جهان

تلاش هکرها برای دور زدن فیلترینگ ترافیک در روسیه

هکرها برای دور زدن فیلترینگ ترافیک در روسیه و انجام حملات دیداس از ابزارهای جایگزین استفاده می‌کنند.به گزارش سایبربان؛ از زمانی که مقامات روسیه اقدام به فیلترینگ ترافیک کرده‌اند، هکرها از روش‌های جایگزین برای تدارک حملات دیداس بهره برده‌اند. آن‌ها اکنون از سرویس‌های وی‌پی‌ان، پروکسی و دستگاه‌های کاربر نهایی با آدرس‌های آی‌پی روسیه ازجمله روترها، …

هکرها برای دور زدن فیلترینگ ترافیک در روسیه و انجام حملات دیداس از ابزارهای جایگزین استفاده می‌کنند.
به گزارش سایبربان؛ از زمانی که مقامات روسیه اقدام به فیلترینگ ترافیک کرده‌اند، هکرها از روش‌های جایگزین برای تدارک حملات دیداس بهره برده‌اند. آن‌ها اکنون از سرویس‌های وی‌پی‌ان، پروکسی و دستگاه‌های کاربر نهایی با آدرس‌های آی‌پی روسیه ازجمله روترها، بیبی مانتیورها و دوربین‌های هوشمندی که در یک بات نت ادغام‌شده‌اند، استفاده می‌کنند. 

از 24 فوریه، زمانی که آغاز عملیات نظامی در اوکراین اعلام شد، روسیه با موجی از حملات سایبری به بخش عمومی و تجارت روبرو شده است. آزمایشگاه کسپرسکی اواخر فوریه 4.5 برابر بیشتر از دوره مشابه در سال 2021 حملات دیداس را دفع کرده است.

روزنامه کامرسانت مسکو گزارش داد بر طبق داده‌های کانال تلگرامی ارتش فناوری اطلاعات اوکراین، برای دور زدن فیلترنیگ ترافیک از جانب روسیه به لحاظ جغرافیایی، هکرها از وی‌پی‌ان، خدمات پروکسی و دستگاه‌های کاربر نهایی استفاده می‌کنند.

در ماه آوریل روسکوم نادزور و نهاد ریاست جمهوری برنامه‌ریزی کردند تجهیزاتی را که برای اجرای قانون مربوط به اینترنت مستقل مورداستفاده قرار می‌گیرند را مدرنیزه کنند. از ماه مارس وزارت ارتباطات با همکاری روسکوم نادزور از این تجهیزات برای فیلترینگ ترافیک در مرزهای روسیه بر اساس خصوصیات جغرافیایی استفاده کردند. در مقابل مهاجمان نیز روش‌هایی برای دور زدن این تدابیر امنیتی ابداع کردند. 

آلِکسِی نُویکوف، مدیر مرکز تخصصی امنیت شرکت پازتیوتکنالجیز دراین‌باره اعلام کرد: این کار را می‌توان با کرایه وی‌پی‌ان، پروکسی یا وی‌پی‌اس از تأمین‌کنندگان مستقر در فدراسیون روسیه انجام داد یا از بات‌نت‌های مختلفی که دستگاه‌های آلوده را در خاک فدراسیون روسیه ترکیب می‌کنند، استفاده کرد. اکثر شبکه‌های بات نت در حال حاضر از دستگاه‌های هوشمند آلوده یا فقط رایانه‌های شخصی جمع‌آوری‌شده‌اند. 

آلکساندر لیامین، موسس شرکت حفاظت در برابر حملات دیداس کریتورلبز (Qrator Labs) می‌گوید این روش دور زدن فلیترنیگ از روی آدرس آی‌پی قبلا نیز وجود داشته و ثابت می‌کند فیلترینگ ترافیک بر اساس موقعیت مکانی مؤثر نیست. 

آلسکاندر گوتنیکوف، کارشناس آزمایشگاه کسپرسکی نیز دراین‌باره می‌گوید بات‌نت‌های متشکل از دستگاه‌های کاربر نهایی نسبتا کوچک بوده و چندان قوی نیستند، اما برای مالک رایگان و بی‌شمار هستند. 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا