IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

امنیت سایبری

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

5G در ایران، شناسایی آسیب پذیری جدید و مخاطرات پیش روی کاربر

 

با توجه به راه اندازی نسل جدید ارتباطات همراه در برخی مناطق پایتخت کشور و ارتقای شبکه، ایران اکنون در زمره کشورهای دارای فناوری نسل پنجم ارتباطات یا 5G قرار گرفته است. حال محققین در ساختار این نسل جدید آسیب پذیری جدی ای را کشف کرده اند که میبایست مورد توجه مسئولین و کاربران نیز قرار گیرد.

به طور خلاصه، آسیب پذیری شناسایی شده 5G، امکان استخراج داده ها و حملات DoS بین اسلایس های مختلف شبکه بر روی یک اپراتور تلفن همراه را فراهم می کند و مشتریان شرکت ها را در معرض حملات سایبری مخرب قرار می دهد.

محققان امنیت فناوری اطلاعات در ادپتیوموبایل یک آسیب پذیری بزرگ را در ساختار اسلایس شبکه 5G و توابع شبکه مجازی آن شناسایی کرده اند که در پی آن مشخص شده است این آسیب پذیری امکان دسترسی به داده ها و حملات Denial of Service یا DoS بین اسلایس های مختلف شبکه بر روی یک اپراتور تلفن همراه را فراهم می کند که باعث می شود مشتریان آن مجموعه در معرض حملات سایبری مخرب قرار گیرند.

 

5G چیست؟

5G شبکه تلفن همراه نسل 5 ، بعد از شبکه های 1G، 2G ، 3G و 4G که قبلاً معرفی شده بود، استاندارد جهانی ارتباط بی سیم جدید است. جای این نسل شبکه اهمیت پیدا میکند که بدانیم این نوع و نسل جدید شبکه، امکان اتصال تقریبا و همه و تمامی دستگاه ها و وسایل را از جمله ماشین آلات، اشیاء، دستگاه ها و غیره را فراهم می آورد.

فناوری 5G برای ارائه حداکثر سرعت داده های چند گیگابیت بر ثانیه، تأخیر بسیار کم، قابلیت اطمینان بیشتر، ظرفیت گسترده شبکه، افزایش در دسترس بودن و تجربه کاربری یکنواخت تر به بیشتر کاربران ارائه شده است.

 

اسلایس شبکه5G چیست؟

اسلایس شبکه در اصل به اپراتور تلفن همراه اجازه می دهد شبکه اصلی و رادیویی خود را به چندین بلوک مجازی مجزا تقسیم کند که منابع مختلفی را برای انواع مختلف ترافیک فراهم می نماید.

یک مزیت بزرگ اسلایس شبکه 5G برای اپراتورهای این شبکه، توانایی استفاده از توابع لازم برای پشتیبانی از مشتریان خاص و بخش های خاصی از بازار مانند خودروها، مراقبت های بهداشتی، زیرساخت های مهم و همچنین سرگرمی های آنلاین خواهد بود.

برخی از کشورهای پیشرو که از 5G استفاده می کنند نیز از جمله کره جنوبی، انگلستان، آلمان و ایالات متحده، بیشتر تحت تأثیر این آسیب پذیری قرار دارند زیرا شرکت های مختلفی در این کشورها شبکه مستقر کرده و دستگاه های سازگار با این نسل شبکه را می فروشند.

 

آسیب پذیری و سناریوهای حمله

طبق گزارشی که ادپتیوموبایل منتشر کرده است، سه سناریوی حمله خاص ممکن است به دلیل این نقص رخ دهد که با توجه به فناوری مشخص شده امروز، نمی توان سطح و حجم آن را کاهش داد. استخراج داده های کاربر؛ به ویژه ردیابی مکان، DoS در برابر عملکردهای دیگر شبکه و دسترسی به عملکرد شبکه و دسترسی سِری به اطلاعات مربوط به مشتری های دیگر.

علاوه بر این، اپراتور و مشتریان آنها نیز در معرض خطر هستند و داده های حساس موقعیت مکانی را از لو و نشت می دهند؛ که این امر باعث می شود اطلاعات مربوط به شارژ و حتی احتمال قطع شدن عملکرد اسلایس ها و عملکردهای شبکه، از دست برود.

دکتر سیلک هولتمنس، رئیس تحقیقات امنیت 5G در ادپتیوموبایل سکیوریتی پیشنهاد کرده است که:

"وقتی نوبت به امنیت 5G می رسد، صنعت مخابرات باید از یک رویکرد جامع و مشترک برای ایجاد امنیت شبکه ها در ارگان های استاندارد، گروه های کاری، اپراتورها و فروشندگان این خدمات استفاده کند".

"هرچه تعداد بیشتری از شبکه های اصلی به سمت ساختار ابری و معماری مبتنی بر فناوری اطلاعات حرکت می کنند، ابزارهای هک مناسب تری برای هکرها در دسترس قرار می گیرد".

"در حال حاضر، در عمل و حالت عرضه انبوه این نسل، تأثیر حملات به اسلایس های شبکه فقط به تعداد اسلایس های موجود در شبکه های 5G در سطح جهان محدود می شود. اگر این نقص اساسی در طراحی استانداردهای 5G کشف نشده و بدون اصلاح باقی بماند، خطرات قابل توجهی را در پی خواهد داشت".

"ما این موضوع را از طریق مجامع و فرآیندهای متناسب به اطلاع افراد و صنایع رسانیده ایم و خوشحالیم که با اپراتورهای شبکه تلفن همراه و جوامع بررسی استاندارد در جهت برجسته سازی این آسیب پذیری ها و بهبود اقدامات جهت رفع این آسیب پذیری ها در حال کار همکاری هستیم".

 

نتیجه گیری

حال نظر به اینکه نسل پنجم ارتباطات همراه یا 5G به تازگی در کشور عزیزمان ایران راه اندازی شده است، انتظار میرود که مسئولین امر نسبت به حل این مشکلات و پیشگیری از هرگونه آسیب پذیری در آینده به کاربران، جلوگیری به عمل آورده تا شاهد آسیب به زیرساخت های ارتباطی و کاهش سطح اعتماد کاربران نباشیم.

Babuk، تهدید باج افزاری جدید و در حال رشد

 

گروه باج افزاری Babuk که در آغاز سال 2021 کشف شده است، چندین بخش از جمله مراقبت های بهداشت و درمان، تولید و تدارکات را هدف قرار داده است. این شرکت اخیراً بسیار فعال بوده و از قربانیان خود هزاران دلار باج مطالبه کرده است.

takian.ir babuk ransomware locker

 

چرا بابوک یک تهدید رو به رشد است؟

مجرمان پشت پرده این باج افزار، تکنیک اخاذی مضاعف را اجرا می کنند، که در آن اپراتورها پس از سرقت اطلاعات، فایل ها را قفل می کنند. مطالبات پرداختی برای باج این باند بدافزاری از 60،000 تا 85،000 دلار متغیر است.

به گزارش سای‌ور، تنها در طی یک ماه، این باند به چندین سازمان از جمله هیوستون راکتز، فروشگاه تلفن همراه اسپانیا، اداره پلیس متروپولیتن و تلتون بیوتک حمله کرده است.

در این ماه، سازمان های ورزشی، ارتباطی و دولتی دیگر را نیز هدف قرار داده است. پیش از این، اهداف شناخته شده شامل نهادهای تولیدی نیز میبودند.

این باند اخیراً ویژگی های جدیدی را به مرحله اجرا درآورده است تا اطمینان حاصل کند دستگاه های قربانی می توانند قبل از استقرار باج افزار رمزگذاری شوند. علاوه بر این، این گروه وب سایتی را برای درز اطلاعات و فشار به قربانیان برای پرداخت باج و مطالبات مالی از آنها ایجاد کرده است.

 

انتقال دهندگان آلودگی

گروه Babuk از چندین وکتور برای گسترش و انتقال آلودگی استفاده می کند؛ از جمله آنها میتوان به فیشینگ ایمیل اشاره کرد که در آن، گروه ایمیل اولیه ای را که به یک بدافزار متفاوت مانند Trickbot یا Emotet لینک شده است، ارسال می کند و به شکل یک لودر عمل می کند.

باند باج افزار بابوک به سوءاستفاده از آسیب پذیری های افشا شده که پچ نشده و بروزرسانی نشده اند، شناخته میشود. این باج افزار بخصوص برای بهره برداری از نرم افزارهای دسترسی از راه دور، سخت افزارهای شبکه، سرورهای وب و فایروال ها نیز شناخته شده است.

این گروه با استفاده از حساب های معتبر در معرض خطر، در شبکه هدف قربانی رسوخ میکند. این کار معمولاً از طریق دسترسی RDP با محافظت ضعیف و با گواهینامه های معتبری که از طریق فروشندگان اطلاعات بدست می آورد، انجام می شود.

آسیب پذیری اجرای کد از راه دور در سیستم عامل Junos شرکت Juniper Networks

 

یک آسیب پذیری امنیتی به طور مستقیم بر سیستم عامل محصول شرکت جونیپز نتورکز با نام Junos تأثیر گذاشته و امکان حملات اجرای کد از راه دور را فراهم می کند. تامین کنندگان امنیت سایبری در کنار به اشتراک گذاشتن برخی راه حل ها، ظاهرا این اشکال را برطرف کرده اند.

 takian.ir juniper networks

 

آسیب پذیری سیستم عاملJunos شرکت جونیپر نتوکز

در گزارش اخیر شرکت جونیپر نتوکز جزئیات این آسیب پذیری مهم که بر سیستم عامل Junos این تأثیر می گذارد به اشتراک گذاشته شده است.

جونیپز نتورکز یک شرکت شبکه و امنیت مستقر در ایالات متحده است که محصولات مختلفی از جمله روترها و سوئیچ ها، نرم افزارهای شبکه و ابزارهای امنیتی را تولید می کند.

به گزارش لیتست هکینگ نیوز، با تشریح آسیب پذیری، تامین کنندگان امنیت توضیح دادند که این نقص در اعتبارسنجی اندازه بافر بر سیستم عامل Junos (سیستم عامل اصلی دستگاه های شبکه این شرکت) تأثیر گذاشته است.

