وكان قراصنة "الخريطة" ويمكن الاطلاع على البحوث تسللت قطع شبكة الاتصال عند أكثر من عشرة مشغلي الضرورة

وقد اخترق قراصنة في العالم بهدوء عشرة مشغلي شبكات الهاتف النقال السيطرة الكاملة على شبكة الاتصالات للشركة. ووفقا لشركة أمن مقرها بوسطن Cybereason صدر مؤخرا تحذيرات السلامة في السنوات السبع الماضية وقد تم استخدام المتسللين قد اخترقت شبكة المشغل لسرقة بيانات حساسة، حتى عند الضرورة، يمكن أن تغلق بشكل كامل شبكة الاتصالات.

قال باحثون أمن الشركة يوم الثلاثاء أنها تم التحقيق القرصنة يسمى عملية Softcell، الهدف الرئيسي لأوروبا وآسيا وأفريقيا ومشغل للهاتف المحمول في الشرق الأوسط. منذ بداية عام 2012 كانت هناك بهدوء اختراق شركات الاتصالات المتنقلة لسلطة كاملة التحكم في الشبكة، وتوجه مئات غيغابايت من البيانات المستخدم.

وقال أميت Serper Cybereason مدير أبحاث الأمن،: "هذه المتسللين وجميع أسماء المستخدمين وكلمات السر، وخلق سلسلة من الامتيازات لأنفسهم، ويمكن فعل أي شيء يريدونه للقيام قراصنة رفيع المستوى من الوصول إلى، حتى إذا كنت ترغب في وسعهم. اغلاق شبكة الاتصالات بأكملها ".

وقال Serper هناك أي دليل على أن شركات الطيران الامريكية تتأثر، ولكن هذا النشاط القراصنة مازالت مستمرة إلى أن تكون نشطة، وربما ترتفع إلى شكل أكثر قوة من السيطرة الفيروسية. وجدت Cybereason أنه على الرغم من أنهم كانوا قادرين على تدمير إشارات الشبكة، ولكن المتسللين المعنية أكثر حول التجسس بدلا من المقاطعة. سرق قراصنة مئات من سجلات بيانات المكالمات GB، بما في ذلك معلومات حساسة مثل الوقت الحقيقي تحديد الموقع الجغرافي.

بعد الوصول إلى ملقم داخلي لتشغيل الهاتف المحمول، يمكن للقراصنة الوصول إلى مئات الملايين من سجلات البيانات دعوة العملاء. هذا وسوف توفر البيانات، مثل الموقع الجغرافي، ورسالة نصية من رقم قياسي سجل المكالمات أو ما شابه ذلك. على الرغم من أن المتسللين يمكن الوصول إلى البيانات الملايين من الناس، ولكنها سرقة البيانات فقط الضحية أقل من 100 المستهدفة للغاية. مور ليفي، نائب رئيس الممارسات الأمنية قال Cybereason المهاجمين قد يكون الهدف من الحكومة والجيش في ضحايا رفيعة المستوى.

ووجد الباحثون أن Cybereason باستخدام نقاط الضعف المهاجمين من العمر تمكنت من الوصول إلى أكثر من عشرة مشغلي شبكات الهاتف النقال، مثل مستندات Microsoft Word مخبأة في برامج ضارة أو الخادم مفتوحة تابعة لشركة العثور عليها.

وبمجرد دخولهم، سوف تنتشر البرمجيات الخبيثة من خلال جميع أجهزة الكمبيوتر على نفس شبكة البحث ومحاولة لتمرير لهم كامل من محاولات تسجيل الدخول. طالما أن الشهادة صالحة، وسوف تستمر في الانتشار حتى تصل إلى قاعدة بيانات سجلات البيانات القراصنة المتصل.

حصة دراجة "منطقة وقوف السيارات" لا تزال فوضى وقوف السيارات، خبراء: علاج يجب إيجاد "توازن"

التاريخ "اليوم الأولمبي" الشعب الصيني الأولمبية، ولكن أيضا السعي لتحقيق الاعتماد على الذات الوطنية وتاريخ الاعتراف الدولي

وقد أظهرت الدراسات أن القهوة قد تساعد على محاربة السمنة

أصدر تحديا للاختفاء الطفولة البرية

صريحة لا يتجزأ أقل "فيتنام المستوردة مانجو" الناجمة عن العاصفة الركوع

بؤرة أولا للبدء في بناء منطقة سكنية مؤقتة

من أجل أن يكون أبا جيدا، ورفض القائم بأعمال وزير الدفاع الأميركي إلى "إيجابي"

216 مليون مرة في اليوم من وجه الإنسان، "بنك أقوى مورد تكنولوجيا الرؤية، وقال" ما لا يرضي؟

رن تشنغ مكثفة وقال حديث وسائل الإعلام الأجنبية، وأول ذكر للتفاصيل التقنية الغموض، قد يكون هناك أسرع من أبل اندروز

مدرسة الطبخ والشوارع Yongwai مدرسة التمريض من قرية التدريب على المهارات المجتمع إعادة توظيف

جديد تسعة "مساعدة قطعة أثرية" مستشفى تونغرن درهم

"فيديو" مايكروسوفت تحديث مقر تفاصيل الخطة كشفت: أبل بارك وستكون مفتوحة كجزء من الحديقة