بلاگ

بازگشت به بلاگ
تحلیل حملات زنجیره تأمین در سال 2024 CRM attack Kaspersky

تحلیل حملات زنجیره تأمین در سال 2024

یک آپدیت معیوب توسط شرکت امنیت سایبری به نام CrowdStrike یکی از بزرگ‌ترین خرابی‌های جهان آی‌تی را در تاریخ رقم زد. این خرابی روی تقریباً 8.5 میلیون سیستم در سراسر جهان تأثیر گذاشت. این رخداد یادآور جدی‌ برای ریسک‌های حیاتی که خرابی‌های آی‌تی و ضعف‌های زنجیره تأمین است. با توجه به اینکه بحران‌های امنیتی در مقیاس بالا یکی از مرتبط‌ترین تهدیدهای سراسر جهان هستند، تأمل در مورد رخدادهای گذشته، ارزیابی تهدیدهای در حال ظهور و از همه مهمتر بررسی استراژی‌ها برای جلوگیری از رخدادهای بعدی در درجه اول اهمیت قرار دارد. به عنوان بخشی از بولتن امنیت کسپرسکی 2024، مقاله امروز قرار است روی همین مسائل تمرکز کند. ابتدا با نگاهی مجدد به رخدادهای مهم زنجیره تأمین در سال 2024 شروع می‌کنیم و بعد می‌رویم سراغ کشف سناریوهای احتمالیِ موارد آسیب‌زاتر و راه‌هایی که می‌شود خود را در مقابلشان آماده کرد.

نگاهی اجمالی بر اختلالات زنجیره تأمین 2024

خرابی لینوکس CrowdStrike

چه شد؟ چند هفته پیش از رخداد ویندوزی، CrowdStrike درگیر مسائل لینوکسی شد. یک آپدیت نرم‌افزاری در ماه آوریل در تعدادی از توزیع‌ها مانند رد هت، دبیان و راکی مشکل بوجود آورد.
چرا مهم است؟ لینوکس سیستم‌عاملی است که توسط بسیاری از زیرساخت‌های کلیدی و امکانات امنیتی استفاده می‌شود. به‌روزرسانی معیوب قبلی پیشتر مشکلات گسترده‌تری را در نرم‌افزار امنیتی CrowdStrike در آن زمان نشان داده بود، اگرچه این مشکل آنقدر عمومی نشد.
بک‌در xz و دور زدن احراز هویت ssh
چه شد؟ در ماه مارس، پروژه امنیت نرم افزار منبع باز توسط Openwall (oss-security) بک‌در XZ، ابزار فشرده سازی و کتابخانه کد محبوب که به طور گسترده در توزیع‌های لینوکس استفاده می‌شود، را گزارش داد. برخلاف حملات قبلی زنجیره تامین به Node.js، PyPI، FDroid و هسته لینوکس، که به تزریق‌های مخرب کوچک یا تحویل بسته‌های جعلی ناشی از سوء استفاده از زنجیره تامین متکی بودند، این یک حمله، چندمرحله‌ای بود که تقریباً میلیون‌ها یا دست‌کم صدها هزار سرور ssh را در سراسر دنیا دستکاری کرد. مهاجمین برای جلب اطمینان نگهدارنده XZ Utils از تاکتیک‌های مهندسی اجتماعی و حتی ساخت اعضای فیک یک کامیونیتی استفاده کردند. کسپرسکی تحلیل فنی جامعی را در این خصوص در سه بخش ارائه داده. محصولات کسپرسکی اشیاء مخرب مربوط به این حمله را شناسایی می‌کنند.
چرا مهم است؟
در نتیجه‌ی این تاکتیک‌ها، مهاجمین مخفیانه بک‌دری را ایمپلنت کردند. این پرونده بر ریسک جدی‌ای تأکید دارد: اینکه مهندسی اجتماعی و حملات زنجیره تأمین می‌توانند متوجه پروژه‌های منبع باز شوند. این تأکیدی است بر اهمیت پیاده‌سازی اقدامات امنیتی سرسختانه‌تر، اتخاذ رویکردی دقیق‌تر برای مدیریت پروژه و حفظ نظارت با توجه به مشارکت‌کنندگان پروژه.
حمله پیجر در خاورمیانه
چه شد؟ حوادث اخیر در خاورمیانه که شامل پیجرها می‌شود، خطرات مرتبط با حملات زنجیره تامین سخت افزار را نشان داده است. در یک حمله هدفمند از گروهی از پیجرهای مورد استفاده حزب الله سوء استفاده شد و باعث هرج و مرج و تلفات گسترده شد. منابع رسانه ای گزارش دادند که مواد منفجره در داخل این دستگاه‌ها پنهان شده بود.
چرا مهم است؟
این رخداد نشان می‌دهد که حملاتی برای ایجاد آسیب فیزیکی انجام می‌شوند و عوامل مختلف تهدید ممکن است از قطعات الکترونیکی یا کاملا دیجیتالی استفاده کنند. حمله بدنام استاکس نت یادآوری آشکار است. با هدف قرار دادن سیستم‌های کنترل صنعتی، استاکس‌نت نشان داد که چگونه یک سلاح سایبری می‌تواند آسیب‌های ملموس و واقعی را وارد کند. این بر نیاز حیاتی برای هشیاری در برابر چنین تهدیداتی در سیستم‌های سخت‌افزاری و نرم‌افزاری تاکید می‌کند.
سوء استفاده از جاوا اسکریپت باعث شد وبسایت‌های شرکت‌های بزرگ به خطر بیافتد
چه شد؟ حدود 385000 وب‌سایت با استفاده از Polyfill.io، یک قطعه کد برنامه‌نویسی میزبانی از راه دور، قربانی یک حمله زنجیره تأمین عظیم شدند که پس از کسب دامنه polyfill.io، اسکریپت بارگذاری‌شده برای هدایت کاربران به سایت‌های مخرب و کلاهبردار تغییر یافت. سرویس Polyfill.io پشتیبانی و عملکردی را ارائه می‌دهد که در نسخه های قدیمی مرورگرهای وب وجود ندارد. این برنامه توسعه دهندگان را قادر می سازد تا از ابزارهای مدرن حتی اگر توسط نسخه مرورگر خاصی پشتیبانی نمی‌شوند، استفاده کنند. از ژوئیه 2024، میزبان‌های آسیب‌دیده شامل وب‌سایت‌های مرتبط با پلت‌فرم‌های اصلی مانند برادران وارنر، هولو و مرسدس بنز بودند.