سوءاستفاده از این آسیب پذیری می تواند به یک مهاجم تأیید و شناخته شده اجازه دهد که باعث حملات DoS شود یا حملات اجرای کد از راه دور را انجام دهد. این گزارش با توضیحات بیشتر در مورد این اشکال می افزاید:

"پکت های Overlay OAM توسط بسته هایی پوشیده شده ای مانند ping و traceroute که با پوشش ارسال می شوند، کنترل می کنند. این سرویس به صورت پیش فرض به عنوان root اجرا می شود و اتصالات UDP را در پورت 4789 بررسی می کند. این مسئله از اعتبارسنجی نامناسب اندازه بافر ناشی می شود که می تواند منجر به افزایش زیاد بافر شود. مهاجمان غیرمجاز می توانند بسته های دستکاری شده ویژه ای را برای ایجاد این آسیب پذیری ارسال کنند و در نتیجه امکان اجرای کد از راه دور را به وجود بیاورند.

این آسیب پذیری ، CVE-2021-0254 ، دارای نمره شدت بحرانی با نمره CVSS 9.8 است.

 

بروزرسانی عرضه شده

تامین کنندگان در پی گزارش Hoàng Thạch Nguyễn (d4rkn3ss) از طریق شرکت استار لَبز، از این اشکال مطلع شدند.

با شناسایی موضوع، جونیپر نتورکز اصلاحاتی را ایجاد کرد که متعاقباً با نسخه های نرم افزاری زیر منتشر کرده است.

نسخه های نرم افزاری زیر برای حل این مشکل خاص به روز شده اند: Junos OS 15.1X49-D240، 15.1R7-S9، 17.3R3-S11، 17.4R2-S13، 17.4R3-S4، 18.1R3-S12، 18.2R2-S8، 18.2R3-S7 ، 18.3R3-S4 ، 18.4R1-S8 ، 18.4R2-S7 ، 18.4R3-S7 ، 19.1R2-S2 ، 19.1R3-S4 ، 19.2R1-S6 ، 19.2R3-S2 ، 19.3R3-S1 ، 19.4R2-S4 ، 19.4R3-S1 ، 20.1R2-S1 ، 20.1R3 ​​، 20.2R2 ، 20.2R2-S1 ، 20.2R3 ، 20.3R1-S1 ، 20.4R1 ، و کلیه نسخه های بعدی.

علی رغم اینکه این مورد یک آسیب پذیری حیاتی و خطرناک است، تامین کنندگان تأیید کرده اند که هیچ بهره برداری فعالی از آن را پیدا نکرده اند.

با این حال، CISA ایالات متحده با هشدار به کاربران خواستار نصب سریع بروزرسانی ها یا پَچ ها شده است. شرکت تاکیان به کاربران توصیه میکند که در بروزرسانی سیستم ها با آخرین نسخه ها تعجیل به عمل آورند تا از تهدیدات سایبری در امان بمانند.

آسیب پذیری امنیتی شدید OpenSSL و ارائه دو به روزرسانی

takian.ir openssl

 

تیم ارائه خدمات و نگهداری OpenSSL برای دو نقص امنیتی بزرگ در نرم افزار خود به روزرسانی هایی را برای رفع مشکل ارائه کرده اند که این آسیب پذیری ها می توانند برای انجام حملات Denial of Service (DoS) و تأیید گواهی های bypass مورد استفاده قرار گیرند.

دو مورد با عنوان CVE-2021-3449 و CVE-2021-3450 مطرح شده اند، که این دو آسیب پذیری در به روزرسانی (نسخه OpenSSL 1.1.1k) که روز پنجشنبه گذشته منتشر شد، برطرف شده اند. در حالی که CVE-2021-3449 بر تمام نسخه های OpenSSL 1.1.1 تأثیر می گذارد، CVE-2021-3450 بر نسخه های OpenSSL 1.1.1h و جدیدتر موثر است.

OpenSSL یک مجموعه نرم افزاری متشکل از توابع رمزنگاری است که پروتکل Transport Layer Security را با هدف ایمن سازی ارتباطات ارسال شده از طریق شبکه رایانه ای پیاده سازی می کند.

طبق یک متن مشاوره ای که توسط OpenSSL منتشر شده است، CVE-2021-3449 مربوط به یک آسیب پذیری احتمالی DoS ناشی از بازگشت مجدد پوینتر NULL است که می تواند اگر در جریان تبادل مجدد کاربر پیام مخرب "ClientHello" در طول پیام بین کاربر و سرور انتقال داده شود، باعث خراب شدن سرور OpenSSL TLS شود. این معزل به عنوان بخشی از تغییرات مربوط به ژانویه 2018 معرفی شده است.

در متن مشاوره گفته شده است که: "اگر یک TLSv1.2 در طی ارسال پیام مجدد ClientHello پسوند signature_algorithms را حذف کند (در حالی که در ClientHello اولیه وجود داشته است)، اما شامل یک پسوند signature_algorithms_cert باشد که نتیجه آن به یک بازگشت مجدد پوینتر NULL منجر شود، نتیجتا این پدیده منجر به خرابی و حمله DoS می شود".

کمپانی نوکیا که گفته میشود این آسیب پذیری و نقص را در 17 ماه مارس سال 2021 گزارش کرده است ، با تغییر کد یک خطی، مشکل DoS را برطرف کرده است.

از طرفی دیگر، CVE-2021-3450 مربوط به یک فلگ X509_V_FLAG_X509_STRICT است که امکان بررسی مجدد امنیت certificate های موجود در یک زنجیره certificate را فراهم می کند. در حالی که این فلگ به طور پیش فرض تنظیم نشده است، اما یک خطا در پیاده سازی بدین معناست که OpenSSL نتوانسته است آنرا بررسی کند (گواهی های غیر CA نباید توانایی صدور سایر گواهی ها را داشته باشند) و در نتیجه باعث ایجاد با‌ی‌پس certificate می شود.

در نتیجه ، این نقص مانع مسدودسازی گواهی های TLS صادر شده که توسط CA های معتبر مرورگر تایید نشده اند، می شود.

OpenSSL اعلام کرده است که: "برای اینکه OpenSSL تحت تأثیر این آسیب پذیری قرار گیرد، یک برنامه باید مستقیما فلگ تأیید X509_V_FLAG_X509_STRICT را تنظیم کند و همچنین یا مقصدی برای تأیید گواهی تعیین نکند یا در مورد کاربر TLS یا استفاده از سرور، مقصد پیش فرض نادیده گرفته شود".

گفته می شود که بنیامین کادوک از آکامای این موضوع را در تاریخ هجدهم ماه مارس سال جاری به تیم خدمات و نگهداری OpenSSL گزارش داده است. این آسیب پذیری توسط شیانگ دینگ و همکاران وی در آکامای کشف شده و همچنین توسط مهندس اصلی نرم افزار سابق رِدهَت و توسعه دهندهOpenSSL ، توماش مراز، یک اصلاحیه نیز ارائه گردیده است.

اگرچه هیچ یک از این دو نقص و آسیب پذیری بر OpenSSL 1.0.2 تأثیر نمی گذارد، اما همچنین لازم به ذکر است که پشتیبانی این نسخه، از 1 ژانویه 2020 پایان یافته است و دیگر به روزرسانی نمی شود. شرکت تاکیان به کاربران نرم افزارهایی که به نسخه آسیب پذیر OpenSSL متکی هستند توصیه میکند که به روزرسانی ها را در راستای کاهش خطرات مرتبط با این نقایص و آسیب پذیری ها، در اسرع وقت نصب و اعمال نمایند.

آلودگی بیش از 100 میلیون دستگاه اینترنت اشیاء با آسیب پذیری NAME:WRECK

takian.ir iot security

محققان امنیتی 9 آسیب پذیری را شناسایی کرده اند  که با استفاده از چهار استک TCP/IP بیش از 100 میلیون دستگاه که توسط مصرف کنندگان شخصی و یا سازمانی استفاده میشوند، را تحت تأثیر قرار می دهد که این آسیب پذیری می تواند توسط مهاجم برای کنترل سیستم آسیب پذیر مورد سوءاستفاده قرار بگیرد.

به نقل از هکر نیوز، این نقصی که توسط فاراسکات و JSOF با عنوان "NAMED:WRECK" نام برده شده است، در ادامه آخرین سری تحقیقاتی است که به عنوان بخشی ابتکاری به نام Project Memoria برای بررسی امنیت استک های TCP/IP پرکاربرد که توسط تامین کنندگان مختلف جهت ارائه امکانات اتصال به اینترنت و شبکه در سیستم عاملها گنجانده شده، انجام پذیرفته است.

محققان گفته اند: "این آسیب پذیری ها مربوط به پیاده سازی DNS است که باعث DoS یا Denial of Service و یا اجرای کد از راه دور (RCE) می شود و به مهاجمین اجازه می دهد دستگاه های هدف را بصورت آفلاین یا کنترل از راه دور کنترل کنند".

این نام از این واقعیت ناشی می شود که تجزیه نام دامنه ها می تواند پیاده سازی DNS را در استک های TCP/IP بشکند (یعنی "خراب (wreck)" کند) و با اضافه کردن آسیب پذیری های اخیر مانند SigRed ، SAD DNS و DNSpooq از دفترچه تلفن اینترنتی به عنوان وکتوری برای حمله استفاده میکند.

آنها خاطر نشان کردند، این پنجمین بار است که نقاط ضعف امنیتی در استک های پروتکل ها که زیربنای میلیون ها دستگاه متصل به اینترنت هستند، شناسایی میشوند.

  • URGENT/11
  • Ripple20
  • AMNESIA:33
  • NUMBER:JACK

علی الخصوص جدیدترین تحقیقات پیشنهاد میکنند که باید نگاه ریزبینانه تری به "طرح فشرده سازی پیام" مورد استفاده در پروتکل DNS که با هدف کاهش اندازه پیام ها "از تکرار نام دامنه در پیام جلوگیری میکند" باعث کشف چندین نقص در FreeBSD (12.1)، استک هایIPnet (VxWorks 6.6) ، Nucleus NET (4.3) و NetX (6.0.1) میشود، داشت.

takian.ir iot hack

 

در یک سناریوی کامل حمله در حالت واقعی، مهاجمان می توانند با استفاده از این نقایص راه نفوذ خود را از طریق یک دستگاه سازمانی متصل به اینترنت که درخواست های DNS را به یک سرور صادر می کند پیدا کنند و اطلاعات حساس را از بین ببرند یا حتی از آنها به عنوان بنیانی برای خرابکاری در تجهیزات حیاتی استفاده کنند.

