هكذا نجح القراصنة في مهاجمة شبكة الإنترنت وحجب أشهر المواقع العالمية

نعى اليم ...... سودانيز اون لاين تحتسب الزميل د.حسين أدم الحاج فى رحمه الله
وفاة ا عضوا المنبر الاخ الدكتور حسين أدم الحاج.(WadalBalad)
منتديات سودانيزاونلاين    مكتبة الفساد    ابحث    اخبار و بيانات    مواضيع توثيقية    منبر الشعبية    اراء حرة و مقالات   
News and Press Releases    اتصل بنا    Articles and Views    English Forum    ناس الزقازيق   
مرحبا Guest
اخر زيارك لك: 22-07-2018, 03:55 PM الصفحة الرئيسية

مدخل أرشيف للعام 2016-2017م
نسخة قابلة للطباعة من الموضوع   ارسل الموضوع لصديق   اقرا المشاركات فى صورة مستقيمة « | »
اقرا احدث مداخلة فى هذا الموضوع »
23-10-2016, 01:39 AM

زهير عثمان حمد
<aزهير عثمان حمد
تاريخ التسجيل: 07-08-2006
مجموع المشاركات: 18613

للتواصل معنا

FaceBook
تويتر Twitter
YouTube


هكذا نجح القراصنة في مهاجمة شبكة الإنترنت وحجب أشهر المواقع العالمية

    00:39 AM October, 23 2016

    سودانيز اون لاين
    زهير عثمان حمد-السودان الخرطوم
    مكتبتى
    رابط مختصر

    يُرجح أن يكون الهجوم الضخم على منافذ شبكات الإنترنت العالمية، والذي حجب بعضاً من أشهر المواقع الإلكترونية في العالم، قد حدث بسبب قراصنة استخدموا أجهزة شائعة في الاستخدام اليومي مثل كاميرات الويب والأجهزة الرقمية. ومن بين المواقع الإلكترونية التي استهدفت يوم الجمعة كان "تويتر" و"باي بال" و"سبوتيفاي".

    وجميع هذه الشركات عميلة لشركة Dyn، شركة البنية الأساسية التي تتخذ من نيو هامبشاير في الولايات المتحدة مقراً لها، وهي تعمل بمثابة لوحة تحكم في حركة المرور بالإنترنت.

    كان انقطاع الخدمة متناوباً ومتنوعاً جغرافياً، ولكن قيل إنه قد بدأ في شرق الولايات المتحدة أولاً قبل أن ينتشر في باقي أجزاء أميركا وأوروبا.

    واشتكى المستخدمون من عدم تمكنهم من الوصول إلى عشرات المواقع بالإنترنت من بينها "ماشابل" و"سي إن إن" و"نيويورك تايمز" و"وول ستريت جورنال" و"يلب" وبعض الشركات التي تستضيفها "أمازون".

    استخدم القراصنة مئات آلاف من الأجهزة المتصلة بالإنترنت والتي قد أُصيبت مسبقاً بشفرة خبيثة، تُسمى "شبكة الروبوت" أو كما نُسميها مازحين "جيش الزومبي"، لفرض هجوم خاص وقوي بآلية حجب الخدمة (DDoS).

    إن الهدف من هجوم (DDoS) هو أن يزداد الحمل على خدمة الإنترنت من مصادر متعددة حتى تصبح غير متوافرة، تقول شركة "Dyn" إن الهجوم كان من ملايين عناوين الإنترنت مما يجعله واحداً من أكبر الهجمات على الإطلاق.

    قالت شركة "Dyn" إنها استطاعت حل هجوم واحد عطل العمليات لمدة ساعتين تقريباً، ثم كشفت عن واحد آخر بعد بضع ساعات وكان يسبب اضطرابات أكثر، وبحلول المساء كانت الشركة تحارب هجوماً ثالثاً.


    الأجهزة المتصلة بالإنترنت

    جزء من ذلك الهجوم، على الأقل، كان قادماً من الأجهزة المتصلة بالإنترنت بما في ذلك كاميرات الويب ومسجلات الفيديو الرقمية.

    وأكد باحثون في الأمن الرقمي يعملون مع شركة "Dyn" للتحقيق في ذلك الهجوم إنه متعلق بشبكة كاميرات تلفزيونية مغلقة الدوائر "CCTV" ومتصلة بالإنترنت، وهناك شركة صينية واحدة تصنعها تُدعى XiongMai Technologies.