چرا مهم است؟ طبق گفته‌های Cloudflare، Polyfill.io توسط ده‌ها میلیون وب‌سایت – تقریباً 4٪ از کل سایت‌های موجود در اینترنت – استفاده شده است که شدت رخداد را نشان می‌دهد ( هنوز تأثیر کامل آن مشخص نشده است).

نقض داده زنجیره تأمین Cisco Duo

چه شد؟ هیچ شرکتی از تهدید حملات زنجیره تامین مصون نیست. داده‌های کاربر از Cisco Duo، سرویسی که به سازمان‌ها با احراز هویت چندعاملی MFA) ) و دسترسی به شبکه تک ورود SSO) ) به شبکه می‌دهد، در نتیجه حمله فیشینگ که کارمند یک ارائه‌دهنده تلفن طرف سوم را هدف قرار می‌دهد، به سرقت رفت. این نقض به عامل تهدید اجازه می‌دهد تا لاگ‌های پیام اس‌ام‌اس را دانلود کند.

 چرا مهم است؟ این رخداد خطرات حملاتی را که ارائه‌دهندگان خدمات طرف‌سوم  به نقطه ورود تبدیل می‌شوند، برجسته کرد. محبوبیت برون سپاری فناوری اطلاعات رو به افزایش است و مزایایی مانند صرفه جویی در زمان و منابع را ارائه می‌دهد. با این حال، واگذاری وظایف چالش‌های جدید امنیت اطلاعات را نیز معرفی می‌کند. در سال 2023، حملات سایبری با استفاده از روابط قابل اعتماد قبلاً به یکی از سه عامل اصلی رایج تبدیل شده بود و این روند در سال 2024 شتاب جدیدی به دست آورد.

