دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: ANSSI
سری: TLP:WHITE
ناشر:
سال نشر: 2019
تعداد صفحات: [8]
زبان: French
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 767 Kb
در صورت تبدیل فایل کتاب Supply chain attacks: menaces sur les prestataires de service et les bureaux d'études به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات زنجیره تامین: تهدیداتی برای ارائه دهندگان خدمات و دفاتر طراحی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف این سند هشدار دادن به یک تهدید فناوری اطلاعات است که ارائه دهندگان خدمات و دفاتر طراحی را هدف قرار می دهد. به نظر میرسد مهاجمان میخواهند در شبکههای ارائهدهنده خدمات به منظور بازیابی دادهها یا حتی دسترسی به شبکههای مشتریان خود موضعی اتخاذ کنند. اطلاعات موجود در این گزارش از تجزیه و تحلیل ANSSI پس از پردازش حوادث به دنبال این الگوی حمله بدست آمده است. اولین تحلیل های انجام شده می تواند حملات را در دو مرحله نشان دهد: آنها از نظر زمانی دور هستند و هنوز هیچ ارتباط فنی بین این دو ایجاد نشده است. فاز اول عمدتا از کد مخرب PlugX استفاده می کند. مورد دوم عمدتاً به ابزارهای قانونی و سرقت اعتبارنامه های ورود متکی است. این سند بر نفوذ دوم و روش حمله operandi1 استفاده شده تمرکز دارد. اطلاعات مربوط به کد مخرب PlugX را در پیوست (فصل 6) ارائه می دهد.
Ce document vise à alerter d’une menace informatique ciblant les prestataires de service et les bureaux d’études. Des attaquants semblent vouloir prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients. Les informations contenues dans ce rapport sont issues des analyses de l’ANSSI suite au traitement d’incidents sui- vant ce schéma d’attaque. Les premières analyses menées pourraient laisser penser à des attaques en deux phases : elles sont temporellement éloignées et aucun lien technique n’a pour le moment été établi entre les deux. La pre- mière phase utilise principalement le code malveillant PlugX. La seconde s’appuie essentiellement sur des outils légitimes et le vol d’identifiants de connexion. Ce document se concentre sur la seconde intrusion et le mode opératoire d’attaque1 utilisé. Il fournit en annexe des éléments sur le code malveillant PlugX (chapitre 6).