به استثنایIPnet ،FreeBSD ، Nucleus NET و NetX، همه بروزرسانی هایی را منتشر کرده اند که تامین کنندگان را ملزم مینماید دستگاه هایی را که از نسخه آسیب پذیر نرم افزاری بهره میبرند، با ارتقای نرم افزاری آنها و نصب بروزرسانی ها، به مشتریان خود عرضه کنند.

اما مانند نقایص قبلی، برای رفع این اشکالات چندین مانع وجود دارد؛ از جمله کمبود اطلاعات در مورد استک TCP/IP که روی دستگاه اجرا می شود؛ مشکل در ارائه بروزرسانی ها به دلیل اینکه دستگاه ها به طور یکپارچه و مرکزی مدیریت نمی شوند یا اینکه نمی توانند به دلیل نقش اصلی آنها در فرایندهای مهم ماموریتی و عملیاتی مانند مراقبت های بهداشتی و سیستم های کنترل صنعتی، آفلاین شوند.

به عبارت دیگر، علاوه بر تلاش لازم برای شناسایی همه دستگاه های آسیب پذیر، ممکن است زمان قابل توجهی طول بکشد تا بروزرسانی های امنیتی از تامین کننده استک به سیستم عامل دستگاه واصل شود.

حتی در بدترین حالت، در بعضی موارد تلاش برای بروزرسانی و یا پچ کردن هرگز عملی نخواهد بود، در نتیجه بسیاری از دستگاههای آسیب دیده به احتمال زیاد تا سالهای آینده یا تا زمانی که از رده خارج نشوند، در معرض حملات قرار می گیرند!

اگرچه ممکن است راه حلی سریع در حال حاضر در دسترس نباشد، اما نکته قابل توجه در این یافته ها وجود مواردی از کاهش خطر است که تشخیص تلاش برای استفاده از این نقص ها را آسان تر می کند. برای شروع، فاراسکات یک اسکریپت متن باز برای شناسایی دستگاه هایی که استک های آسیب دیده را اجرا می کنند، منتشر کرده است. علاوه بر این محققان همچنین توصیه کرده اند تا زمان نصب بروزرسانی ها، كنترل تقسیم بندی شبكه را اعمال کرده و تمام ترافیك شبكه را جهت بررسی بسته های مخربی كه سعی در سوءاستفاده از کاربرهایDNS ، mDNS و DHCP دارند، كنترل كنند.

همچنین انتظار می رود این مطالعه در کنفرانس Black Hat Asia 2021 در تاریخ 6 ماه می سال 2021 ارائه شود.

محققان اعلام کردند: "NAME:WRECK موردی است که در آن، پیاده سازی نادرست یک قسمت خاص از RFC می تواند عواقب فاجعه باری داشته باشد که در نقاط مختلف استک TCP/IP گسترش می یابد و سپس محصولات ز آن استک آسیب دیده استفاده میکنند".

محققین اضافه کردند که: "همچنین جالب است که عدم اجرای پشتیبانی از فشرده سازی (همانطور که به عنوان مثال در lwIP دیده می شود) یک عامل موثر در کاهش خطرات در برابر این نوع آسیب پذیری است. از آنجا که صرفه جویی در پهنای باند مرتبط با این نوع فشرده سازی در دنیای اتصال سریع تقریباً بی معنی است، ما معتقدیم که پشتیبانی از فشرده سازی پیام DNS در حال حاضر مشکلات بیشتری را در قیاس با مواردی که ممکن است حل کند، ایجاد می نماید".

آلوده شدن ربات ها به باج افزار، دور از انتظار نیست

به گزارش سایت securityweek.com، تا به حال گوشی های هوشمند و رایانه های شخصی دو هدف اصلی حملات هکری بوده اند، با افزایش استفاده از ربات ها شاهد تبدیل آنها به یک هدف دیگر برای حملات هکری خواهیم بود.Takian.ir attacked by ransomware

استفاده گسترده از ربات ها در شرکت های خودروسازی، فروشگاه ها، هتلها، فرودگاه ها، بیمارستان ها و مراکز درمانی می تواند فجایع جدی به بار آورد و حتی زندگی روزمره انسان ها را مختل کند.
ربات های پیشرفته حاوی اطلاعات زیادی در مورد فعالیت های روزمره هزاران انسان بوده و بسیاری از آنها به طور مداوم در حال تبادل هستند و لذا باج گیری از طریق قفل کردن این اطلاعات می تواند به یک کسب و کار پرسود برای هکرها و کلاه برداران اینترنتی مبدل شود.
از جمله اطلاعاتی که از این طریق قابل سرقت است می توان به انبوهی از فایل های صوتی و ویدئویی، داده های مربوط به مسافران، بیماران، مالکان کسب و کارهای حساس و غیره اشاره کرد.
یکی از ربات هایی که در جریان بررسی های موسسه امنیتی آی او اکتیو به شدت آسیب پذیر تشخیص داده شده NAO است که به طور گسترده برای انجام فعالیت های آموزشی و تحقیقاتی در بیش از ده هزار موسسه در نقاط مختلف جهان به کار گرفته می شود. یکی دیگر از این ربات ها به نام سافت بنکر که کارکرد تجاری دارد نیز توسط بیش از دو هزار موسسه و شرکت در حال استفاده است.

آلوده شدن سیستم کاربر با آسیب پذیری های نرم افزارهای محبوب که تنها با یک کلیک ایجاد میشوند

محققان امنیت فناوری اطلاعات در پازیتیو سکیوریتی و لوکاس اولر چندین آسیب پذیری که با یک کلیک در برنامه های مختلف نرم افزاری معروف اجرا میشوند را شناسایی کرده اند که می توانند به مهاجم اجازه دهند کد دلخواه را در دستگاه های هدف اجرا کند.

محققان در تحقیقات خود اظهار داشتند که مشخص شده است که برنامه های دسکتاپ، به ویژه برنامه هایی که URL های ارائه شده توسط کاربر را برای باز کردن برای اجرا به سیستم عامل انتقال میدهند، در مقابل اجرای کد با تعامل کاربر آسیب پذیر هستند.

محققان توضیح دادند اجرای کد زمانی امکان پذیر می شود که URL به یک برنامه اجرایی مخرب مانند .desktop ، .exe یا .jar هدایت شود که "در قسمت اشتراک فایل قابل دسترسی به اینترنت (NFS،WebDAV ، SMB،...)" میزبانی شده و باز شود یا اینکه از یک آسیب پذیری دیگر در کنترل کننده URL برنامه باز شده، استفاده شده باشد.

 

کدام برنامه ها آسیب پذیر هستند؟

این آسیب پذیری ها بر بسیاری از برنامه های معروف از جمله VLC ، Telegram ، LibreOffice ، Nextcloud ، Bitcoin/Dogecoin Wallets، OpenOffice، Mumble و Wireshark تأثیر می گذارند. این آسیب پذیری از اعتبارسنجی ناکافی ورودی URL ناشی می شوند.

بنابراین آنچه اتفاق می افتد این است که وقتی برنامه از طریق سیستم عامل باز می شود، به طور خودکار یک فایل مخرب را اجرا می کند. به گفته محققان، بسیاری از برنامه ها نتوانستند URL ها را اعتبارسنجی کنند. به همین علت است که آنها به مهاجم اجازه می دهند یک لینک ویژه طراحی شده را اجرا نماید که به بخشی از کد حمله مرتبط است و منجر به اجرای کد دستور راه دور می شود.

 

بروزرسانی ارائه شده برای برنامه های آسیب دیده

در پی پیروی از قوانین افشای مسئولیت، اکثر برنامه های آسیب دیده برای حل این مشکل بروزرسانی شده اند. برنامه های ذکر شده، شامل موارد ذیل هستند:

  • Nextcloud - نسخه 3.1.3 دسکتاپ کاربر در 24 فوریه اصلاح شد (CVE-2021-22879).
  • تلگرام – با یک تغییر از سمت سرور تا 10 فوریه رفع شد.
  • VLC Player - پچ نسخه 3.0.13 که هفته آینده منتشر می شود.
  • OpenOffice - مشکل موجود در نسخه 4.1.10 رفع شد (CCVE-2021-30245).
  • LibreOffice - نسخه ویندوز بروزرسانی شده اما Xubuntu همچنان آسیب پذیر است (CVE-2021-25631).
  • Mumble - نسخه 1.3.4 اصلاح شده و در 10 فوریه منتشر شده است (CVE-2021-27229).
  • Dogecoin - این مشکل در نسخه 1.14.3 که در 28 فوریه منتشر شد، حل شده است.
  • Bitcoin ABC - مشکلات موجود در نسخه 0.22.15 رفع شده و در تاریخ 9 مارس منتشر شده است.
  • Bitcoin Cash - نسخه 23.0.0 بروزرسانی شده و به زودی منتشر می شود.
  • Wireshark - نسخه 3.4.4 اصلاح شده و در 10 مارس منتشر شده است (CVE-2021-22191).
  • WinSCP - در نسخه 5.17.10 رفع شده و در تاریخ 26 ژانویه منتشر شده است (CVE-2021-3331).

 

اثبات مفهوم و جزئیات فنی

محققان یک پست وبلاگ مفصل به همراه جزئیات فنی و فیلم هایی منتشر کرده اند که نشان می دهد این آسیب پذیری ها چگونه برنامه های نرم افزاری که در بالا ذکر شده اند را تحت تاثیر قرار میدهند. (مطالعه جزئیات فنی)

اتهام کلاه برداری چندین میلیون دلاری جان مک آفی، از بزرگان آنتی ویروس مک آفی با سوء استفاده از رمزارزها

 

مک آفی در دادگاه فدرال به دلیل طرح هایی که تبلیغات ارزهای رمزارز را در رسانه ها گسترش، نشر و ارتقا میدهند، متهم به کلاه برداری شده است.

وزارت دادگستری ایالات متحده آمریکا روز جمعه گفت که جان مک آفی، پیشگام نرم افزار آنتی ویروس، که شرکت سابق وی هنوز نام او را یدک میکشد، به جرم کلاه برداری و اقداماتی در راستای پولشوئی حاصل از دو طرح رمزارز، متهم شده است.