    وأوضحت أليسون نيكسون، مديرة البحث في شركة الأمن "فلاش بوينت"، إن كاميرات "CCTV" المتصلة بالإنترنت ومسجلات الفيديو الرقمية قد اتصلت اضطرارياً بالشبكة معاً باستخدام برنامج "Mirai" البرمجي الخبيث والمتطور لتوجيه عدد طلبات اتصال مع عملاء شركة Dyn.

    وقالت للباحث الأمني بريان كريبس: "إن الجدير بالملاحظة هو أن خط إنتاج الشركة قد تحول فعلياً بالكامل إلى "شبكة روبوت" تهاجم الولايات المتحدة الآن".

    استُخدم نفس البرنامج الخبيث "Mirai" في سبتمبر/أيلول لإطلاق ما قد وُصف آنذاك بأكبر هجوم "DDoS" على الإطلاق على موقع كريبس "Krebs on Security" الذي استُهدف بسبب تقريره عن جريمة إلكترونية.

    قام القراصنة بنشر شفرة مصدر "Mirai" مسبقاً هذا الشهر مما ألهم عدداً كبيراً من المقلدين.

    وكان الخبراء قد حذروا قبل أيام من هجوم يوم الجمعة من شبكة روبوت متطورة، بواسطة سلاح مكون من مجموعة من البرامج الضارة وما قد يصل إلى 100 ألف جهاز شخصي مقرصن.

    وقد حذر باحثون في شركة "لفل 3 كوميونيكيشنز"، وهي شركة اتصالات عالمية تُركز على الأمن المدار، في وقت سابق من هذا الأسبوع من أن التهديد من شبكات الروبوتات هذه يتزايد وينمو كلما وُصل جهاز بالإنترنت.

    وأصدرت وزارة الأمن الداخلي الأميركية تحذيراً الأسبوع الماضي.

    كان "Mirai" هو برنامج شبكة الروبوت الأكثر تطوراً الذي قد رأته شركة 3 لفل، فهو قادر على تدوير عناوين بروتوكول الإنترنت "IP" –على الأرجح لتجنب كشفه.

    والمقلق أكثر من هذا هو أنه "لا يزال يتطور".

    استهدف "Mirai" أجهزة الاستخدام اليومي والأجهزة المنزلية -مثل مسجلات الفيديو الرقمية والكاميرات وحتى الغلايات- التي تتصل بالإنترنت، وهو مفهوم للتواصل يشار إليه باسم "إنترنت الأشياء" (IoT) وقد أُنشيء دون مراعاة فعلية للأمن.

    وقال باحثو شركة لفل 3 إن أغلب –حوالي 80%- شبكات الروبوت كانت مسجلات الفيديو الرقمية تتصل بالإنترنت، مع باقي أجهزة التوجيه وأجهزة متنوعة أخرى مثل كاميرات "IP" وخوادم لينكس، وأضافوا: "غالباً ما يتم تشغيل الأجهزة بواسطة كلمة السر الافتراضية والتي تُعد سهلة التخمين لروبوتات الويب".


    493 ألف جهاز

    قدر مايكل ميموزو، عضو مجموعة أبحاث الأمن السيبراني كاسبرسكي لاب، يوم الأربعاء أن عدد الأجهزة التي تم كشفها وصلت إلى 493 ألف جهاز، وكانت أغلبها موجودة في الولايات المتحدة. وأضاف "لكن البرازيل وكولومبيا هما أيضاً على رأس القائمة".

    اعتبرت شركة Dyn أنها أنهت الهجوم بحلول الساعة السادسة مساءً بتوقيت نيويورك، ولكن لا يزال غير معروف من الذي نشر شبكة الروبوت، وما السبب وراء ذلك.

    وقال كايل يورك، الرئيس التنفيذي لاستراتيجية الشركة، لرويترز: "إن تعقيد الهجمات هو ما يجعلها صعبة للغاية بالنسبة لنا". وأضاف الأمن الداخلي ومكتب التحقيقات الفيدرالي أنهم يحققون في الأمر.

    ونشرت ويكيليكس تغريدة في الخامسة مساءً بتوقيت نيويورك يوم الجمعة مضمونها أن داعميها هم من كانوا وراء الهجوم.

