دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: سری: ناشر: Beijing Qi An Pangu Laboratory Technology Co., Ltd سال نشر: 2022 تعداد صفحات: [56] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 28 Mb
در صورت تبدیل فایل کتاب Bvp47 Top-tier Backdoor of US NSA Equation Group: Technical Details به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Bvp47 درب پشتی سطح بالای گروه معادله NSA ایالات متحده: جزئیات فنی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در ماه مشخصی از سال 2013، در طی یک بررسی عمیق پزشکی قانونی از یک میزبان در یک بخش کلیدی داخلی، محققان آزمایشگاه پانگو مجموعهای از درهای پشتی پیشرفته را بر روی پلتفرم لینوکس استخراج کردند که از رفتار کانال مخفی پیشرفته مبتنی بر TCP استفاده میکرد. بسته های SYN، مبهم سازی کد، پنهان کردن سیستم و طراحی خود تخریبی. در صورت عدم رمزگشایی کامل، مشخص شد که این درب پشتی برای اجرای عادی به کد چک متصل به هاست نیاز دارد. سپس محققان کد چک را شکستند و با موفقیت در پشتی را اجرا کردند. با قضاوت از برخی عملکردهای رفتاری، این یک درب پشتی APT سطح بالایی است، اما بررسی بیشتر به کلید خصوصی رمزگذاری شده نامتقارن مهاجم برای فعال کردن عملکرد کنترل از راه دور نیاز دارد. بر اساس رایجترین رشته \"Bvp\" در نمونه و مقدار عددی 0x47 مورد استفاده در الگوریتم رمزگذاری، تیم کد مخرب مربوطه را در آن زمان \"Bvp47\" نامگذاری کرد. در سالهای 2016 و 2017، «The Shadow Brokers» دو دسته از فایلهای هک را منتشر کرد که ادعا میشد توسط «گروه معادله» استفاده میشود. در این فایلهای هک، محققان آزمایشگاه Pangu کلید خصوصی را پیدا کردند که میتوان از آن برای راهاندازی از راه دور درب پشتی Bvp47 استفاده کرد. بنابراین، می توان نتیجه گرفت که Bvp47 یک ابزار هکر متعلق به \"گروه معادله\" است. از طریق تحقیقات بیشتر، محققان دریافتند که روشهای متعدد و دستورالعملهای عملیات حمله افشا شده توسط "The Shadow Broker" کاملاً با تنها شناسه مورد استفاده در کتابچه راهنمای عملیات پلت فرم حمله شبکه NSA [مراجع 3 و 4] مطابقت دارد. اسنودن، تحلیلگر سیا در حادثه "منشور" در سال 2013.
In a certain month of 2013, during an in-depth forensic investigation of a host in a key domestic depart- ment, researchers from the Pangu Lab extracted a set of advanced backdoors on the Linux platform, which used advanced covert channel behavior based on TCP SYN packets, code obfuscation, system hiding, and self-destruction design. In case of failure to fully decrypt, It is further found that this backdoor needs the check code bound to the host to run normally. Then the researchers cracked the check code and suc- cessfully ran the backdoor. Judging from some behavioral functions, this is a top-tier APT backdoor, but further investigation requires the attacker's asymmetric encrypted private key to activate the remote con- trol function. Based on the most common string "Bvp" in the sample and the numerical value 0x47 used in the encryption algorithm, the team named the corresponding malicious code "Bvp47" at the time. In 2016 and 2017, “The Shadow Brokers” published two batches of hacking files claimed to be used by “The Equation Group”. In these hacking files, researchers form Pangu Lab found the private key that can be used to remotely trigger the backdoor Bvp47. Therefor, It can be concluded that Bvp47 is a hacker tool belonging to " The Equation Group". Through further research, the researchers found that the multiple procedures and attack operation manu- als disclosed by "The Shadow Broker" are completely consistent with the only identifier used in the NSA network attack platform operation manual [References 3 and 4] exposed by CIA analyst Snowden in the "Prism" incident in 2013.