تاثیرگذارترین رویدادهای امنیت سایبری دهه اخیر-بخش دوم

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

111

2016

سرقت سایبری از بانک بنگلادش

در فوریه سال 2016، مردم دنیا از تلاش هکرها برای سرقت بیش از یک میلیارد دلار از بانک بنگلادش مطلع گشتند. خوشبختانه، در نتیجه یک اشتباه تایپی، نقشه آن‌ها به طور کامل اجرا نشد و آن‌ها تنها توانستند 81 میلیون دلار به سرقت برند.

درحالیکه در ابتدا تصور می‌شد این هک توسط یک هکر تازه‌کار صورت گرفته باشد، پس از مدتی مشخص شد که گروهی از هکرهای زبده کره شمالی پشت این سرقت بوده‌اند و این تنها یکی از چندین هک مشابه بود که آن‌ها در آن سال برای انجام آن‌ها تلاش کرده بودند.

هک بانک بنگلادش تاثیر زیادی بر روی بخش بانکداری گذاشت. تصمیمات اتخاذ شده در پی این واقعه منجر به به‌روزرسانی‌های امنیتی جامعی در سیستم نقل و انتقال جهانی سوئیفت برای انتقال پول بین بانک‌های مختلف شد. علاوه‌براین، سازمان سوئیفت در پی این اقدام، کره شمالی را تحریم کرد.

این دو تصمیم منجر به این شد که هکرهای کره شمالی به دنبال هدف قرار دادن صرافی‌های رمزارزها بروند، جایی که گمان می‌رود تا به امروز آن‌ها چند صد میلیون دلار به سرقت برده باشند (پول‌هایی که توسط کره شمالی برای توسعه برنامه هسته‌ای به کار برده شده‌ است).

اسناد پاناما[1]

در آوریل سال 2016، گزارش‌های گسترده‌ای توسط کنسرسیومی از روزنامه‌نگاران برجسته دنیا منتشر شد که مجموعه این گزارش‌ها  اسناد پاناما نامیده شدند. این گزارش‌ها چگونگی فرار مالیاتی افراد ثروتمند جهان شامل تجار، اشخاص نامدار و سیاست‌مداران را افشا می‌کرد.

این درز اطلاعات بزرگ‌ترین نمونه در نوع خود بوده و از شرکت حقوقی پانامایی Mossack Fonseca به دست آمده است. علی‌رغم اظهارنظر روزنامه‌نگاران مبنی بر به دست آمدن این داده‌ها از منابعی ناشناس، بسیاری بر این باورند که این داده‌ها توسط هکری افشا شده که از نقطه ضعف‌های موجود در سایت‌های دروپال و وردپرس این شرکت حقوقی برای دستیابی به شبکه داخلی آن بهره‌برداری کرده است.

هک DNC

در بهار سال 2016، ایمیل‌ها و اسنادی از سرورهای کمیته ملی دموکرات آمریکا (DNC) توسط هکری که خود را Guccifer 2.0 می‌نامید، آغاز شد. در ادامه، این سازمان اعتراف کرد که یک Breach امنیتی برای آن اتفاق افتاده است.

شواهد دیجیتال بعدها نشان داد که DNC توسط دو گروه جاسوسی سایبری روسی با نام‌های Fancy Bear (یا APT28) و Cozy Bear (یا APT29) هک شده است.

داده‌های سرقت شده در طول این هک‌ها، با دقت و در یک عملیات اطلاعاتی مرحله به مرحله، با هدف تحت تاثیر قرار دادن انتخابات ریاست جمهوری بعدی ایالات متحده آمریکا مورد استفاده قرار گرفت. موفقیت‌آمیز بودن این عملیات، علی‌رغم باور خیلی از افراد، قطعی نیست. با این حال، غالب اخبار سیاسی آن سال پیرامون این هک بود و حتی امروزه نیز حتی پس از بیش از 3 سال از آن رویداد هنوز بحث‌هایی درباره آن وجود دارد.

هک شدن یاهو

سال 2016 یک سال فاجعه‌بار برای یاهو بود. در این سال یاهو، وقوع دو Data breach از سرورهای خود در بازه‌ای 4 ماهه را تایید کرد. Breachهایی که یکی از آن‌ها می‌تواند به عنوان بزرگ‌ترین Breach رخ داده در تاریخ اینترنت در نظر گرفته شود.