مقامات رسمی، مک آفی و محافظ او (جیمی گیل واتسون جونیور) را متهم کرده اند که در ذیل توییت های مخاطبین عظیم اکانت توییتر مک آفی با الگوی pump-and-pump، برای آلت-کوین ها تورم مصنوعی ایجاد کرده و همچنین مبالغی که مک آفی از مشاغل استارتاپی برای تبلیغ رمزارزها دریافت کرده را مخفی و متعاقبا سواستفاده کرده است.

بنا به گفته وزارت دادگستری ایالات متحده، مک آفی و همدستانش بیش از 13 میلیون دلار از این طریق منتفع شده و برداشت کرده اند. کمیسیون معاملات آتی کالاها، اتهامات مدنی مربوطه را در رابطه با طرح ادعا شده pump-and-pump مطرح کرده است.

وکلای مک آفی و واتسون تا کنون مشخص و یا شناسایی نشده اند.

وزرات دادگستری اعلام کرده است که مک آفی پس از دستگیری در اسپانیا به اتهام فرار مالیاتی که در ماه اکتبر اعلام شده بود، هم اکنون نیز در بازداشت به سر میبرد. واتسون نویز پنجشنبه شب دستگیر شده است.

هر دوی آنها همچنین از سوی کمیسیون بورس و اوراق بهادار ایالات متحده، که در ماه اکتبر مک آفی را به پنهان کاری بیش از 23 میلیون دلار بخاطر ایجاد تورم مصنوعی هفت رمزارز در توییتر متهم کرده بود، با این اتهام هم روبرو هستند.

مک آفی در سال 2012 و پس از بازجویی از وی در مورد مرگ همسایه خود و هنگام فرار از خانه خود در بلیز، بشدت زیر ذره بین رسانه ها قرار گرفت. آنها در نهایت اعلام کردند که او دیگر مظنون نیست.

در پرونده رمزارزها، مقامات اعلام داشته اند که مک آفی دارایی های خود را از جمله Verge، Reddcoin و Dodgecoin در قالب طرح تبلیغاتی در قالب توییتر با نامهای "سکه روز" و یا "سکه هفته" از حدود دسامبر 2017 تا فوریه 2018 تبلیغ میکرده است.

مقامات افزوده اند که مک آفی از طریق توییت ها، سخنرانی ها و نقش خود به عنوان مدیرعامل یک شرکت رمزارز در بازار عمومی، خود را به عنوان یک متخصص امنیت سایبری و رمزارزها معرفی کرده است.

آنها همچنین وی را متهم کردند که  او به دنبال کنندگان خود حتی هنگامی که اظهار کرده است که آنها "جهان را تغییر خواهند داد"، گفته است که هیچ سهمی و نقشی در رمزارزها نداشته و ندارد.

از بین بردن سرورهای DNS معتبر به وسیله نقص جدید TsuNAME

 

محققان امنیتی روز پنجشنبه آسیب پذیری جدیدی را که بر Domain System Name (DNS) تأثیر می گذارد و می تواند توسط مهاجمان برای حملات DoS بازگشتیِ علیه nameserver های معتبر، مورد استفاده قرار گیرد را افشا نمودند.

این نقص که نام 'TsuNAME' به آن اطلاق شده است، توسط محققان SIDN Labs و InternetNZ کشف شد که به ترتیب دامنه های اینترنتی رده بالای ".nl" و ".nz" برای هلند و نیوزیلند را مدیریت می کنند.

محققان اعلام کرده اند که: "TsuNAME هنگامی رخ می دهد که نام های دامنه به شکل ناصحیح و به صورت چرخشی وابسته به رکوردهای DNS پیکربندی شده باشد و هنگامی که ریزالورهای آسیب پذیر به این تنظیمات نادرست دسترسی پیدا کنند، شروع تکرار لوپ میکنند و درخواست های DNS را به سرعت به سرورهای معتبر و سایر ریزالورها می فرستند".

ریزالور بازگشتی DNS یکی از مولفه های اصلی در Resolve DNS است. به عنوان مثال، تبدیل نام هاستی مانند www.google.com به آدرس IP قابل قبول برای کامپیوتر مانند 142.250.71.36. برای نیل به این هدف، تا مادامی که به DNS nameserver شناخته شده برای رکوردهای DNS مورد درخواست دسترسی پیدا کند، به درخواست کاربر برای یک صفحه وب، با ایجاد یک سری از درخواستها پاسخ میدهد. سرور معتبر DNS شبیه دیکشنری است که آدرس IP دقیق دامنه که جستجو شده را در خود جای داده است.

اما در مورد TsuNAME این ایده مطرح است که تنظیمات نادرست هنگام ثبت دامنه می تواند یک چرخه وابستگی ایجاد کند، به طوری که رکوردهای nameserver برای دو منطقه، به سمت یکدیگر تنظیم شوند و باعث میشود ریزالورهای آسیب پذیر به سادگی از قسمتی به قسمت دیگر برگردند، و درخواست های بی وقفه ای را به سرورهای معتبر هر دو نقطه مادر ارسال کنند که به موجب آن سرورهای معتبر منطقه مادر به آنها غلبه می کنند.

در مورد چگونگی وقوع این اتفاق میتوان گفت که زیرا ریزالورهای بازگشتی از چرخه غافل شده و رکوردهای نام وابسته به چرخه را ذخیره نمی نمایند.

takian.ir tsuname dns vulnerability

 

داده های جمع آوری شده از دامنه .nz نشان داده است که دو دامنه با پیکربندی اشتباه منجر به افزایش 50 درصدی حجم کلی ترافیک برای سرورهای معتبر .nz شده است. Google Public DNS (GDNS) و Cisco OpenDNS (که برای هدف قرار دادن دامنه های .nz و .nl در سال 2020 مورد سواستفاده قرار گرفتند) ، از آن زمان در نرم افزار ریزالور DNS خود به این مسئله اشاره کرده اند.

برای کاهش تأثیر TsuNAME در محیط سایبری، محققان ابزار متن بازی به نام CycleHunter منتشر کرده اند که برای اپراتورهای سرور DNS معتبر امکان شناسایی چرخه وابستگی ها را فراهم می کند. این مطالعه همچنین 184 میلیون دامنه را که شامل هفت دامنه بزرگ سطح بالا و 3.6 میلیون رکورد nameserver متمایز است، مورد تجزیه و تحلیل قرار داده است و 44 لوپ وابستگی مورد استفاده توسط 1435 نام دامنه را کشف کرده است.

محققان هشدار داده اند: "با توجه به اینکه سوابق NS می توانند در هر زمان تغییر کنند، هیچ راه حل دائمی برای این مشکل وجود ندارد. به عبارت دیگر، اگر یک منطقه DNS فاقد رکورد NS وابسته به چرخش در زمان t باشد، به این معنی است که این منطقه فقط در آن زمان خاص t آسیب پذیر نیست. از همین رو ما همچنین به ثبت کنندگان توصیه مینماییم به طور مثال، به عنوان بخشی از روند ثبت نام دامنه، CycleHunter را به طور منظم اجرا کنند".

استوریج های QNAP، آسیب پذیری 7zip و درآمد 250 هزار دلاری در پنج روز

 

یک گروه باج افزار با رمزگذاری از راه دور فایل ها در استوریج های QNAP با استفاده از نرم افزار بایگانی 7zip در فاصله 5 روز 250,000 دلار درآمد کسب کرده اند. کاربران QNAP NAS در سراسر جهان از روز دوشنبه و پس از بهره برداری با باج افزاری به نام Qlocker توسط مهاجمین و سوءاستفاده از آسیب پذیری های رایانه های آنها، متوجه شدند که فایلهایشان بدون اطلاع رمزگذاری شده است.

در حالی که اکثر گروه های باج افزاری مدت زمان زیادی را صرف تولید بدافزار خود می کنند تا آن را قدرتمند، مملو از ویژگی منحصر بفرد و در مقابل دفاع سایبری ایمن سازند، گروه Qlocker هیچگونه نیازی به این اقدامات پیشگیرانه و توسعه دهندگی پیدا نکرد. در عوض، آنها دستگاه های QNAP را که به اینترنت متصل شده بودند، اسکن کرده و آنها را با نقص هایی که به تازگی کشف شده بودند، دستکاری کردند.

به گزارش هکینگ نیوز، عوامل این حملات توانستند با سوءاستفاده ها از راه دور از ابزار بایگانی 7zip بهره برده و بر روی فایل های قربانیان در دستگاه های ذخیره سازی NAS برای رمزگذاری استفاده کنند. آنها با استفاده از یک الگوریتم رمزنگاری آزمایش که در ابزار بایگانی 7zip تعبیه شده بود، تنها در مدت پنج روز توانستند بیش از هزار دستگاه را رمزگذاری کنند. برای دسترسی به همه رایانه های یک قربانی و فاش نکردن اطلاعات سرقت شده آنها، باج افزارهایی که سازمان ها را هدف قرار میدهند، به طور معمول پرداخت باج از صد هزار تا 50 میلیون دلار را مطالبه میکنند.

از طرف دیگر Qlocker مخاطبان متفاوتی را انتخاب کرده است: مشتریان و شرکت های کوچک و متوسط (SME) ​​که از کامپیوترهای QNAP NAS برای ذخیره سازی شبکه استفاده می کنند. به نظر می رسد عوامل مهاجم درک خوبی از اهداف خود دارند زیرا مطالبات باج آنها فقط 0.01 بیت کوین یا حدود 500 دلار با نرخ حدودی بیت کوین امروز بوده است.

از آنجایی که باج افزار Qlocker از مجموعه ای از آدرس های بیت کوین استفاده می کند که به طور معمول تغییر میکنند، شرکت بلیپینگ کامپیوتر، آدرس ها را جمع آوری کرده و پرداخت های آنها را پیگیری می کند. جک کیبل، محقق امنیت، یک ضعف کوتاه مدت و مقطعی را کشف کرده است که به او امکان بازیابی رمزهای عبور 55 قربانی را به صورت رایگان داده است. او ده آدرس بیت کوین متفاوت از یکدیگر را جمع آوری کرد که توسط تهدیدکنندگان هنگام استفاده از این اشکال در بین قربانیان در حال چرخش بوده و آنها را با بلیپینگ کامپیوتر به اشتراک گذاشته است.