آسیب‌پذیری regreSSHion در OpenSSH

چه شد؟ آسیب‌پذیری حیاتی با نام regreSSHion اوایل 2024 در OpenSSH کشف شد.  OpenSSH در طیف وسیعی از سناریوهایی که در آن‌ها ارتباط امن شبکه‌ای لازم است استفاده می‌شود. ابزاریست حیاتی در فیلدهای مختلف نظیر ادمین سیستم، توسعه و امنیت سایبری. پروتکل ssh توسط شرکت‌ها درهمه صنایع استفاده می‌شود که این بالقوه اجازه می‌دهد مهاجمین کد مخرب را اجرا کرده و به مزیت‌های ریشه‌ای دست یابند.

چرا مهم است؟

بهره‌برداری از این آسیب‌پذیری در مقیاس گسترده به دلیل نیازهای توان محاسباتی قابل توجه غیرممکن است – از آنجایی که متکی به شرایط مسابقه است، مهاجمین باید چندین بار تلاش‌های احراز هویت را روی سرور مورد نظر انجام دهند. طبق گفته Qualys، 10000تلاش برای یک بهره برداری موفق مورد نیاز است که ممکن است از چند ساعت تا چند روز طول بکشد، بسته به پیکربندی سرور OpenSSH هدف. با این حال، حملات هدفمند همچنان امکان پذیر است. این موضوع به عنوان یادآوری خطرات بالقوه ذاتی نرم افزارهای پرکاربرد است.

آسیب‌پذیری‌های Fortinet

چه شد؟ در اکتبر 2024، CVEهای حیاتی در چهار محصول Fortinet گزارش شد که به طور فعال اکسپلویت شدند. محققین می گویند بیش از 87000 IP Fortinet احتمالاً تحت تأثیر یکی از آسیب پذیری‌های شناسایی‌شده در آن زمان قرار گرفته اند. این اطلاعات منتشر شد و سیستم‌های آسیب‌پذیر را به اهدافی با دید بالا برای عوامل تهدید تبدیل کرد، به‌ویژه که محصولات Fortinet معمولاً در دولت، مراقبت‌های بهداشتی و سایر بخش‌های حیاتی یافت می‌شوند.

چرا مهم است؟ محصولات Fortinet جزء لاینفک امنیت شبکه بسیاری از سازمان‌ها هستند. هنگامی که آسیب‌پذیری‌های حیاتی در چنین محصولاتی به‌طور گسترده مورد سوء استفاده قرار می‌گیرند، مسیری را برای مهاجمین باز می‌کند تا امنیت چندین سازمان را از طریق نرم‌افزار یا دستگاه‌های یک فروشنده نقض کنند.

سایر حملات زنجیره تامین قابل توجه در سال 2024 عبارتند از:

  • هکرها بدافزار را مستقیماً به کد منبع بزرگترین پلتفرم ربات Discord تزریق کردند.
  • مهاجمین با استفاده از نام‌هایی که پروژه‌های قانونی را تقلید می‌کردند، سعی کردند صدها بسته مخرب را در PyPI آپلود کنند.
  • مجموعه دیگری از بسته‌های مخرب در مخزن PyPI یافت شد. بسته‌ها از کتابخانه‌های LLM تقلید می‌کردند، در حالیکه در واقع بدافزار JarkaStealer را در سیستم قربانی دانلود می‌کردند.
  • یک بازیگر تهدید کنترل میکسر رمزنگاری Tornado Cash را به دست آورد.

ورای رخدادهای زنجیره تأمین سال 2024: کشف سناریوهای حتی بزرگ‌تر

رخدادهایی که بالاتر پوشش دادیم سوال مهمی را در سر ایجاد می‌کنند: چه نوع سناریوهایی می‌توانند به عواقب ای بسا جدی‌تری منتهی شوند؟ در بخش زیر قرار است به اختلالات بالقوه‌ی جهانی بپردازیم:

شکست بزرگ ارائه‌دهنده هوش مصنوعی

استفاده از ابزارهای مبتنی بر هوش مصنوعی مولد تقریباً بر همه جنبه‌های زندگی ما تأثیر گذاشته است. امسال، این روند با ادغام رسمی هوش مصنوعی با خدماتی که توسط میلیون‌ها نفر استفاده می‌شود، عمیق تر نیز می‌شود. OpenAI را در نظر بگیرید، با فناوری‌هایی که در طیف گسترده‌ای از دستیارها، از Apple و GitHub Copilot گرفته تا ابزارهای اختصاصی مورگان استنلی استفاده می‌شوند. کسب‌وکارها همچنین به مدل‌های متا (لاما)، آنتروپیک (کلود) و گوگل (جمینای) متکی هستند.