کشف این هک‌ها به طور عجیبی به یکدیگر وابسته بود. آن‌چه در ادامه ذکر می‌شود یک جدول زمانبندی درباره وقایع رخ داده پیرامون این دو هک است:

  • در ژولای سال 2016، یک هکر شروع به فروش داده‌های کاربران یاهو روی دارک‌وب نمود.
  • در حین بررسی صحت ادعاهای هکر موردنظر، در سپتامبر سال 2016، یاهو وقوع یک Breach در سال 2014 را کشف و تحت تاثیر قرار گیرفتن 500 میلیون کاربر را آشکار کرد.
  • یاهو یک کشور مشخص را برای این هک مورد اتهام قرار داد که در ادامه مشخص شد که حق با شرکت یاهو بوده است. در سال 2017، مسئولان آمریکایی گروهی از هکرها که تحت حمایت روسیه بودند را مسئول این حملات اعلام کردند.
  • در حین بررسی Breach رخ داده در سال 2014، یاهو منبع داده‌های کاربرانی که روی دارک‌وب به فروش می‌رفتند را شناسایی کرد.
  • در این بررسی‌ها، مشخص شد که داده‌های در حال فروش بر روی دارک‌وب مربوط به یک Breach امنیتی رخ داده در سال 2013 است که طبق صحبت‌های اولیه یاهو یک میلیارد کاربر را تحت تاثیر قرار می‌داد. در سال 2017، یاهو با اصلاح تعداد کاربران تحت تاثیر قرار گرفته، عدد مربوطه را 3 میلیارد یعنی برابر با تمام پایگاه داده خود اعلام کرد. با توجه به این ارقام، این رویداد بزرگ‌ترین Breach رخ داده تا به امروز است.

سال Data dumpها (Peace_of_mind)

دو Breach رخ داده برای یاهو تنها Breachهای علنی شده در سال 2016 نیستند و چندین مورد دیگر نیز در این سال اتفاق افتاد. با توجه به این موضوع، می‌توان سال 2016 را سال Data dumpها نامید.

در نتیجه این Data dumpها، شرکت‌هایی که چه در گذشته و چه در این سال Breach داشتند من‌جمله Twitter، LinkedIn، Dropbox، MySpace، Tumblr، Fling.com، VK.com، OK.ru، Rambler.ru، AdultFriendFinder، Badoo، QIP و ... در کانون توجه کاربران قرار گرفتند.

اطلاعات بیش از 2.2 میلیارد کاربر افشا شد و اغلب آن‌ها برای فروش بر روی Forumهای هک و بازارهای دارک‌وب قرار گرفتند. اغلب این Breachها توسط گروه‌های فروش اطلاعاتی مانند Peace_of_Mind، Tessa88 و  LeakedSource برملا گشتند.

The shadow Brokers

بین آگوست سال 2016 و آوریل سال 2017، گروهی از هکرها، مجموعه‌ای از ابزارهای هک توسعه‌یافته توسط Equation Group (نام مستعار آژانس امنیت ملی آمریکا) را به مزایده گذاشته و در ادامه منتشر نمودند.

این ابزارها از کیفیت بسیار بالایی برخوردار بودند و به سرعت تاثیرگذار شدند. یک ماه پس از آخرین افشاگری این گروه که Shadow Brokers نام داشتند، یکی از ابزارهای منتشر شده (یک Exploit شناخته شده به نام EternalBlue برای پروتکل SMB مایکروسافت) به عنوان موتور اصلی شیوع باج‌افزار WannaCry مورد استفاده قرار گرفت.

لازم به ذکر است که تا به امروز همچنان هویت گروه Shadow Brokers مشخص نشده است.

Mirai و کابوس IoT

یک پست وبلاگ در اوایل سپتامبر سال 2016 جهان را با Mirai آشنا ساخت. Mirai نوعی بدافزار لینوکس است که برای عمل بر روی روترها و دستگاه‌های هوشمند IoT طراحی شده بود.

تنها 90 روز پس از این اتفاق، این بدافزار برای انجام برخی از بزرگ‌ترین حملات DDoS مورد استفاده قرار گرفت و در نتیجه آن، Mirai به یکی از شناخته‌ترین بدافزارهای دنیا تبدیل شد.