    "السيد أسانغ ما زال حياً، ويكيليكس ما زالت تنشر، نحن نطلب من الداعمين أن يتوقفوا عن تعطيل إنترنت الولايات المتحدة، لقد أثبتم وجهة نظركم".
    View image on Twitter
    View image on Twitter
    Follow
    WikiLeaks ✔ @wikileaks
    Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US internet. You proved your point.
    11:09 PM - 21 Oct 2016
    46,036 46,036 Retweets 31,523 31,523 likes
    أثار الباحث الأمني بروس شنير حالة من الاضطراب عندما كتب في سبتمبر أن أحدهم، من المحتمل أن تكون بلداً، كان "يتعلم كيفية تعطيل الإنترنت".

    وكتب أن "دولة قومية كبيرة" (ستكون روسيا أو الصين أول التخمينات) كانت تختبر مستويات متزايدة من هجوم "DDoS" ضد مقدمي خدمات البنية التحتية للإنترنت لم يُسمهم، فيما بدا أنه اختبار لإمكانية القيام بهجوم على هذا المستوى.

    قالت نيكسون لرويترز إنه لا يوجد سبب للاعتقاد بأن أية حكومة تقف وراء اعتداءات يوم الجمعة، لكن الهجوم قد نُفذ بمقابل مادي ومن الصعب جداً معرفة مُنفذيه.


    Cyber attack: hackers 'weaponised' everyday devices with malware to mount assault
    Hundreds of thousands of devices such as webcams and DVRs were infected with malicious code to create a so-called ‘botnet’ to target leading sites


    /

    How did hackers use everyday devices to launch a cyber attack؟
    Sam Thielman in New York and Elle Hunt
    Saturday 22 October 2016 06.47 BST Last modified on Saturday 22 October 2016 13.15 BST

    Share on LinkedIn Share on Google+
    Shares
    2,346
    Comments
    1,208
    Save for later
    The huge attack on global internet access, which blocked some of the world’s most popular websites, is believed to have been unleashed by hackers using common devices like webcams and digital recorders.

    Among the sites targeted on Friday were Twitter, Paypal and Spotify. All were customers of Dyn, an infrastructure company in New Hampshire in the US that acts as a switchboard for internet traffic.

    Outages were intermittent and varied by geography, but reportedly began in the eastern US before spreading to other parts of the country and Europe.

    Users complained they could not reach dozens of internet destinations, including Mashable, CNN, the New York Times, the Wall Street Journal, Yelp and some businesses hosted by Amazon.


    Major cyber attack disrupts internet service across Europe and US
    Read more
    Hackers used hundreds of thousands of internet-connected devices that had previously been infected with a malicious code – known as a “botnet” or, jokingly, a “zombie army” – to force an especially potent distributed denial of service (DDoS) attack.

    The aim of a DDoS attack is to overwhelm an online service with traffic from multiple sources, rendering it unavailable. Dyn said attacks were coming from millions of internet addresses, making it one of the largest attacks ever seen.

    Dyn said it had resolved one attack, which disrupted operations for about two hours, but disclosed a second a few hours later that was causing further disruptions. By the evening it was fighting a third.

    At least some of the malicious traffic was coming from connected devices, including webcams and digital video recorders.

    Security researchers working with Dyn to investigate the attack have linked it to a network of web-enabled CCTV cameras made by a single Chinese company, XiongMai Technologies.

    Allison Nixon, director of research at the security firm Flashpoint, said its web-enabled CCTV cameras and digital video recorders were forcibly networked together using the sophisticated malware program Mirai to direct the crushing number of connection requests to Dyn’s customers.

    “It’s remarkable that virtually an entire company’s product line has just been turned into a botnet that is now attacking the United States,” she told security researcher Brian Krebs.

    The Guardian has contacted XiongMai for comment.

    The same Mirai malware was used in September to launch what was then described as the biggest DDoS attack ever on Krebs’ website, Krebs on Security. His reporting on cybercrime has made him a target in the past.

    Hackers released the source code for Mirai earlier this month, inspiring a significant number of copycats.

    Experts had warned of increasingly sophisticated botnets – in essence, a weaponised combination of malware and as many as 100,000 hijacked individual devices – just days before Friday’s attack.