از یک سو، این تحول تجربیات روزانه را افزایش می‌دهد، اما از سوی دیگر، خطرات مرتبط با وابستگی به چند ارائه دهنده کلیدی را زیاد می‌کند. در واقع، این روند نقاط شکست متمرکزی را ایجاد می‌کند: اگر یکی از شرکت‌های بزرگ هوش مصنوعی دچار اختلال جدی شود، می‌تواند به طور قابل‌توجهی بر ده‌ها، صدها یا حتی هزاران سرویس بسته به آن تأثیر بگذارد. در بدترین حالت، خرابی در این خدمات می‌تواند به معنای شکست گسترده عملیاتی در سراسر صنایع باشد. تهدید دیگری که بزرگ به نظر می‌رسد، نقض اطلاعات است. یک رخداد در هر ارائه‌دهنده اصلی هوش مصنوعی می‌تواند منجر به یکی از گسترده‌ترین نشت‌ها شود، زیرا سیستم‌های مجهز به هوش مصنوعی اغلب حجم زیادی از اطلاعات حساس را جمع‌آوری و ذخیره می‌کنند. این درحالیست که حساب‌های ربات چت هوش مصنوعی در حال حاضر در دارک‌وب در نتیجه فعالیت بدافزاری که افراد را هدف قرار می‌دهد، معامله می‌شوند، نقض فضای ذخیره‌سازی ارائه‌دهنده هوش مصنوعی بر مشتریان در سطح شرکت‌ها می‌تواند منجر به به خطر افتادن داده‌های حساس‌تر شود. کسب‌وکارهایی که هوش مصنوعی را اتخاذ می‌کنند باید تنوع فروشنده را در نظر بگیرند، همچنین انعطاف‌پذیری زیرساخت، پیکربندی دقیق محدودیت‌های دسترسی برای اجزای هوش مصنوعی را در اولویت قرار دهند، و همانطور که معمولاً هر پرسنلی را که داده‌های حساس را مدیریت می‌کنند، از نزدیک تماشا کنند. نقض داده‌ها ممکن است همیشه ناشی از حملات سایبری خارجی نباشد. آنها می توانند توسط خودی‌های بی دقت ممکن است از هوش مصنوعی به عنوان ابزاری برای سرقت داده ها استفاده کنند، سازماندهی شوند.

کسپلویت ابزارهای هوش مصنوعی روی دستگاه

ادغام هوش مصنوعی در ابزارهای مورد مصرف کاربر و ابزارهای مورد مصرف سازمان‌ها و کسب و کارها در حال افزایش است. به عنوان مثال، Apple Intelligence اخیراً به صورت بتا برای کاربران آخرین سیستم‌های خود عرضه شده است. این عملکرد تا حد زیادی توسط هسته‌های عصبی یا یک “موتور عصبی” تامین می‌شود. این موتورها و به طور کلی هوش مصنوعی روی دستگاه، تجربه‌ای واقعاً جدید را ارائه می‌کنند که برای اجرای مدل‌های زبان بزرگ در کارهای روزمره بهینه شده است. با این حال، با تجربه کاربری عالی، خطرات سایبری بزرگی به همراه دارد و با گسترش بیشتر هوش مصنوعی، احتمال انتخاب آن به عنوان بردار حمله افزایش می‌یابد.