همچنین، Source code این بدافزار به صورت آنلاین منتشر شد و به عنوان پایه اغلب Botnetهای IoT/DDoS مورد استفاده قرار گرفت. در نتیجه، این اقدامات، این بدافزار تبدیل به یکی از شایع‌ترین خانواده‌های بدافزار تبدیل شد. Mirai به تنهایی اهمیت امنیت در اینترنت اشیا را برای همه مشخص کرد.

2017

شیوع 3 باج‌افزار

بدون در نظر گرفتن رویداد شیوع سه باج‌افزار معروف WannaCry (اواسط می) NotPetya (اواخر ژوئن) و Bad Rabbit (اواخر اوکتبر)، لیست وقایع امنیتی دهه اخیر کامل نخواهد بود. نکته مهم درباره این باج‌افزارها این است که هر سه آن‌ها، هر چند با اهدافی متفاوتۀ اما توسط هکرهای مورد حمایت حکومت‌ها توسعه داده شده بودند.

WannaCry توسط هکرهای کره شمالی برای آلوده کردن شرکت‌ها و باج‌گیری از آن‌ها برای تامین بودجه برای برنامه هسته‌ای این کشور ایجاد شده است. باج‌افزارهای NotPetya و Bad Rabbit نیز توسط توسط هکرهای روسی و برای آسیب‌رسانی به کسب‌و‌کارهای اوکراینی (در ادامه درگیری‌های مابین این دو کشور) طراحی شده‌اند.

هیچ یک از این باج‌افزارها با هدف شیوع جهانی توسعه نیافته بودند اما هر سه فراتر از انتظار توسعه‌دهندگان شیوع یافتند. دلیل این مساله این است که مکانیزم پخش این باج‌افزارها مبتنی بر آسیب‌پذیری "EternalBlue"[2] بوده اما توسعه‌دهندگان آن باج‌افزارها در آن زمان درک کاملی از این آسیب پذیری نداشتند و در نتیجه آن، این باج افزارها فراتر از انتظار توسعه دهندگان شیوع یافته اند.

نکته خنده‌دار ماجرا این است که علی‌رغم توسعه یافتن دو باج‌افزار NotPetya و Bad Rabbit توسط روسیه، کسب‌و‌کارهای روسی بیش از کسب‌وکارهای سایر کشورها از این دو باج‌افزار آسیب دیدند. این مساله محتمل‌ترین دلیلی است که از سال 2017 به بعد شاهد شیوع افسارگسیخته باج‌افزارها نبوده‌ایم.

افشاگری‌های Vault7

Vault7 آخرین افشاگری بزرگ صورت گرفته توسط ویکی‌لیکس و گنجینه‌ای از فایل‌های مستند درباره سلاح‌های سایبری CIA است.

علی‌رغم افشا نشدن Source code هیچ یک از ابزارهای سایبری، این افشاگری منجر به آشکار شدن توانایی‌های فنی CIA (من‌جمله در اختیار داشتن ابزارهایی برای هک iPhoneها، تمام سیستم‌های عامل، مرورگرهای مطرح و حتی تلویزیون‌های هوشمند) شد.

در آن زمان ویکی‌لیکس بیان کرد که گنجینه داده‌های Vault7 را به واسطه یک افشاگر ناشناس به دست آورده است اما مدتی بعد هویت این افشاگر که Jashua Adam Schulte بود، مشخص گردید.

آخرالزمان MongoDB

برای سالیان متمادی، مدیران سیستم‌ها، پایگاه‌های داده‌ی خود را بدون گذرواژه و بدون آسیب دیدن به صورت آنلاین قرار می‌دادند. سال 2017، سالی بود که هکرها شروع به وارد آوردن هزینه به مدیران و شرکت‌هایی کردند که این کار را انجام می‌دادند.

آغاز این رویداد که به طور غیررسمی به عنوان آخرالزمان MongoDB شناخته می‌شود، به اواخر دسامبر سال 2016 برمی‌گردد. اما اوج‌گیری آن در ژانویه سال 2017 رخ داد. زمانی که هکرها با دسترسی به پایگاه‌های داده، محتویات آن‌ها را پاک می‌کردند و یادداشت‌هایی مبنی بر باج‌خواهی برای بازگرداندن داده‌های حذف شده از خود به جا می‌گذاشتند.

موج اول این حملات سرورهای MongoDB را هدف قرار دادند. اما در ادامه هکرها حملات را توسعه داده و سایر تکنولوژی‌های پایگاه داده مانند MySQL، Cassandra، Hadoop، Elasticsearch، PostgreSQL و ... را نیز هدف قرار دادند.