بلیپینگ کامپیوتر از آن زمان، ده آدرس بیت کوین دیگر نیز جمع آوری کرده است و تعداد کل آدرس های بیت کوین مورد استفاده عاملین تهدید Qlocker را به 20 رسانده است. 20 آدرس بیت کوین تا این زمان، پرداخت باجی در حدود 5.25735623 بیت کوین را دریافت کرده اند که معادل 258،494 دلار به پول امروز است. متأسفانه در حالی که کاربران تصمیم سختی برای پرداخت باج برای بازیابی و دسترسی مجدد به فایل های خود می گیرند، احتمالاً تعداد باج ها در آخر این هفته و هفته آینده افزایش می یابد.

این کمپین باج افزاری همچنان فعال است و روزانه قربانیان جدیدی از آن گزارش می شوند. شرکت تاکیان به کلیه کاربران توصیه مینماید برای بروزرسانی و رفع آسیب پذیری ها و دفاع در برابر این حملات باج افزاری، همه کاربران QNAP دستگاه های خود را به جدیدترین نسخه های کنسول چندرسانه ای، افزونه Media Streaming و Hybrid Backup Sync ارتقا دهند. از این طریق همچنین کاربران می توانند از دستگاه های NAS خود محافظت کنند تا امکان انجام حملات احتمالی دشوارتر صورت پذیرد.

اطلاعات یاندکس (Yandex) لو رفت!

شرکت اینترنت‌ محور یاندکس روسیه دچار نشت اطلاعاتی شد و نزدیک به ۵ هزار حساب ایمیل موجود در سیستم‌های آن در معرض خطر قرار گرفت.

takian.ir-yandex-leak-five-thousand-emails
به گزارش سکیوریتی بولوارد، یکی از بزرگ‌ ترین شرکت ‌های اینترنت ‌محور اروپا، خبر از نشت اطلاعاتی داد که ۴۸۸۷ حساب ایمیل را در معرض خطر قرار داد. منشاء این نشت اطلاعاتی، یکی از کارمندان این شرکت بود. یاندکس محبو‌بترین موتور جست و جو در روسیه و پنجمین موتور جست و جوی محبوب در جهان است. خط تولید محصولات مرتبط با اینترنت یاندکس شامل سرویس‌ های ایمیل، تبلیغات آنلاین و... است.

بر اساس یافته های یاندکس یکی از کارمندان این شرکت، برای به دست آوردن منافع شخصی، امکان دسترسی غیر قانونی مجرمان به میل باکس کاربران را فراهم کرده است. این کارمند، یکی از سه ادمین سیستمی است که پشتیبانی فنی میل باکس ها را بر عهده داشت.

طبق گفته یاندکس، تحقیقات در مورد این رخداد آغاز شده و تغییراتی در فرایند دسترسی ادمین ها به سیستم ایجاد شده است. این اقدام میتواند امکان به خطر انداختن داده های کاربران را به حداقل برساند.

تیم امنیتی یاندکس در هنگام بازبینی معمول خود از سیستم ها متوجه این نشت اطلاعاتی شد. این شرکت تاکید کرد که هیچ یک از داده های پرداختی کاربران در معرض خطر قرار نگرفته است.

این شرکت همچنین دسترسی غیرقانونی به میل باکس های در معرض خطر را مسدود کرده است. یاندکس گفت که ما با صاحبان این میل باکس ها تماس گرفته ایم و هشدارهای لازم برای تغییر گذرواژه را به آنها داده ایم.

طبق گزارش ها، ۳۰ درصد از نشت های اطلاعاتی سال ۲۰۲۰ به دلایل درون سازمانی صورت گرفته است. شرکت های سیسکو در ماه دسامبر، آمازون در ماه اکتبر و ADT  در ژانویه امسال نیز به دلایل درون سازمانی مورد هدف قرار گرفته اند.

افزایش تقاضای بازار نرم افزار محافظت از حملات DDoS در بازه 2020 تا 2028

 

حمله DDoS یا Distributed Denial of Service نوعی حمله مخرب است که با ایجاد فشار بیش از حد در وب سایت با میزان بازدید بیشتر از سرور، ترافیک منظم شبکه را مختل می کند. هدف اصلی این نوع حمله سایبری غیرفعال کردن و از کار انداختن وب سایت ها است.

طی سالهای اخیر، این نوع حملات روند رو به افزایش داشته است و متعاقبا تقاضا برای بهترین نرم افزارهای محافظت از DDoS را افزایش می دهد. بسیاری از قطع دسترسی های برنامه ریزی نشده از مرکز داده ها به دلیل حملات DDoS اتفاق افتاده است. درجه بالای خطر DDoS به دلیل دسترسی آسان به ابزارهای لازم برای حمله و سود بالقوه آن از طریق اخاذی است.

این حملات بطور مستقیم مشاغل را هدف قرار داده و منجر به خسارات مالی و جانی قابل توجهی می شود و داشتن راه حل های قوی و مستحکم برای حفاظت از DDoS، تبدیل به امری حیاتی شده است.

طبق گزارش موسسه مارکت ریسرچ ، پیش بینی می شود نرخ رشد مرکب سالانه (CAGR) بازار نرم افزارهای محافظت از حملات DDoS برای سال 2020 تا 2028 به 14 درصد برسد.

 

آماری مهم که نشان از تقاضای روزافزون برای نرم افزاری محافظتDDoS دارد

تقاضا برای بازار نرم افزار DDoS به دلیل افزایش تصاعدی حملات چند جانبه DDoS و سهولت دسترسی به نفرات برا استخدام در حملات DDoS، در حال افزایش است.

این آمار، رشد مداوم در حملات مرگبار DDoS و نیاز قریب الوقوع به داشتن یک فضای محافظت قوی از DDoS را نشان می دهد.

  • بین سالهای 2014 و 2017 افزایش محسوسی در حملات DDoS برای نرخ افزایش 2.5 برابری مشاهده شده است.
  • تا سال 2020 ، تعداد کل حملات DDoS به 17 میلیون نفر رسید که هزینه هر کدام از این حملات بین 20 تا 40 هزار دلار در ساعت بوده است.
  • در سه ماهه دوم سال 2018، میانگین حجم و اندازه چنین حمله ای 26.37 گیگابایت بر ثانیه بوده است، که 967٪ افزایش یافته و در سه ماهه اول سال 2019 به 100 گیگابیت بر ثانیه رسیده است.
  • بزرگترین حمله تاکنون، حمله به GitHub در ماه فوریه سال 2018 با 1.3 ترابابت بر ثانیه بوده است.
  • چین بالاترین رتبه در بین عاملین حملات DDoS در سه ماهه سوم سال 2020 را داشته و 70.20٪ از کل حملات را به خود اختصاص داده است.
  • در سه ماهه سوم سال 2020، چین با 72.83٪ حملات، کشور پیشرو در اهداف حملات بوده است.
  • میزان فعالیت حملات DDoS بین سه ماهه چهارم سال 2019 و سه ماهه اول سال 2020، 542% افزایش یافته است.

پیش بینی می شود که حجم جهانی محافظت و کاهش حملات DDoS با افزایش 14 درصدی نرخ رشد مرکب سالانه ، از 2.4 میلیارد دلار در سال 2019 به 6 میلیارد دلار تا سال 2028 برسد.

عوامل موثر در رشد بازار محافظت و کاهش حملاتDDoS

حملات سایبری در چند وقت اخیر افزایش یافته است که بیشتر به دلیل تغییر جهت دیجیتالی شدن، افزایش تعداد دستگاههای متصل به اینترنت و افزایش قدرت محاسباتی پردازنده ها است. برای کاهش این تهدیدات نیاز به توسعه راه حل های نرم افزاری به شدت احساس میشود.

از اصلی ترین عواملی که می تواند باعث رشد بازار محافظت و کاهش حملات DDoS را بین سالهای 2020 تا 2028 بشود، افزایش نفوذ اینترنت اشیا (IoT) و دستگاه های متصل به اینترنت و تقاضای شرکت های کوچک و متوسط ​​است.

سازمان ها متوجه تأثیر این حملات شده اند و می خواهند از قبل برنامه ای برای مقاومت در برابر این دست حوادث داشته باشند.

حفاظتDDoS چگونه کار می کند

بسیاری از شرکتها با این سوال روبرو هستند که چگونه از وب سایت خود در برابر حملات DDoS محافظت کنم؟ امروزه فروشندگان زیادی وجود دارند که راه حل های نرم افزاری مختلفی ارائه می دهند که از وب سایت ها در برابر این حملات محافظت می کنند.

از الگوریتم ها و نرم افزار پیشرفته ای برای مدیریت ترافیک ورودی به وب سایت استفاده می کند. دسترسی به ترافیک مشکوک را مسدود می کند و اجازه می دهد موارد غیرمشکوک از  فیلتر آن عبور کنند.

راه حل پیشگیری ازDDoS

برنامه حفاظت DDoS شامل خرید و مدیریت تجهیزاتی است که می توانند ترافیک دریافت کننده را غربال کرده و در برابر حمله مقاومت کنند. سرویس های امنیتی مبتنی بر ساختار ابری و دستگاه های شبکه هستند که تهدیدات و مخاطرات ورودی را کاهش می دهند.

انتظار می رود بین سالهای 2020-2028 ، راه حل ها و خدمات سخت افزاری برای اطمینان از اتصال شبکه و کاهش خرابی در صورت خرابی تجهیزات یا برق رشد کنند.

حالت های گسترش و استقرار محافظت ازDDoS

وقتی صحبت از گستردگی میشود، بازار محافظت و کاهش حملات DDoS به ساختار ابری ، درون ساختاری و ترکیبی تقسیم می شود. انتظار می رود مدل ترکیبی در دوره پیش بینی شده، حداکثر رشد را داشته باشد. این حالت به سازمانها اجازه می دهد تا داده های با اهمیت خود را در ساختار خود نگه دارند و داده غیر مهم را به فضای ابری منتقل کنند.

