VPN در روز.
در سال 2019 ، چندین گزارش در مورد نقص های خطرناک گزارش شده است که پایه های آن بر ابزارهای گسترده VPN شرکتی است. شبکه های Palo Alto و Citrix VPN به نوعی آسیب پذیر بودند و در بسیاری از موارد کد اثبات مفهوم (PoC) نیز منتشر شد که این تنها پس از گذشت زمان کافی از فروشندگان اتفاق افتاد. با این حال ، هزاران سیستم بدون رعایت باقی مانده است ، بنابراین هکرها به طور جدی به جستجوی آنها پرداختند.بر اساس گزارش ClearSky ، هکرهای ایرانی به عنوان کسانی شناخته شده اند که پیشرو این تلاش برای بهره برداری بوده اند ، و از آنجا تاکنون درگیر آن شدند. 2016.
نامگذاری آن" بچه گربه روباه " محققان ادعا می كنند كه APT34-OilRig ، APT33-Elfin و APT39-Chafer قدرت خود را برای گسترش سوء استفاده از بدافزار متحد كرده اند مانند "ZeroCleare" و "Dustman". این گروه های هکری ایرانی برای توسعه و نگهداری راه های دسترسی به سازمان هایی از سراسر جهان ، سرقت داده های مهم از آنها و آلوده کردن محصولات خود برای دستیابی به قربانیان بیشتر از طریق حملات زنجیره تأمین همکاری کرده اند. نقشه زیر نشان می دهد که کدام کشورها بیشترین هدف را داشتند (قرمز ) و تعداد حملات نسبتاً کمتری (زرد) دریافت کرده است. در مورد بخش های هدفمند ، این فناوری اطلاعات ، نفت ، آب و برق ، دفاع و حمل و نقل هوایی بود.
از سال 2016 و تا اواخر سال 2019 هکرهای ایرانی موفق به نفوذ در شرکت ها شدند شبکه ها و سرقت اطلاعات از ده ها سازمان مهم. اصلی ترین راه این شبکه ها از طریق سرویس های VPN و RDP بدون ربات بود ، که نشان می دهد این بازیگران ماهر قبلاً در مورد برخی از نقص هایی که بعدا توسط هکرهای کلاه سفید کشف شده بودند ، آگاهی داشتند. آنها مدتها قبل از ساخت سازندگان VPN تکه های اصلاح را از آنها استفاده می کردند. اگرچه در اکثر موارد ، آنها تازه آماده بهره برداری از آسیب پذیری هایی بودند که توسط محققان منتشر شد. به عنوان مثال ، بازیگران توانستند سوءاستفاده هایی را برای Pulse Secure Connect ، Global Protect و Fortinet FortiOS VPN به سرعت پس از Meh Meh Chang و Orange Tsai از DEVCORE به نمایش بگذارند و در Black Hat USA 2019 ارائه دهند.
ClearSky گزارش می دهد که هکرهای ایرانی نباید به هیچ وجه نسبت به بازیگران تحت حمایت دولت روسیه یا چینی فرومایه تلقی نمی شود. آنها می گویند ، در واقع ، آنها دارای قابلیت های تهاجمی قانع کننده هستند ، از نقص های 1 روزه در دوره های کوتاه مدت استفاده می کنند ، حتی در برخی موارد در دو ساعت. با توجه به این موضوع ، این بدان معناست که آنها حتی برای مدیران سیستم که با مسئولیت پذیری عمل می کنند و در طی چند روز تکه هایی اعمال می کنند ، تهدید باقی می مانند. این بازیگران همیشه درمورد کارهایی که می توانند بدست آورند ، هوشیار هستند و حرفه ای هستند ، خیلی سریع هنگام حمله به عنوان تیم بزرگتر ، حملات جدیدی را انجام می دهند.