انجام این حملات در انتهای سال 2017 به پایان رسید اما این حملات مشکل پایگاه‌های داده‌ای که به طور نامناسب پیکربندی شده و بدون محافظت به صورت آنلاین قرار گرفته بودند را در معرض دید عموم قرار داد.

در انتهای این سال دسته‌ی جدیدی از محققان امنیت با نام "شکارچیان Breach"[3] ایجاد شد. شکارچیان Breach کسانی بودند که پایگاه‌های داده‌ی در معرض خطر را جستجو کرده و صاحبان آن‌ها را از در معرض خطر قرار داشتن اطلاعاتشان مطلع می‌کردند.

در سال‌های بعد، اغلب Breachهای امنیتی به جای انتشار پس از کشف توسط هکرها و آنلاین شدن اطلاعات، توسط این شکارچیان کشف شده و پس از مطلع گشتن صاحبان آن‌ها، برطرف گردیدند.

هک Equifax

نقاط ابهام زیادی همچنان درباره هک Equifax که در سال 2017 به وقوع پیوست، وجود دارد. در این رخداد، اطلاعات شخصی بیش از 145.5 میلیون شهروند آمریکایی، انگلیسی و کانادایی از سیستم‌های شرکت Equifax به سرقت رفت.

علی‌رغم تحقیقات بسیار و کشف دلیل وقوع این Breach مبنی بر تصور اشتباه این شرکت در Patch یک سرور حیاتی، همچنان هکرهای پشت این نفوذ و انگیزه آن‌ها نامشخص است: آیا این اقدام یک عملیات جاسوسی سایبری بوده یا یک جرم رایانه‌ای؟

در هر صورت هک کردن یکی از سه آژانس بزرگ اعتبارسنجی و بررسی سابقه بانکی و اعتباری مشتریان، منجر به حضور این رویداد در هر لیستی از هک‌های دهه خواهد شد.

رمزربایی[4]

ظهور و سقوط رمزربایی مستقیما به Coinhive گره خورده است. Coinhive یک سرویس تحت وب بود که استخراج رمزارزها را از طریق جاوا اسکریپت، به عنوان فایلی که قابلیت اضافه شدن به هر وب‌سایتی را دارد، ممکن می‌ساخت.

این ایده به عنوان جایگزینی برای تبلیغات سنتی توسعه یافته بود اما گروه‌های هکری این ایده را برداشته و با قرار دادن اسکریپت‌های رمزربایی در هر محلی که قادر به اجرای کدهای جاوا اسکریپت بود (از وب‌سایت‌های هک شده تا ماژول‌های بازی‌های ویدئویی و از کنترل پنل روترها تا افزونه‌های مرورگرها) به سوء‌استفاده از آن پرداختند.

از سپتامبر سال 2017 تا زمان تعطیل شدن Coinhive یعنی مارچ سال 2019، رمزربایی یک مصیبت بزرگ برای کاربران اینترنت بود که منجر به کاهش سرعت مرورگرها و افزایش شدید مصرف CPU (حتی در صورت سودآور نبودن استفاده از این تکنیک برای هکرها) آن‌ها می‌شد.

2018

Cambridge Analytica و از اعتبار افتادن فیسبوک

تا قبل از سال 2018 نیز فیسبوک به طور کامل موردرضایت هیچ کس نبود. اما تا به آن زمان، شکایت اغلب افراد از این شبکه اجتماعی یا مربوط به الگوریتم‌های زمانبندی[5] این شرکت که پست‌های دوستان را در زیر خرواری از اطلاعات بلا‌استفاده دفن می‌کرد بود یا مربوط به UI آن که به کندی بالا می‌آمد.

اما،  در اوایل سال 2018، Cambridge Analytica رخ داد و دنیا یک دلیل قاطع برای تنفر از این شبکه اجتماعی و اقدامات آن برای جمع‌آوری غیرقانونی داده‌ها به دست آورد.

این رسوایی، که چندین مور دیگر از آن نیز در ماه‌های بعد به وقوع پیوست، نحوه سوءاستفاده شرکت‌های تحلیل داده از داده‌های کاربران فیسبوک برای تحت تأثیر قرار دادن افکار عمومی و دستکاری در نتایج رأی‌گیری‌ها را افشا کرد.