در دوران اخیر، بسیاری از حملات DDoS توسط راهکار های داخلی و مبتنی بر ابر قابل شناسایی نبوده و سازمان ها نمی توانستند آنها را شناسایی و خنثی کنند. بنابراین آنها در حال تغییر به سمت یک مدل استقرار ترکیبی هستند.

بازیگران اصلی ارائه راه حل های تشخیص و کاهشDDoS

با افزایش حملات DDoS، تعداد عوامل ارائه دهنده راه حل های نرم افزاری برای شناسایی و کاهش حملات افزایش پیدا کرده اند.

بزرگترین عوامل حاضر در بازار عبارتند از نت‌اسکات، اینداسفیس مینیجد DDoS میتیگیشن، آکامای تکنولوژیز، کلودفلیر، لینک11، هوآوی تکنولوژیز، وریساین، نکسوس گارد.

بزرگترین سهم بازار در بازار محافظت و کاهشDDoS

طبق گزارش مجموعه مارکت ریسرچ، آمریکای شمالی بیشترین و بزرگترین سهم را در بازار محافظت و کاهش حملات DDoS در دوره پیش بینی شده داشته است. محرک های اصلی برای داشتن یک بازار بزرگ این است که این یکی از ابتدایی ترین راه حل های محافظت و کاهش DDoS بود و هیچ ارائه دهنده دیگری در این زمینه وجود ندارد. بسیاری از مشاغل در آمریکای شمالی برای در نطفه خنثی کردن این تهدیدات، راهکارهای محافظت و کاهش حملات DDoS را به عمل درمی آورند.

آسیا و اقیانوسیه (APAC) نیز شاهد افزایش رشد بازار خود را به دلیل رشد اقتصادی سریع و ثبات در کشورهای در حال توسعه و اصلاحات نظارتی بهتر خواهند بود.

در دوران اخیر و پیش رو، با تغییر روند تهدیدات و تاثیر حملات شبکه های DDoS در طول زمان، حملات DDoS بیشتر و پیچیده تر می شوند. اگرچه حجم حملات کاملا یکسان است، تعداد حملات به برنامه های خاص و هدف های حساب شده، به مقدار قابل توجهی افزایش می یابد.

هدف از راه حل های نرم افزاری حفاظت از حملات DDoS، کاهش بازه زمان خرابی حاصل از این حملات و افزایش در دسترس بودن وب سایت ها در راستای حفظ تولید و کارآیی مشاغل است. راه حل های نرم افزاری درون ساختاری، ابری و ترکیبی برای شرکت های کوچک، متوسط و بزرگ، قطعا بسیار راهگشا است.

افزایش حملات به شرکت های کوچک و متوسط و ناآگاهی کاربران

 

حملات سایبری به طور مکرر و بسیار جدی به ویژه بر شرکت های کوچک و متوسط (SME)، روند فزاینده ای را از خود نشان میدهند. متخصصان حوزه امنیت سایبری ارزیابی کرده اند که حملات سایبری در 5 سال آینده بیش از 5 تریلیون دلار هزینه به سازمان ها و نهادها تحمیل خواهد کرد.

ساده انگارانه است اگر تصور کنید که سرمایه گذاری های مستقل و هدف گذاری شده، تمرکز خود را از مجرمان سایبری دور نمایند، اما به طرز بسیار نامطلوبی، این نکته نمی تواند دور از حقیقت باشد. هر ساله تعداد زیادی از سازمان های کوچک قربانی حملات برنامه های مبتنی بر وب می شوند، بدین معنی که وقتی مجرمان برای دسترسی به سرور یا پایگاه داده از آسیب پذیری های کدگذاری سوءاستفاده می کنند، این نوع تهدیدات مخرب سایبری به عنوان برنامه های مبتنی بر وب شناخته می شوند.

به گزارش سایت ریکان‌ویت‌می، در مقایسه با حملات علیه سازمانهای بزرگتر، تعداد این حملات کمتر به نظر می رسد زیرا آنها معمولاً دارای یک تیم امنیتی داخلی هستند که به طور مداوم امنیت این نهادها را تامین میکنند و حتی اگر حمله ای صورت گیرد، توسط اخبار و دستگاه های رسانه های اجتماعی تحت پوشش قرار می گیرند، در حالی که حمله به شرکت های کوچکتر مورد توجه قرار نمی گیرد و تحت حمایت چندانی قرار نمیگیرند. این می تواند به نهادهای سرمایه گذاری خصوصی این احساس ناخوشایند را بدهد که همه دنیا در شرایط ایده آلی قرار دارند که از امنیت سایبری کافی برخوردار هستند. با این حال، شرکتهای کوچک در بیشتر موارد نسبت به شرکتهای بزرگ ناتوانتر هستند زیرا دارای سرمایه کمتری جهت اعمال تعهد امنیتی هستند.

 

مخاطرات قرار گرفتن تحت حملات سایبری

حملات سایبری خطری واقعی برای شرکتهای خصوصی هستند. این موضوع توسط موسسه پونمون در سال 2018 از طریق یک نظرسنجی بزرگ در زمینه امنیت سایبری تأیید شد. این بررسی شامل 1،045 سازمان کوچک و متوسط ​​در ایالات متحده آمریکا و انگلیس است.

در اینجا به برخی از یافته های اساسی اشاره شده است:

67% از پاسخ دهندگان در سال 2018 حداقل یک بار متحمل حمله سایبری شده اند. (در مقایسه با 61٪ در سال قبل).

کمی بیشتر از نیمی از پاسخ دهندگان که اطلاعات خود را از دست داده بودند و ادعا کردنده اند دلیل آن خطای کاربر انسانی ناآگاه یا یک کاربر بیرون از سازمان است.

سهم عظیمی از پاسخ دهندگان با حمله مهاجمان یا بدافزار مواجه شدند که مانع یافتن علت این اختلال یا مشکل آنتی ویروس سازمان آنها شده است.

دستگاه های تلفن همراه آسیب پذیرترین نقاط ورودی به شبکه های رایانه ای شرکت ها محسوب میشوند.

 

نوع حملات

  • بدافزار: بدافزار نام جمعی برای تعدادی از انواع نرم افزارهای مخرب است، از جمله ویروس ها، باج افزارها و جاسوس افزارها. اختصاریست برای نرم افزارهای مخرب؛ بدافزار به طور معمول شامل کدی است که توسط مهاجمان سایبری تهیه شده و برای آسیب رسانی گسترده به داده ها و سیستم ها یا دستیابی غیر مجاز به شبکه طراحی شده است.
  • فیشینگ: فیشینگ یک جرم سایبری است که در آن هدف یا هدفهای حملات، از طریق ایمیل، تلفن یا پیام متنی توسط شخصی که در شکل یک نهاد و سازمان قانونی برای جلب افراد جهت ارائه داده های حساس مانند اطلاعات شناسایی شخصی، اطلاعات بانکی و کارت اعتباری و رمزهای عبور است، مورد هجمه قرار میگیرند.
  • عدم پذیرش حملات مدیریتی: حمله ای برای خاموش کردن دستگاه یا شبکه که آن را برای کاربران مورد نظر خود غیرقابل دسترسی می کند. حملات DoS جهت نیل به هدف خود، با ارسال حجم زیادی ترافیک یا ارسال اطلاعات، باعث از دسترس خارج شدن آنها می شوند. در هر دو مورد، حمله DoS کاربران مجاز (کارمندان، اعضا یا دارندگان حساب) را از سرویس یا منابعی که امکان دریافت خدمات داشته اند، محروم می کند.
  • حملات مرد میانی یا Man-in-the-center: در حمله مرد میانی، یک هکر خود را در بین تو مرکز تبادل داده قرار میدهد تا اطلاعات را گردآوری و سرقت نماید.
  • تزریق SQL: این حمله شامل کدهای مخربی است که در یک عملگر SQL اعمال می شود (نوعی برنامه ریزی مدیریت پایگاه اطلاعات ایجاد شده توسط مایکروسافت).
  • سوءاستفاده Zero-day: این مورد حمله ای است که بین زمان آشکار شدن ضعف و تا رفع شدن آن اتفاق می افتد.

حملات می تواند از داخل یا خارج سازمان شما به وقع بپیوندد: حملات در داخل به طور منظم توسط نفرات ناسالم عضو مجموعه اجرا می شود. حملات بیرونی نیز ممکن است توسط کلاهبردارانی که در هر جای کره زمین یافت می شوند، انجام شود. حتی برخی از آنها ممکن است توسط agent های شرکت های دولتی انجام شوند.

 

تاثیر این حملات بر مشاغل کوچک

در یک حمله سایبری، پارامترهای متعددی میتوانند بر یک کسب و کار تاثیر بگذارند:

