دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: ANSSI
سری: TLP:WHITE
ناشر: ANSSI
سال نشر: 2019
تعداد صفحات: 8
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 763 کیلوبایت
در صورت تبدیل فایل کتاب Supply Chain Attacks: Threats Targeting Service Providers and Design Offices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات زنجیره تامین: ارائه دهندگان خدمات و دفاتر طراحی با هدف تهدید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هدف این سند هشدار در مورد یک تهدید سایبری است که ارائه دهندگان خدمات و دفاتر طراحی را هدف قرار می دهد. مهاجمان این شبکه های سازمانی را به خطر می اندازند تا به داده ها و در نهایت به شبکه های مشتریان خود دسترسی پیدا کنند. اطلاعات ارائه شده در این گزارش بر اساس تحقیقات ANSSI در پی فعالیت های واکنش به حادثه است. در این مرحله، تجزیه و تحلیل دو موج از حملات را نشان می دهد که در زمان و بدون شواهد فنی ارتباط بین آنها از هم جدا شده اند. موج اول عمدتاً از بدافزار PlugX استفاده می کند. موج دوم به سرقت ابزارهای قانونی و اعتبار متکی است. این سند بر موج دوم و جدیدترین موج و مجموعه نفوذ درگیر در آن تمرکز دارد. ضمیمه فقط بر روی بدافزار PlugX تمرکز دارد (فصل 6).
This document aims at warning about a cyber threat targeting service providers and design offices. Attackers are compromising these enterprise networks in order to access data and eventually the networks of their clients. Information provided in this report is based on ANSSI’s investigations following incident response activities. At this point, analysis suggests two waves of attacks separated in time and without technical evidence of a link between them. The first wave uses mainly the PlugX malware. The second wave relies on legitimate tools and credentials theft. This document focuses on the second and most recent wave and the intrusion set involved in it. Appendix only focuses on the PlugX malware (chapter 6).
Introduction Attack chain Initial access Access and persistence Privilege escalation Lateral movement Objectives Operational security Tools and malwares Custom malware Legitimate tools Detection methods for these attackers VPN connections Source of connection MAC address of the attackers Incoherent user accounts System indicators Uncommon folders Recommendations For service providers For clients Appendix: PlugX Description SNORT rules