در نتیجه این وقایع، از دید بسیاری از مردم، فیسبوک از محلی که کاربران برای ارتباط با دوستان از آن بازدید می‌کردند به محلی تبدیل شد که در تبلیغات دروغین سیاسی غرق می‌شدند.

مستند The Great Hack، مستندی بسیار جالب برای کسب اطلاعات بیشتر درباره این رسوایی است.

Meltdown، Spectre و حملات کانال جانبی به CPUها

برای اولین بار در تاریخ دو ژانویه سال 2018، جزئیات آسیب‌پذیری‌های Meltdown و Spectre آشکار شد. این آسیب‌پذیری‌ها یک مشکل موجود در سخت‌افزار اغلب CPUها را گزارش می‌دادند که به واسطه آن‌ها هکرها می‌توانستند داده‌های در حال پردازش در CPU را به سرقت برند.

درحالیکه بهره‌برداری از این دو آسیب‌پذیری آسان نبوده و هرگز نیز وقوع حمله‌ای بر اساس این آسیب‌پذیری‌ها گزارش نشده، Meltdown و Spectre صرف‌نظر اغلب سازنده‌های CPU از امنیت داده‌ها در راستای افزایش سرعت و کارایی را آشکار کردند.

با وجود در نظر گرفته شدن این دو باگ تنها به عنوان هک‌هایی نمایشی توسط بسیاری از افراد، این آسیب‌پذیری‌ها منجر به تغییر رویه طراحی و ساخت CPUها توسط سازندگان شده‌اند.

Magecart به بحث روز تبدیل می‌شود.

در حالی که وقوع حملات Magecart (که همچنین با نام‌های Web skimming و E-skimming نیز شناخته می‌شوند) از سال 2016 آغاز شده است اما، با توجه به هک‌های قابل‌توجه صورت گرفته توسط آن‌ها (که به وسیله British Airways، Newegg، Inbenta و ... گزارش گردید)، سال 2018 سالی بود که پیشرفت این حملات به سطحی رسید که صرف‌نظر کردن از آن‌ها غیرممکن شد.

ایده این حملات ساده است و علت طولانی شدن فرایند مطرح شدن آن‌ها نامشخص است. ایده این حملات عبارت است از به مخاطره انداختن است یک فروشگاه آنلاین و به جا گذاشتن کدهایی مخرب برای ثبت اطلاعات کارت‌های اعتباری انتقال آن‌ها به سرور هکرها.

چندین گونه تغییریافته از حملات Magecart اصلی نیز صورت گرفته اما از اوایل سال 2018، حملات Magecart بدون شک یکی از خطرناک‌ترین تهدیدهای سایبری امروزی بوده و مشکلات زیادی را برای فروشندگان آنلاین ایجاد کرده‌اند.

در کنار جعل خودپرداز[6] و بدافزارهای پایانه‌های فروشگاهی، حملات Magecart یکی از اصلی‌ترین روش‌هایی است که امروزه توسط گروه‌های مجرمان سایبری برای دستیابی به داده‌های مالی افراد مورد استفاده قرار می‌گیرد.

هک Marriott

علی‌رغم داشتن اندازه‌ای به مراتب کوچک‌تر نسبت به هک یاهو، Data breach رخ داده برای Marriott نیز به دلیل اندازه‌ی بزرگ آن می‌تواند در این لیست قرار گیرد.

در ابتدا گمان می‌رفت که این Breach، که در نوامبر سال 2018 افشا شد، بیش از 500 میلیون کاربر را تحت تأثیر قرار داده باشد. پس از انجام چند ماه تحقیقات، Marriott تعداد کاربران تحت تاثیر قرار گرفته را 383 میلیون اعلام کرد.

همانند اغلب موارد، بررسی‌های پس از حادثه مشخص کرد که شرکت Marriott می‌توانسته با استفاده از تاکتیک‌ها و ابزارهایی پیش پا افتاده، به راحتی، این رویداد را کشف و پیشگیری کند.

2019

نظارت بر اویغورها[7]

با افشاگری‌های انجام شده درباره نحوه‌ی برخورد چین با اقلیت مسلمان اویغور در منطقه Xinjiang، 2019 به عنوان سالی به یاد خواهد ماند که تمایلات هولوکاستی این کشور مشخص شد.