در کمپین Triangulation که سال گذشته توسط کسپرسکی کشف شد، مهاجمین با سوء استفاده از آسیب‌پذیری‌های روز صفر برای بارگذاری نرم‌افزارهای جاسوسی پیشرفته روی دستگاه‌ها، یکپارچگی نرم‌افزار و سخت‌افزار سیستم را به خطر انداختند. آسیب‌پذیری‌های نرم‌افزاری یا سخت‌افزاری مشابه در واحدهای پردازش عصبی، در صورت وجود، می‌توانند بردار حمله خطرناک‌تری را گسترش دهند یا ارائه دهند. در چنین سناریویی، مهاجمین نه تنها به اطلاعات ذخیره شده در دستگاه مورد نظر دسترسی پیدا می‌کنند، بلکه می‌توانند داده‌های متنی را از ابزارهای هوش مصنوعی استخراج کنند، که به آنها امکان می‌دهد پروفایل‌های بسیار دقیقی از قربانیان خود بسازند و آسیب احتمالی را افزایش دهند. تحقیقات ما در مورد Operation Triangulation همچنین اولین مورد از نوع خود را که توسط کسپرسکی گزارش شده بود، فاش کرد – استفاده نادرست از فناوری یادگیری ماشین روی دستگاه برای استخراج داده، که نشان می‌دهد ویژگی‌هایی که برای بهبود تجربه کاربر طراحی شده‌اند، می‌توانند توسط بازیگران تهدید پیچیده نیز مورد استفاده قرار گیرند. این خطرات بر اهمیت اقدامات پیشگیرانه برای فروشندگان، مانند انجام تحقیقات امنیتی و آزمایش‌های دقیق، برای ایجاد لایه دفاعی قوی‌تر در برابر تهدیدات نوظهور تأکید می‌کند.

حملات سایبری روی ماهواره‌های ارتباطاتی

ماهواره‌ها نقش مهمی در زندگی روزمره دارند، از ناوبری، پخش رسانه‌ها، واکنش اضطراری، زیرساخت‌های ارتباطی و بسیاری خدمات دیگر پشتیبانی می‌کنند، هرچند حضور آنها اغلب توسط مردم عادی مورد توجه قرار نمی‌گیرد. با افزایش میزان وابستگی ما به فناوری‌های مبتنی بر ماهواره، این سیستم ها به اهداف جذابی برای عوامل تهدید تبدیل می‌شوند. به عنوان مثال، در سال 2024، یک بازیگر APT صنعت فضایی را با بک‌درها هدف قرار داد. در مورد دیگری، طبق گزارشات، یک عامل شرور برای شرکت انرژی فنلاندی به نام Fortum مشکلات مربوط به ماهواره ایجاد کرد. گرچه این رخدادها منجر به اختلالات شدید جهانی نشده است، اما خطرات رو به رشد برای زیرساخت‌های ماهواره ای را برجسته می‌کند. اما در زنجیره تامین دسترسی به اینترنت ماهواره ای تهدید بالقوه ای بسا تأثیرگذارترنیز نهفته است. به عنوان مثال، Starlink و Viasat را در نظر بگیرید — این شرکت‌ها اتصال اینترنت ماهواره ای پرسرعت را در سطح جهانی، به ویژه در مناطق دورافتاده ارائه می‌دهند. در عین حال، ارائه دهندگان خدمات اینترنتی سنتی تمایل دارند با سرویس‌های ماهواره‌ای همکاری کنند تا دسترسی خود را افزایش دهند، که می‌تواند زمینه مناسبی برای کمپین‌های مخرب باشد.

دسترسی به اینترنت ماهواره‌ای جزء مهمی از زنجیره اتصال جهانی است. این می تواند پیوندهای ارتباطی موقتی را در زمانی که سایر سیستم ها از کار افتاده اند فراهم کند. خطوط هوایی، کشتی‌ها و سایر پلت‌فرم‌های متحرک برای ارائه اتصال درون هواپیما و موارد دیگر به آن متکی هستند. در اینجا خطرات سایبری مطرح می‌شود: حمله سایبری هدفمند یا یک به‌روزرسانی معیوب از یک ارائه‌دهنده اصلی یا مسلط ماهواره‌ای می‌تواند باعث قطع اینترنت و قطع ارتباط احتمالی شود و بر افراد، مشاغل و زیرساخت‌های حیاتی تأثیر بگذارد.

تهدیدهای فیزیکی در اینترنت

درپی ماجرای اتصال‌پذیری، اینترنت نیز در برابر تهدیدات فیزیکی آسیب پذیر است. گرچه ماهواره‌ها به عنوان وسیله ارتباطی به سرعت در حال پیشرفت هستند،اما 95 درصد داده‌های بین المللی از طریق کابل‌های زیر دریا منتقل می‌شود. تقریباً 600 کابل از این قبیل در سراسر جهان در حال کار هستند که کیفیت و ظرفیت آنها متفاوت است. علاوه بر این کابل‌ها، اینترنت به نزدیک به 1500 نقطه تبادل اینترنت  (IXP) متکی است که مکان‌های فیزیکی هستند، گاهی اوقات در مراکز داده، جایی که شبکه‌های مختلف ترافیک را مبادله می‌کنند.

