کمیته رکن چهارم – آژانس امنیت سایبری و امنیت زیرساختهای آمریکا از روشهای بهکار گرفته شده دیگری در حمله به شرکت آمریکایی سولارویندز پردهبرداری کرد.
آژانس امنیت سایبری و امنیت زیرساختهای آمریکا یا همان CISA بهتازگی گفت که عاملان حمله سایبری به شرکت سولارویندز فقط به آلوده کردن نرمافزار Orion بسنده نکردهاند و از حملات حدس زدن رمز عبور و اسپری کردن رمز عبور نیز در این کمپین بهره بردهاند. حملات حدس رمز عبور شاید سادهترین انواع تکنیکهای پسورد کرکینگ باشد که در آن مهاجمان تلاش میکنند پسورد سیستم هدف را حدس بزنند. اسپری کردن پسورد نیز بدین معناست که هکر چندین حساب کاربری را در دست دارد و با استفاده از چند رمز محدود تلاش میکند تا آنها را باز کند. این آژانس سایبری ماه گذشته اعلام کرده بود که در حال بررسی روشهایی نفوذی است که عاملان حمله سایبری به سولارویندز از آن استفاده کردهاند؛ روشهایی به غیر از استفاده از بدافزار و آلوده کردن نرمافزار Orion.
CISA در بررسیهای خود به این نتیجه رسیده که برخی از دسترسیهای اولیه به سیستمهای سولار ویندز از طریق حمله حدس زدن رمز عبور و اسپری کردن رمز عبور به دست آمده است.
طبق گزارشها، مایکروسافت گفت که هدف اولیه عاملان این حمله، دسترسی به زیرساختهای ابری این شرکت، یعنی محیط کاربری مایکروسافت ۳۶۵ و Azure بود.
CISA امروز یک راهنمای دیگر را نیز در مورد چگونگی جستوجو در فضای ابری مبتنیبر مایکروسافت منتشر کرد. این دستورالعملها به قربانیان کمک میکند ردی از عاملان این حمله پیدا کنند.
این راهنما همچنین به ابزاری به نام Sparrow اشاره میکند که سال گذشته توسط CISA منتشر شد. این ابزار میتواند در امر شناسایی حسابهای در معرض خطر به قربانیان کمک کند.
منبع : سایبربان