درحالی که اخبار مربوط به برداشت اعضای بدن و اردوگاه‌های کار اجباری موجود در چین به تیتر رسانه‌های بزرگ تبدیل می‌شد، پژوهشگران حوزه امنیت نیز بیکار ننشسته و با افشاگری سوءاستفاده دولت چین از نرم‌افزارهای تشخیص چهره برای ردیابی مسلمانان در شهرهای Xinjiang و همچنین استفاده از کدهای مخرب iOS، اندروید و ویندوز طراحی شده به طور خاص برای اثرگذاری بر اویغورها و ردیابی آن‌ها، نقش خود را انجام دادند.

باج‌افزارهای Big game hunting

علی‌رغم وجود باج‌افزارها از سال 2010، یک نوع بسیار کثیف آن در سال 2019 شدیدا فعال بوده است.

Big game hunting به گروه‌های باج‌گیری اشاره دارد که به جای رفتن به سراغ افراد معمولی، شرکت‌های بزرگ را هدف قرار می‌دادند. این رویه به هکرها اجازه می‌داد تا با توجه به اطلاعات بسیار با ارزش‌تر آن‌ها در مقایسه با آلبوم‌های تصاویر شخصی کاربران معمولی، درخواست پول بیشتری از شرکت‌های قربانی کنند.

اصطلاح Big game hunting در سال 2018 توسط CrowdStrike برای توصیف تاکتیک‌های چندین گروه باج‌گیری استفاده شده است. تا به امروز، تعداد گروه‌های استفاده‌کننده از این تاکتیک‌ها از 10 گذر کرده است.

حملات باج‌افزاری Big game hunting در سال 2019 شدت یافتند و بیشتر MSPها، مدارس و دولت‌های محلی آمریکا و اخیرا شرکت‌های بزرگ اروپایی را هدف قرار می‌دادند.

Gnosticplayers

Gnosticplayers گروه هکری است که در سال 2019 برای خود نامی دست و پا کرده است. این گروه، با پیروی از روش کار گروه‌های Peace_of_Mind و Tessa88 از سال 2016، شروع به هک شرکت‌ها و فروش داده‌های آن‌ها بر روی فروشگاه‌های موجود در دارک‌وب نموده‌اند.

ازجمله شرکت‌هایی که داده‌های آن‌ها توسط این گروه به سرقت رفته و به صورت آنلاین برای فروش بر روی دارک‌وب قرار گرفته می‌توان به Canva، Gfycat، 500px، Evite اشاره کرد. روی‌هم‌رفته، این گروه مسئولیت بیش از 45 هک و Breach را پذیرفته و بیش از یک میلیارد کاربر را تحت تاثیر قرار داده‌اند.

CapitalOne

هک بانک CapitalOne در ژولای 2019 برملا شد و بیش از 100 میلیون شهروند آمریکایی و 6 میلیون شهروند کانادایی را تحت تاثیر قرار داد. داده‌های به سرقت رفته در این هک به طور عمومی و در حجم زیاد منتشر نشده و بنابراین اغلب کاربرانی که داده‌های آن‌ها به سرقت رفته، با احتمال زیاد ایمن هستند.

یک بررسی صورت گرفته نشان داد که یک کارمند سابق وب‌سرویس‌های آمازون بوده که متهم به دسترسی غیرقانونی به سرورهای AWS برای بازیابی این داده‌ها در کنار داده‌های 30 شرکت دیگر است.

تحقیقات همچنان ادامه دارد، اما در صورت صحیح بودن این اتهام، این مساله کلاس جدیدی از تهدیدها، یعنی کارمندان داخلی خرابکاری که برای ارائه‌دهندگان زنجیره تامین شرکت‌ها کار می‌کنند، را برای شرکت‌ها ایجاد می‌کند.  

 

[1] Panama Papers

[2] بدافزار  EternalBlue کد مخربی است که مدتی قبل توسط گروه Shadow Brokers نشت یافته بود.

[3] Breach hunters

[4] Cryptojacking

[5] Timeline algorithms

[6] ATM skimming

[7] Uighur

تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
۷۳ ۴۲۲ (۰۲۱)
۴۲۲۳۸۰۰۰ (۰۲۱)
۱۴۱۶۶۱۳۶۶۹
info{at}apk-group.net
یزد - خیابان شهید دکتر چمران، روبـروی کارخانه درخشان
۳۶۲۹۰۹۹۰ (۰۳۵)
۸۹۱۶۷۱۵۹۵۷

 امن پردازان کویر