buckeye_hackers "title =" buckeye_hackers "/> </div>
<ul>
<li><strong> طبق گزارش APT20 قادر است 2FA را برای ورود به محصولات VPN شرکتی دور کند. از این موارد ، هکرها در شبکه های شرکتی کشف نشده اند. </strong></li>
</ul>
<p> محققان امنیتی که برای Fox-IT کار می کنند گزارش دادند که آنها شاهد ظرفیت APT20 برای دور زدن احراز هویت دو عاملی و ورود به شبکه های شرکتی محققان هلندی بودند. مدتی است که هکرهای چینی را دنبال می کنند ، حرکات آنلاین خود را زیر نظر می گیرند و صنایعی را که ترجیح می دهند آنها را مورد هدف قرار دهند ، مشاهده می کنند. بطور مشخص ، هکرها سرور برنامه کاربردی JBoss را که توسط سازمانهای بزرگ استفاده می شود ، مورد هدف قرار داده اند. </p>
<p> d در گزارش مربوطه ، APT20 دو سال گذشته را در به خطر انداختن JBoss بدون ربات از طریق آسیب پذیریهای شناخته شده ، دسترسی به سرورها برای نصب پوسته های وب ، و تحریک جنبش جانبی در داخل شبکه ها سپری کرد. هکرها با هدف توجه بیشتر به سرقت رمزهای عبور VPN ، سعی کردند اعتبار کاربران کاربر را به منظور نفوذ بیشتر در اختیار عموم بگذارند. استفاده از VPN های شرکتی برای ایجاد backdoors برای بازیگران مخرب امن تر و مخفی تر است ، بنابراین این همان چیزی است که آنها می خواهند. از بین تمام روشهای حمله و ترفندهای هوشمندانه ، چشمگیرترین آنها دور زدن لایه های تأیید هویت دو عاملی است که برای امنیت بیشتر تعیین شده اند. </p>
<p> تحلیلگران Fox-IT فقط می توانند درباره وسایل دقیق حدس بزنند که هکرها موفق به انجام آن شدند. این کار را انجام دهید ، با محتمل ترین سناریو سرقت یک نرم افزار RSA SecurID از سیستمی است که قبلاً به خطر افتاده بودند. این امر باعث می شود تا آنها بتوانند کدهای یک بار را تولید کنند ، و اساساً راهی برای دور 2FA فراهم می کنند. این ترفند عمدتاً به دلیل عدم اعتبارسنجی خاص برای سیستم ، کار می کند و باعث می شود بازیگران از دسترسی فیزیکی به دستگاه به خطر بیافتد و نشانه را ضبط کنند. </p>
<figure id=