  1. آسیب رسیدن به یا از دست دادن اطلاعات الکترونیکی و دیجیتال: یک حمله می تواند به اطلاعات دیجیتالی موجود در رایانه های شخصی شما آسیب برساند. برای مثال یک آلودگی (بدافزار) می تواند سوابق تجاری شما را از بین ببرد، که به طبع تولید مجدد آنها یک چرخه طولانی و انرژی بر است که شامل تفکیک کردن مستندات و اطلاعات قدیمی است.
  2. هزینه های اضافی: این حملات برای ادامه روند کار ممکن است هزینه های اضافی ایجاد کنند. مثلا یک هکر به دو رایانه شخصی آسیب می رساند و شما را مجبور به جایگزینی دو ایستگاه دیگر می کند تا حداقل بتوانید تجارت خود را تا زمان برطرف شدن مشکل آنها رایانه های اسیب دیده، ادامه دهید.
  3. از دست دادن درآمد: ممکن است دچار مشکلات مالی و کاهش سرمایه شوید. به طور مثال حمله به زیرساخت مدیریتی، شما را وادار می کند تا تجارت خود را به مدت دو روز تعطیل کنید. این تعطیلی دو روزه باعث می شود هم درآمد و هم مشتری خود را از دست بدهید.
  4. مشکلات حقوقی امنیت شبکه و حریم خصوصی آن: به احتمال زیاد یک مجرم دیجیتال اطلاعات را از ساختار رایانه شما به سرفت میبرد و آن اطلاعات در اختیار طرف دیگری قرار میدهد (مثلا مشتری خاص خود)؛ این جمع آوری اطلاعات ممکن است باعث ثبت شکایت از شرکت شما و متهم شدنتان بشود. برای مثال یک برنامه نویس اطلاعات مربوط به تغییرات یا اقدامات آینده مشتری را می گیرد. این اطلاعات به دلیل سرقتی که رخ میدهد در اختیار یک هکر قرار میگیرد. متعاقبا مشتری از شما به اتهام اینکه بی احتیاطی شما باعث ایجاد یک ضرر مالی در سازمانش شده است و عدم توانایی در تأمین اطلاعات شکایت می کند.
  5. ضررهای تحمیلی: یک هکر کلاه سیاه اطلاعات حساس (شما یا شخص دیگری) را می دزدد و بعد از آن از شما 50 هزار دلار به عنوان باج مطالبه مینماید و در غیر اینصورت اقدام به ارسال آن اطلاعات در اینترنت می کند. سپس دوباره، شما به طور تصادفی باج افزاری را بارگیری می کنید که اطلاعات شما را رمزگذاری می کند و آن را غیرقابل دسترس و استفاده مینماید. مهاجم در ازای ارائه رمز الکترونیکی، تقاضای پرداخت پول می کند تا به شما امکان بدهد که به فایل های رمزگذاری شده دسترسی پیدا کنید.
  6. هزینه های اطلاع رسانی: همچنین به عنوان هزینه های اخطار نیز شناخته می شود؛ اکثر کشورها قوانینی را تصویب کرده اند که شما را ملزم مینماید تا به افرادی که اطلاعاتشان در زمان در اختیار داشتن آنها توسط شما مورد حمله قرار گرفته است، مشاوره و خدمات ارائه دهید. به همین ترتیب شما ملزم خواهید بود که در مورد گام هایی که نیاز است و در راستای حل مشکلات برمی دارید، اشاره کنید.
  7. آسیب رسیدن به اعتبار شما: یک حمله سایبری می تواند به شدت به جایگاه و اعتبار سازمان شما آسیب برساند. مشتری های احتمالی ممکن است از کار با شما خودداری کنند، زیرا اعتماد شما به چالش کشیده شده است و سازمان شما از کنترل ساختار داخلی خود ناتوان است یا حتی هرگونه ارتباط گرفتن و رابطه داشتن با شرکت شما به جایگاه و اعتبار آنها آسیب می رساند.

افزایش حملات سازمانی بدلیل عدم بروزرسانی و اعتماد بیش از حد به Endpoint ها

امروزه در معرض خطر قرار گرفتن سازمان ها از نظر امنیت سایبری، موضوعی دور از انتظار نیست اما یک مطالعه جدید منتشر شده توسط موسسه Ponemon نشان داد که میزان سازمان هایی که در معرض خطر قرار دارند، کاملا هشدار دهنده است.Takian.ir Endpoint Attacks Increase as Patching Slows
این تحقیق که در سال 2018 در مورد وضعیت امنیتی Endpoint ها انجام شده است، از افزایش تعداد شرکت هایی که در طی 12 ماه گذشته با حملات ناشی از اعتماد بیش از حد به Endpoint هامواجه شده اند، خبر میدهد.
نظرسنجی تحت حمایت Barkly شامل 660 متخصص فناوری اطلاعات و امنیت بود. همه شرکت کنندگان حملات Zero day و ناگهانی را به عنوان مهمترین و نگران کننده ترین تهدیدها میدانند واز بین همه شرکت کنندگان، نزدیک به دو سوم سازمان ها در 12 ماه گذشته به خطر افتاده اند.
در نتیجه 70 درصد از شرکت کنندگان گفتند که در 12 ماه گذشته راه حل های آنتی ویروس را جایگزین کرده اند و یا قصد جایگزینی در 12 ماه آینده را دارند. برای شناسایی بیشترین چالش هایی که در مورد شکاف های امنیتی وجود دارد، پاسخ دهندگان به بررسی حجم زیاد False Positive ها، حمایت ناکافی و پیچیدگی بالای مدیریتی به عنوان موارد نگران کننده در مورد استفاده از Endpoint ها اشاره کردند.
علاوه بر این، چهار نفر از پنج شرکت کننده گفتند که تلاش می کنند تا از Patch ها استفاده کنند و به طور متوسط ​​تاخیر 102 روزه برای Patch های مرتبط با Endpoint ها گزارش شده است. با وجود شیوع حملات Zero Day، این بررسی نشان داد که 43 درصد از پاسخ دهندگان گفتند که زمان بیشتری برای تست و تست شدن در نظر می گیرند.
برای آن دسته از شرکت هایی که در 12 ماه گذشته از یک حمله مرتبط با Endpointرنج می برند، هزینه حملات نیز افزایش یافته است. شرکت هایی که گزارش دادند حملات مرتبط با Endpoint ها که به درستی تشخیص داده نشده اند در سال گذشته افزایش 42 درصدی را داشته اند، که میانگین هزینه یک حمله را برای یک سازمان به 7،120،000 دلار در سال 2018 رساند. این مبلغ به 440 دلار برای هر Endpoint نصب شده بر روی هر کلاینت می رسد و قیمت آن تقریبا دوبرابر شده است که برای کسب و کار کوچک تا متوسط ​​تقریبا ​​763 دلار هزینه در بر داشته است.
لری پونونون، رئیس و بنیانگذار موسسه Ponemon، در یک نشست مطبوعاتی گفت: "این افزایش حملات موفقیت آمیز وجود یک شکاف عمیق در امنیت سازمان ها را نشان میدهد و راه حل ها و فرآیندهای موجود جوابگو نبوده است." سازمان ها بر این باورند که آنتی ویروس های فعلی تنها 43٪ از حملات را مسدود می کند و این نشان از یک نیاز برای مقابله و جلوگیری از حملات Zerodayاست و از طرفی عدم بروزرسانی دائمی سرویس های سازمانی نیز مزید بر علت ناامن بودن شبکه سازمان ها شده است.

افشای ارتباط گروه تحت حمایت دولت و باج افزار Hades با حملات اخیر مایکروسافت Exchange

 

کارشناسان امنیتی، باج افزار Hades و گروه تحت حمایت دولت با نام Hafnium را که در پشت پرده حملات اولیه به سرورهای Microsoft Exchange بوده است، با یکدیگر مرتبط دانسته اند.

پرسنل این باج افزار همچنین مسئول حملات به یکی از بزرگان صنعت حمل بار با نام فوروارد ایر و تعداد انگشت شمار دیگری از شرکت ها بوده اند. این مسئله مرتبط با گروه عملیاتی روسی بدنام فعال در زمینه جرایم سایبری با نام اویل کورپ (Indrik Spider) بوده است که به شکل گونه جدیدی از باج افزار WasterdLocker خود، که برای کمک به گروه های دور زننده تحریم هایی که موجب دلسردی و انصراف قربانیان از پرداخت هزینه ها می شود، طراحی شده است.

با این حال ، گزارش جدیدی از اویک سکیوریتی، ادعا می کند دامنه ای را برای command-and-control در حمله Hades در ماه دسامبر سال 2020، درست قبل از کشف حملات سرور Zero-day Exchange پیدا کرده است.

جیسون بویس، معاون اویک سکیوریتی، توضیح داد: "تیم ما پس از به خطر افتادن و رمزگذاری جهت بررسی وضعیت حادث شده، ورود کردند و در این مورد خاص، دامنه هافنیوم به عنوان عامل ایجاد خطر در طی حمله Hades شناسایی شد".

وی افزود: "علاوه بر این ، این دامنه با یک سرور Exchange مرتبط بود و در روزهای منتهی به حادثه رمزگذاری برای command-and-control استفاده می شده است".

وی همچنین ادعا کرد که در کل دو احتمال وجود دارد: یک عامل تهدید کننده بسیار حرفه ای، در پوشش Hades در در این کار دست دارد و یا اینکه چند گروه مستقل به دلیل ضعف امنیتی، به طور تصادفی از همان محیط استفاده می کنند.

یافته های دیگر Hades را به عنوان یک گروه باج افزار غیرمعمول معرفی و مشخص می کند. تعداد بسیار کمی از قربانیان شناسایی شده اند و بیشتر به نظر می رسد از بخشهای صنایع تولیدی باشند.

بویس همچنین به "پیچیدگی بسیار کمی" در سایت های نشت راه اندازی شده توسط این گروه اشاره کرد، شامل حساب توییتر خود، صفحه ای در هک‌فرومز و صفحات پیج‌بین و هیست‌بین که متعاقبا حذف شده اند.

وی افزود: "همانطور که متخصصین این دست حوادث می دانند، برای عاملین و گردانندگان باج افزار بسیار معمول است که سایت هایی را برای نشت داده های خود ایجاد کنند، اما آنچه در مورد Hades جالب بود این است که آنها از روش هایی برای نشت و سایت های خود استفاده کردند که معمولا در مدت زمان بسیار کوتاهی از دسترس خارج شده اند".

"ما می دانیم که عامل حملات مبلغی در حدود 5 تا 10 میلیون دلار به عنوان باج درخواست کرده و جالب اینکه در پاسخ‌دهی به افراد، بسیار کند عمل میکند. در بعضی موارد، ممکن است اصلاً پاسخی نداده باشند. در موردی نیز، یکی از کاربران توییتر حتی اعلام کرده است "TA هرگز پاسخ نمی دهد". اگر فقط چند سازمان مورد حمله قرار گرفته بودند، چرا باید پاسخگویی به درخواست های باج برای این همه مدت طولانی زمان ببرد؟ آیا انگیزه بالقوه دیگری در این حمله وجود داشته است؟ چرا از آن زمان تا کنون خبری از Hades نبوده است؟".

بویس همچنین خاطر نشان کرد که داده های فاش شده در سایت ها بسیار کمتر از اطلاعاتی است که در اصل گروه به سرقت برده است، که مربوط به مراحل دقیق و جزئیات تولید است.

این گزارش همچنین به بازماندگان فعالیتهایی در گروه باج افزاری TimosaraHackerTerm (THT) در برخی از محیط های کاربری قربانیان Hades، چند هفته قبل از سری حملات ثانویه اشاره داشت. این موارد شامل استفاده از Bitlocker یا BestCrypt برای رمزگذاری، اتصال به آدرس IP کشور رومانی و استفاده از VSS Admin برای پاکسازی نسخه های shadow copy در دستگاه اصلی است.

