهار نفر را برای این حمله تحت تعقیب قرار داد که دو نفر از آنها جاسوسان روسی هستند.
🔶همچنین #FBI در باره چگونگی انجام این کار می گوید:
🔹نفوذ با ارسال یک پست الکترونیکی #spear_phishing در اوایل سال 2014 به یک کارمند شرکت Yahoo آغاز شد. معلوم نیست که چگونه بسیاری از کارکنان هدف قرار گرفتند و چه تعداد پست الکترونیکی فرستاده شد، اما تنها کلیک یک نفر بر روی یک لینک نیاز بود و آن اتفاق افتاد.
🔸 هنگامی که یک نفوذ گر از کشور لتونی به نام #Aleksey_Belan توسط آزانس های روسیه به کار گرفته شد، وی شروع به کنجکاوی و کنکاش در باره شبکه نمود. این نفوذگر به دنبال دو جایزه بود: پایگاه داده کاربران Yahoo و ابزار مدیریت حساب های کاربری که برای ویرایش پایگاه داده استفاده می شد. دیری نپایید که وی آنها را یافت.
🔹سپس او دسترسی خود را حفظ کرد، یک backdoor در server شرکت Yahoo نصب کرد که اجازه دسترسی می داد و در ماه December یک کپی پشتیبان از پایگاه داده کاربران Yahoo را به سرقت برد و آن را به کامپیوتر خود منتقل کرد.
🔸این پایگاه داده شامل نام ها، شماره های تلفن، پرسش و پاسخ های چالش کلمه عبور و مهمتر از همه، ایمیل بازیابی کلمه عبور و مقدار رمزنگاری منحصر به فرد هر یک از حساب های کاربری می شد.
🔹دو مورد آخر به #Belan و همکار نفوذگر تجاری وی ، #Karim_Baratov امکان داد که حساب های کاربران خاصی که توسط عوامل روسیه، #Dmitry_Dokuchaev و #Igor_Sushchin درخواست می شد را هدف قرار دهند و به آن حساب های کاربری دسترسی یابند.
آموزش سواد سایبری
#خبر #گزارش #خبر_اختصاصی 🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش اول)🎯🎯 ✅✅ کالبد شکافی بزرگترین #نشت_داده تاریخ تا کنون 👈 در دو بخش به تشریح جزئیات چگونگی نفوذ به Yahoo می پردازیم. ❗️فقط یک کلیک منجر به نفوذ به Yahoo و رقم زدن یکی از بزرگترین…
#خبر #گزارش #خبر_اختصاصی
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش دوم)🎯🎯
🔸ابزار مدیریت حساب های کاربری امکان جستجوی متن ساده در نام های کاربری را نمی داد، بنابراین نفوذ گران به آدرس پست الکترونیکی بازیابی(recovery email address) روی آوردند.
🔹گاهی آنها قادر به شناسایی اهداف بر اساس آدرس پست الکترونیک بازیابی خود بودند و گاهی نیز با تمرکز و بررسی دامنه پست الکترونیک آنها شرکت یا سازمانی که در آن صاحب حساب، مشغول به کار است یا به آن علاقه دارد را می یافتند.
🔸هنگامی که حساب های کاربری شناسایی شدند، هکرها می توانستند از مقادیر رمزنگاری به سرقت رفته استفاده کنند که "#nonces" نامیده می شود و با آنها از طریق اسکریپتی که بر روی server شرکت Yahoo نصب شده بود، cookie های دسترسی تولید کنند.
🔹این cookie ها چند بار در طول سال 2015 و 2016 تولید شد و آزادانه به نفوذگران امکان دسترسی به حساب پست الکترونیک یک کاربر، بدون نیاز به رمز عبور را داد .
🔸در حین این فرآیند، Belan و همکارش رویکردی بالینی اتخاذ کرده بودند یعنی از حدود 500 میلیون حساب در دسترس بالقوه، آنها فقط برای 6500 حساب کاربری و به صورت موردی cookie تولید کردند.