    Researchers at Level 3 Communications, a global communications company focused on managed security, warned earlier this week that “the threat from these botnets is growing” as more and more devices were connected to the web.

    The US Department of Homeland Security had issued a warning last week.

    Mirai was the most sophisticated botnet malware Level 3 had seen yet, able to rotate the IP addresses (likely to avoid detection) about three times as often as had been observed with other botnets.

    More worryingly still, it was “becoming still more sophisticated”.

    Mirai targeted household and everyday devices – such as DVRs, cameras and even kettles – that were connected to the internet, a concept of connectivity commonly referred to as “the internet of things” (IoT). Many were devised without particular mind to security.

    Level 3 researchers said the majority – as many as 80% – of botnets were networked DVRs, with the rest routers and other miscellaneous devices such as IP cameras and Linux servers.

    “The devices are often operated with the default passwords, which are simple for bot herders to guess.”

    Michael Mimoso, of cybersecurity research group Kaspersky Lab, estimated on Wednesday that the number of compromised devices had reached 493,000, with most in the US. “But Brazil and Colombia are also high on the list”.

    Dyn categorized the attack as “resolved” shortly after 6pm New York time, but it is still not known who deployed the botnet, and why.

    “The complexity of the attacks is what’s making it very challenging for us,” the company’s chief strategy officer, Kyle York, told Reuters. Homeland Security and the Federal Bureau of Investigation said they were investigating.

    A tweet from WikiLeaks at 5pm Friday New York time implied that its supporters were behind the attack.

    “Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US internet. You proved your point.”

    WikiLeaks
    (@wikileaks)
    Mr. Assange is still alive and WikiLeaks is still publishing. We ask supporters to stop taking down the US internet. You proved your point. pic.twitter.com/XVch196xyL

    October 21, 2016
    Security researcher Bruce Schneier caused waves when he wrote in September that someone, probably a country, was “learning how to take down the internet”.

    He wrote that “a large nation state” (“China or Russia would be my first guesses”) had been testing increasing levels of DDoS attacks against unnamed core internet infrastructure providers in what seemed like a test of capability.

    Nixon told Reuters there was no reason to think a national government was behind Friday’s assaults, but attacks carried out on a for-hire basis were famously difficult to attribute.
                   |Articles |News |مقالات |بيانات

العنوان الكاتب Date
هكذا نجح القراصنة في مهاجمة شبكة الإنترنت وحجب أشهر المواقع العالمية زهير عثمان حمد23-10-16, 01:39 AM
  Re: هكذا نجح القراصنة في مهاجمة شبكة الإنترنت Mohamed E. Seliaman23-10-16, 06:14 AM
    Re: هكذا نجح القراصنة في مهاجمة شبكة الإنترنت زهير عثمان حمد23-10-16, 01:20 PM


[رد على الموضوع] صفحة 1 „‰ 1:   <<  1  >>




احدث عناوين سودانيز اون لاين الان
اراء حرة و مقالات
Latest Posts in English Forum
Articles and Views
اخر المواضيع فى المنبر العام
News and Press Releases
اخبار و بيانات
فيديوهات سودانيزاونلاين Sudanese Online Videos
صور سودانيزاونلاين SudaneseOnline Images
ويكيبيديا سودانيز اون لاين
Sudanese Online Wikipedia



فيس بوك جوجل بلس تويتر انستقرام يوتيوب بنتيريست Google News
الرسائل والمقالات و الآراء المنشورة في المنتدى بأسماء أصحابها أو بأسماء مستعارة لا تمثل بالضرورة الرأي الرسمي لصاحب الموقع أو سودانيز اون لاين بل تمثل وجهة نظر كاتبها
لا يمكنك نقل أو اقتباس اى مواد أعلامية من هذا الموقع الا بعد الحصول على اذن من الادارة
About Us
Contact Us
About Sudanese Online
اخبار و بيانات
اراء حرة و مقالات
صور سودانيزاونلاين
فيديوهات سودانيزاونلاين
ويكيبيديا سودانيز اون لاين
منتديات سودانيزاونلاين
News and Press Releases
Articles and Views
SudaneseOnline Images
Sudanese Online Videos
Sudanese Online Wikipedia
Sudanese Online Forums
If you're looking to submit News,Video,a Press Release or or Article please feel free to send it to [email protected]

© 2014 SudaneseOnline.com

Software Version 1.3.0 © 2N-com.de