^M ^M شرکت فنی و مهندسی پاژ-Talos^M ^M ^M ^M ^M ^M ^M ^M ^M شرکت فنی و مهندسی پاژ-Talos
خانه   »   
امنیت
   »   
Talos

Talos

آقای Onley یکی از 250 عضو Cisco Talos، تیم تحقیقاتی امنیت سایبری سیسکو می باشد. این تیم شبانه روز تلاش می کنند تا تمامی تهدیدات امنیت سایبری را حذف کنند. تیم Talos روزانه 1.5 میلیون و در سال 7.2 تریلیون مورد بدافزار شناسایی می کنند. Talosبرای اینکه بتواند تعداد بدافزار های فوق را خنثی و از بین ببرد، مجهز به بزرگترین شبکه ی Threat-Detection در جهان می باشد.
درون Talos زیر مجموعه های متعددی وجود دارد. بطور مثال تیم Outreach به شناسایی تهدیدات احتمالی در آینده می پردازد. تیم های دیگری نیز وجود دارند؛ مثلا یک تیم با مهندسی معکوس بد افزارها، نرم افزار های امنیتی برای مشتریان تولید می کند.
بعداز ظهر یکی از روزهای سال 2015، آقای Matt Onley در منزل خود در ایالت Maryland استراحت میکرد و به بررسی وضعیت امنیت سایبری در شبکه های کامپیوتری می پرداخت. در آنروز، Onley یک Honeypot (سروری که در ظاهر از آن حفاظت نشده است تا توجه هکرها را جلب کند) راه اندازی می کرد. Onley برای اینکه همه چیز عادی به نظر برسد Honeypot خود را در کشور سنگاپور قرار داد.

Onley پس از راه اندازی Honeypot خود رفت تا یک لیوان قهوه بنوشد. تقریبا قبل از اینکه دوباره بنشیند، دید که Honeypot ش مورد حمله قرار گرفته است.Onley می گوید: “قبل از اینکه نرم افزار های مربوط به Honeypot بطور کامل نصب شده باشند اولین پیغام مبنی به ورود هکر ها را مشاهده کردم.”
در مورد بالا هکرها از مکانیزم حمله موسوم به Brute-Force Attack استفاده کردند. حملات Brute-Force از گذر واژه های مرسوم بصورت پشت سر هم و پیوسته برای ورود به سیستم استفاده می کنند. Onley می گوید: “سرعت حمله هکر ها به صورت عجیب بالا بود.”
Onley پس از اینکه متوجه حمله فوق شد، تصمیم گرفت Honeypot های متعدد دیگری در محل های مختلف راه اندازی کند. او با این کار سعی کرد تا هکرها فکر کنند Honeypot های دیگر مستقل از هم هستند.آنچه که بعد از این اتفاق افتاد حیرت انگیز بود.در کمتر از 20 دقیقه، هکر ها به تمامی Honeypot ها با استفاده از Security Credentials های جعلی ورود پیدا کرده بودند.
هکر ها پس از حمله کردن به Honeypot های Onley، با استفاده از SSH به درون شبکه نیز نفوذ کردند! در اینجا بود که تیم Talos متوجه شد که هکر هایی که به Honeypot های Onley نفوذ کرده بودند همان افرادی هستند که مسئول بیش از 1/3 فعالیت های SSH در اینترنت می باشند.
در این مرحله با بررسی password هایی که برای نفوذ به Honeypot های Onley استفاده شده بودند و همچنین مکانیزم های مهندسی معکوس Talosبه پیدا کردن هکر هانزدیک و نزدیکتر می شدند. متخصصین تحلیل داده در Talos با استفاده از الگوریتم های خود توانستند بالاخره منشا حملات را پیدا کنند. ریشه هکر ها دو شبکه در شهر هنگ کنگ و متعلق به گروه SSHPsychos بود. پس از بدست آوردن اطلاعات فوق، تیم Talos فهمیدند که هکر های SSHPsychos یک تیم بسیار قدرتمند هستند. زیرساخت و تجهیزات آنها بیش از 100,000 دلار بود.
در اینجا وضعیت Talos و SSHPsychos مانند یک بازی موش و گربه شده بود. حالا که هکرهای SSHPsychos شناسایی شده بودند، Talos می بایست به سراغ آنها برود. Talos آماده شکار حریف خود شده بود وشایان ذکر است که Talos دست تنها نبود. Talos با به اشتراک گذاشتن آنچه که در خصوص SSHPsychos می دانستند با گروه امنیت سایبری Level 3 Communications، اقدام به حذف SSHPsychos کردند.
اندکی پس از آنکه Talos و Level 3 Communications با یکدیگر شروع به همکاری کردند، SSHPychos متوجه این همکاری شد و فعالیت خود را متوقف کرد و به اصطلاح “Silent” شد. در اینجا شناسایی دقیق تر این گروه هکر ها برای Talos تقریبا غیر ممکن شده بود. در روز قبل این گروه مسئول یک سوم از کل فعالیت های SSH جهان بود و امروز آنها ناپدید شده بودند. احتمال دستگیری این گروه داشت کاملا از بین میرفت.
در اینجا تیم Talos فکر میکردند که SSHPsychos برای همیشه خاموش و برای ابد مخفی خواهند ماند. ولی، پس از 5 روز SSHPsychos فعالیت های خود را از سر گرفتند. تیم Talos و Level 3 Communications تمامی اطلاعات SSHPsychos از جمله IP سرور هایشان را تحویل به پلیس دادند. در هفتم آوریل 2015، Level 3 اقدام به “Black-Hole” کردن (Block کردن) تمامی ترافیک های  SSHPsychos نمود. همچنین، Level 3 با تمامی Internet Provider ها تماس گرفت و از آنها خواست ترافیک های مربوط به SSHPsychos را هم بلاک کنند و به فعالیت های آنها خاتمه دهند.