🔹کاربران هک شده شامل یک دستیار معاون رئیس جمهور روسیه، یک افسر وزارت امور داخلی روسیه و یک مربی شاغل در وزارت ورزش روسیه بود. سایر حساب های کاربری متعلق به روزنامه نگاران روسی، مقامات کشورهای هم مرز با روسیه، کارکنان دولت ایالات متحده، کارمند یک شرکت مالی در سوئیس و یک کارمند هواپیمایی ایالات متحده بود.
🔸بنابراین Yahoo برای اولین بار در سال 2014 به FBI گزارش کرد تا نگرانی از نفوذ به 26 حساب کاربری توسط هکرها، بررسی شود. تا اواخر ماه August در سال 2016 گستره کامل نشت داده، کم کم آشکار شد و تحقیقات FBI شتاب چشمگیری یافت.
🔹در December سال 2016، Yahoo جزئیات نشت داده را اعلان عمومی کرد و به صدها میلیون نفر از کاربران خود، توصیه کرد کلمه عبور خود را تغییر دهند.
منبع
https://www.csoonline.com/article/3180762/data-breach/inside-the-russian-hack-of-yahoo-how-they-did-it.html
🎯🎯نفوذ به #Yahoo از روسیه، چگونه انجام شد؟(بخش دوم)🎯🎯
🔸ابزار مدیریت حساب های کاربری امکان جستجوی متن ساده در نام های کاربری را نمی داد، بنابراین نفوذ گران به آدرس پست الکترونیکی بازیابی(recovery email address) روی آوردند.
🔹گاهی آنها قادر به شناسایی اهداف بر اساس آدرس پست الکترونیک بازیابی خود بودند و گاهی نیز با تمرکز و بررسی دامنه پست الکترونیک آنها شرکت یا سازمانی که در آن صاحب حساب، مشغول به کار است یا به آن علاقه دارد را می یافتند.
🔸هنگامی که حساب های کاربری شناسایی شدند، هکرها می توانستند از مقادیر رمزنگاری به سرقت رفته استفاده کنند که "#nonces" نامیده می شود و با آنها از طریق اسکریپتی که بر روی server شرکت Yahoo نصب شده بود، cookie های دسترسی تولید کنند.
🔹این cookie ها چند بار در طول سال 2015 و 2016 تولید شد و آزادانه به نفوذگران امکان دسترسی به حساب پست الکترونیک یک کاربر، بدون نیاز به رمز عبور را داد .
🔸در حین این فرآیند، Belan و همکارش رویکردی بالینی اتخاذ کرده بودند یعنی از حدود 500 میلیون حساب در دسترس بالقوه، آنها فقط برای 6500 حساب کاربری و به صورت موردی cookie تولید کردند.
🔹کاربران هک شده شامل یک دستیار معاون رئیس جمهور روسیه، یک افسر وزارت امور داخلی روسیه و یک مربی شاغل در وزارت ورزش روسیه بود. سایر حساب های کاربری متعلق به روزنامه نگاران روسی، مقامات کشورهای هم مرز با روسیه، کارکنان دولت ایالات متحده، کارمند یک شرکت مالی در سوئیس و یک کارمند هواپیمایی ایالات متحده بود.
🔸بنابراین Yahoo برای اولین بار در سال 2014 به FBI گزارش کرد تا نگرانی از نفوذ به 26 حساب کاربری توسط هکرها، بررسی شود. تا اواخر ماه August در سال 2016 گستره کامل نشت داده، کم کم آشکار شد و تحقیقات FBI شتاب چشمگیری یافت.
🔹در December سال 2016، Yahoo جزئیات نشت داده را اعلان عمومی کرد و به صدها میلیون نفر از کاربران خود، توصیه کرد کلمه عبور خود را تغییر دهند.
منبع
https://www.csoonline.com/article/3180762/data-breach/inside-the-russian-hack-of-yahoo-how-they-did-it.html
CSO Online
Inside the Russian hack of Yahoo: How they did it
One mistaken click. That's all it took for hackers aligned with the Russian state security service to gain access to Yahoo's network and potentially the email messages and private information of as many as 500 million people.