 اختلال در تنها چند جزء حیاتی این زنجیره، مانند کابل ها یا IXP ها، می‌تواند زیرساخت‌های باقیمانده را بارگذاری کند و به طور بالقوه باعث قطعی های گسترده شود و به صورت قابل توجهی بر اتصال جهانی تأثیر بگذارد. جهان قبلاً شاهد مواردی از چنین اختلالاتی بوده است. به عنوان مثال، در یک مورد اخیر، دو کابل زیردریایی در دریای بالتیک تحت تأثیر قرار گرفته‌اند، که گواه دیگری است بر اهمیت امنیت فیزیکی، از جمله حفاظت از سخت‌افزار.

اکسپلویت کرنل در ویندوز و لینوکس

این دو سیستم‌عامل، بسیاری از دارایی‌های حیاتی جهان از جمله سرورها، تجهیزات تولیدی، سیستم‌های لجستیک و دستگاه‌های اینترنت اشیا را تامین می‌کنند. آسیب‌پذیری هسته‌ای در هر یک از این سیستم‌عامل‌ها می‌تواند دستگاه‌ها و شبکه‌های بی‌شماری را در سراسر جهان در معرض حملات احتمالی قرار دهد. به عنوان مثال، در سال 2024، چندین آسیب‌پذیری مهم گزارش شد، مانند آسیب‌پذیری افزایش امتیاز هسته لینوکس. در بخش ویندوزی هم، در سال 2024 مایکروسافت CVE-2024-21338 را فاش کرد که یک آسیب‌پذیری جدید افزایش امتیازات «مدیریت هسته» بود که در محیط بیرون استفاده می‌شد. چنین آسیب‌پذیری‌هایی یک موقعیت پرخطر ایجاد می‌کنند که در آن زنجیره‌های تامین جهانی ممکن است با اختلالات قابل توجهی مواجه شوند. این خطرات بر اهمیت شیوه‌های امنیت سایبری هوشیار، پچ‌های سریع و پیکربندی‌های ایمن برای محافظت از تداوم زنجیره تامین تاکید می‌کند.

مهم‌ترین: اینکه چطور ریسک‌های مربوط به زنجیره‌های تأمین می‌توانند کاهش داده شوند؟

گرچه سناریوها و مواردی که در بالا توضیح داده شد ممکن است هشداردهنده به نظر برسند، اما آگاهی اولین قدم برای جلوگیری از چنین حملات و کاهش پیامدهای آن است. علیرغم ماهیت متنوع ریسک‌های زنجیره تامین، می‌توان آنها را از طریق چندین استراتژی یکپارچه مورد بررسی قرار داد. اینها نیازمند یک رویکرد چند وجهی هستند که اقدامات فرهنگی، فناوری، سازمانی و محیط کار را ترکیب می‌کند. از نقطه نظر امنیتی، به‌روزرسانی‌های معمولی باید قبل از استقرار به‌دقت آزمایش شوند و فروشندگان باید اصل به‌روزرسانی‌های دانه‌ای (تک‌عددی) را برای به حداقل رساندن اختلالات اتخاذ کنند. شناسایی ناهنجاری که عاملش هوش مصنوعی بوده می‌تواند با کاهش «آلارم‌زدگی»، تحلیل انسانی را ارتقا دهد. از منظر انعطاف پذیری، تنوع بخشیدن به ارائه دهندگان، نقاط شکست را کاهش و استحکام سیستم را افزایش می‌دهد. پرورش فرهنگ مسئولیت پذیری و صداقت در میان پرسنل به همان اندازه مهم است، زیرا هوشیاری انسانی سنگ بنای امنیت و ثبات است. این اقدامات با هم یک چارچوب قوی برای افزایش انعطاف‌پذیری زنجیره تامین، محافظت در برابر اختلالات احتمالی، و هدایت سیستم‌ها و اقتصادهای جهانی به سمت آینده‌ای روشن‌تر و ایمن‌تر را تشکیل می‌دهند.

آبادیس (نمایندگی فروش محصولات کسپرسکی)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

اشتراک گذاری پست

بازگشت به بلاگ