[English] آژانس اطلاعاتی NSA ایالات متحده و سرویس های مخفی استرالیا یک هشدار مشترک صادر کردند. هکرها به طور فزاینده ای سعی در سوء استفاده از آسیب پذیری های غیر قابل مشاهده در محصولات برای نفوذ از طریق بدافزار پوسته آنلاین دارند.
توییت های زیر به سند مناسب NSA / CSS در مورد حملات سایبری علیه آسیب پذیری های شناخته شده هشدار می دهد. [19659003] مجرمان سایبری مخرب به طور فعال از پوسته های شبکه در کارزارهای هک کردن خود استفاده می کنند.
از شبکه های خود محافظت کنید – از درمان های ذکر شده در NSAGov و ASDGovAu #Cybersecurance برگه یافت شده: https://t.co/5BGbm1Ewy0 .twitter.com / 6BUf9UV2t1
– NSA / CSS (NSAGov) 22 آوریل ، 2020
رایانه Bleeping در اینجا می نویسد که اداره سیگنال استرالیا (ASD) نیز این اخطار مشترک را صادر می کند. . در گزارش مشترک ، NSA و ASD در مورد حملات سایبری که بطور فزاینده از سرورهای شبکه حساس برای استفاده از پوسته های شبکه استفاده می کنند هشدار می دهند. NSA می نویسد: "مجرمان سایبری مخرب به طور فزاینده ای از پوسته های اینترنتی استفاده می کنند تا به سیستم های قربانی دسترسی پیدا کنند یا آنها را حفظ کنند."
پوسته های شبکه به عنوان پشتیبان
پوسته های شبکه ابزاری مخرب است که توسط هکرها برای به خطر انداختن یک سرور داخلی استفاده می شود و یا برای دستیابی و حفظ دسترسی در معرض اینترنت قرار می گیرد. پوسته های اینترنت همچنین به شما امکان می دهند دستورات از راه دور را انجام دهید ، بارهای اضافی نرم افزارهای مخرب را نصب کنید و به سایر دستگاه ها روی شبکه دسترسی پیدا کنید.
پوسته های اینترنتی می توانند به اشکال مختلف به سرورهای حساس ارسال شوند. این شامل برنامه هایی است که بطور اختصاصی برای تأمین عملکرد پوسته اینترنت تهیه شده است ، از طریق اسکریپت های پوسته Perl ، Ruby ، Python و Unix و همچنین افزونه های برنامه و قطعات PHP و ASP که از برنامه وب سایت تهیه شده اند.
کشف و دفع
یک مشاور امنیتی 17 صفحه ای ، که توسط هر دو آژانس منتشر شده است ، حاوی اطلاعات متنوعی برای تیم های امنیتی است. این شامل شناسایی پوشش شبکه پنهان برای واکنش و از بین بردن عفونت های شناسایی شده است. آسیب پذیری های امنیتی نیز ذکر شده است.
جدول فوق حاوی آسیب پذیری های شناخته شده در محصولات مختلف است که برای مدت طولانی به روزرسانی های امنیتی در دسترس بوده اند ، اما به سیستم های بدون بسته حمله می شوند. جزئیات بیشتر را می توان در Bleeping Computer یافت.