اقداماتی که شرکت ها می توانند برای مقابله با انواع جعل (Fraud) های رایج انجام دهند

 

جعل کردن یک اصطلاح کلی است که برای محتوا و موارد متفاوتی مورد استفاده قرار میگیرد. با اینکه خیلی از ما این اصطلاح به نحوهای مختلف به گوشمان خورده و یا شنیده ایم، اندک افرادی از ما لحظه ای را تامل کرده و با خود اندیشیده ایم که جعل واقعا چیست و چه معنایی میتواند داشته باشد.

جعل کردن میتواند معانی متفاوتی نه تنها در خود بلکه برای هر شخص را، در بر بگیرد. به همین خاطر زمانی که سعی میکنیم تا به یک استنباط اولیه از مفهوم جعل کردن برسیم، ابتدا باید به انواع مختلف جعل بپردازیم. در این مقاله ما میخواهیم تا سه نوع جعل کردن را مورد بررسی قرار دهیم:

  1. تصاحب حساب (ATO)
  2. افتتاح حساب (AO) که گاهی به آن برنامه های جعل (FRAP) نیز گفته میشود.
  3. پرداخت یا جعل پرداخت

ورای درک اولیه از هر یک از این نوع جعل ها، ما میخواهیم اقداماتی که شرکت ها میتوانند برای کاهش محسوس ریسک و کاستن احتمال از دست رفتن اطلاعات اعمال کنند را بررسی نماییم.

تصاحب حساب یا ATO:

همانگونه که انتظار دارید، جعل ATO زمانی اتفاق می افتد که فرد جعل کننده یا جاعل کنترل یک حساب و شناسه قانونی که متعلق به شخص دیگری می باشد را در اختیار میگیرد. در حالیکه این کار از طرق مختلفی انجام میشود، در اینجا برخی موارد رایج آن اشاره شده است:

  1. سرقت اعتبارنامه ها از طریق فیشینگ و سایت های فیشینگ
  2. سرقت اعتبارنامه ها از طریق کدهای آلوده (مانند بدافزارهای Keylogging)
  3. جعل Session و Man-in-the-Middle

با توجه به حجم اعتبارنامه های سرقت شده و میزان سرقت آنها، امکان پیگیری حساب هایی که به خطر افتاده اند را اگر غیرممکن ندادیم، اما امکانی غیر عملی خواهد بود. یک رویکرد عملی تر، جستجوی و بررسی علائم تصاحب حساب میباشد. این علائم بسیار زیاد هستند، اما چند مورد قابل توجه آنها عبارتند از:

  1. فعالیتهای غیر عادی در سابقه کاربر (مانند مشاهده صفحات غیرمعمول و یا صفحاتی که امکان مشاهده آنها بسیار بعید است)
  2. رفتار غیر معمول در نشست ها کاربر (مانند برش و چسباندن (Cut and Paste) بیش از حد، حرکات نامنظم ماوس، سرعت کلیک و غیره)
  3. فاکتورهای محیطی غیر معمول (مانند اتصال از طریق یک وسیله جدید یا ناشناس، ASN و منطقه زمانی ناسازگار، زبان ناآشنا یا تنظیمات کاربری متفاوت)

قطعا به دنبال این علائم، شرکت ها میبایست دارای کنترل کامل و همچنین توانایی نظارت قوی بر جعل کردن ها باشند حتی اگر هیچ از موارد فوق قابل مشاهده نباشند. هر دوی این قابلیتها، نیازمند برنامه استراتژیک، پیاده سازی مجدانه و تمرکز ممتد میباشند. به علاوه تشخیص ATO یک بخش موضوع و عملکرد مناسب برای جلوگیری و مسدودسازی هرگونه تبادل تقلبی و جعل گونه نیز موضوعی به کل مجزا میباشد.

هنگامی که به ATO فکر میکنیم، ممکن است به یاد حساب بانکی یا سایر شناسه های مالی بیفتیم. توجه به این نکته مهم است که در حقیقت هر حساب آنلاینی را می توان در اختیار گرفت و تصاحب کرد. اغلب حساب های مسافرتی یکی از نمونه های نوع حساب های غیر مالی هستند که عموما قربانی َATO میشوند. به همین خاطر تعداد شرکت هایی که نیازمند محافظت از خود در برابر ATO هستند، بسیار بیشتر از حد قابل تصور است.

افتتاح حساب (AO):

جعل افتتاح حساب یا AO که گاهی اوقات به آن جعل FRAP نیز اطلاق میشود، که درگیر افتتاح و فعالسازی شناسه ای کاملا جدید میباشد. به طبع جعل کننده ها به اسم افرادی دیگر و با اطلاعات سایر اشخاص اقدام به این کار می نمایند. اما افراد جعل کننده، این اطلاعات را از کجا به دست می آورند؟ پاسخ کوتاه است، از: دارک وب. به علت تعداد بالای نشت اطلاعات در ده سال اخیر، حجم بسیار زیادی از این قبیل اطلاعات کاربران یا PII با مبالغ بسیار اندک در اختیار کلاه برداران و افراد جعل کننده قرار میگیرد.

هنگامی که افراد جعل کننده به PII دیگران دسترسی پیدا میکنند، آنها اقدام به ایجاد شناسه جدید میکنند. در بعضی موارد آنها مستقیما از PII دزدیده شده افراد حقیقی استفاده مینمایند. در دیگر موارد آنها ممکن است که PII را به صورت تلفیقی و با در هم آمیختن اطلاعات افراد مختلف و بعضا غیرواقعی دست به چنین اقدامی بزنند. هرچند که آنها از اطلاعات دزدی فرد استفاده مینمایند، زمانی که موفق به ساخت یک شناسه و حساب کاربری جدید میشوند، به راحتی میتوانند از منافع و مزایای آن حساب بهره برداری کنند.

شناسه های کاربری که افراد جعل کننده علاقمند به ساخت و بهره برداری از آنها هستند چیست؟ انواع مختلفی از این موارد وجود دارد که به برخی از آنها در ذیل اشاره شده است:

  1. مزایای بیکاری (ثبت نام و دریافت مزایای بیکاری با استفاده از PII شخص دیگر یا PII شخص جعلی ایجاد شده از PII افراد مختلف)
  2. کارتهای اعتباری (افتتاح حساب کارت اعتباری و استفاده از آن کارتهای اعتباری)
  3. بازپرداخت مالیات بر درآمد (ثبت مالیات با استفاده از PII شخص دیگر و دریافت بازپرداخت مالیات)

همانند ATO ، شناسایی و جلوگیری از AO به کنترل کامل و امکان نظارت قوی بر جعل کنندگی ها را نیاز دارد.

پرداخت یا جعل پرداخت:

جعل پرداخت جز آن دسته از مواردی است که افراد آشنایی بیشتری با آن دارند. هنگامی که شرکت ها اقدامات مناسب در راستای نظارت بر جعل ها را اتخاذ ننمایند، دقیقا آغازی بر مرحله انجام تبادلات جعلی می باشد. در این صورت جعل پرداخت، زمانی شناسایی میشود که یک مشتری متوجه یک تبادل جعلی در حساب خود شده و به آن موسسه اطلاعرسانی نماید. مشخصا در این شرایط آن پول از دست رفته است و آن شرکت متوجه ضرر مالی بخاطر جعل پرداخت شده است. بهتر است که شرکت ها از وقوع جعل پرداخت پیشگیری کرده و تدابیری را برای شناسایی این دست جعل ها قبل از شروع زنجیره جعل اتخاذ کنند؛ قبل از آنکه جعل کننده شانس و فرصت اقدام برای جعل پرداخت را داشته باشد.

در حالیکه متاسفانه انواع متفاوتی از جعل وجود دارد، ما سعی بر آن داشتیم تا معرفی پایه ای از سه نوع رایج آن داشته باشیم. شناسایی و جلوگیری از ATO، AO و جعل پرداخت مستلزم این است که شرکت ها کنترل لازم را در کنار نظارت قوی و کامل بر جعل ها اعمال نمایند. شرکت هایی که از این دو عامل و فاکتور مهم محروم باشند به سرعت درگیر روند فزاینده از دست رفتن سرمایه و ثروت بر اثر جعل میشوند. مراحلی وجود دارند که میتوان قبل از وقوع جعل، آن را کشف و از آن جلوگیری کرد و ما امید بر این داریم که با افزایش آگاهی از این شرایط، برای مرتفع کردن آن نیز اقدام شود.

امکان کنترل از راه دور تلفن شما با اشکالات جدید واتساپ

 

نرم افزار متعلق به فیس بوک با نام واتساپ، به تازگی دو آسیب پذیری امنیتی را در برنامه پیام رسانی خود برای اندروید برطرف کرده است که می توانست برای اجرای کدهای مخرب از راه دور بر روی دستگاه و حتی نشت اطلاعات حساس مورد سوءاستفاده قرار بگیرند.

هدف این اشکالات، دستگاههایی است که نسخه های اندروید تا نسخه 9 میباشد که با بهره گیری از حملاتی که با نام "man-in-the-disk" شناخته می شوند و این امکان را برای مهاجمین فراهم می کند تا با استفاده از داده هایی که در بین نرم افزار و حافظه خارجی رد و بدل می شود، برنامه را به خطر بیندازند.

امروز محققان آزمایشگاه های کنسوس اعلام کردند: "دو آسیب پذیری واتساپ که در بالا اشاره شده اند، امکان جمع آوری از راه دور موارد رمزنگاری TLS را برای سشن های TLS 1.3 و TLS 1.2 برای مهاجمان فراهم کرده است".

"با اسراری که در TLS وجود دارد، ما نشان خواهیم داد که چگونه حمله مرد میانی (MitM) می تواند منجر به در خطر افتادن ارتباطات واتساپی شده و اجرای کد از راه دور بر روی دستگاه قربانی و استخراج کلیدهای پروتکل نویز که برای رمزگذاری end-to-end در ارتباطات کاربر استفاده میشود را امکان پذیر نماید".

به طور خاص، این نقص (CVE-2021-24027) از پشتیبانی کروم از ارائه دهندگان محتوا در اندروید (از طریق طرح URL "content://") و بای‌پس پالیسی مشابه در مرورگر (CVE-2020-6516) استفاده می کند؛ بدین ترتیب به مهاجم اجازه می دهد تا یک فایل HTML ساخته شده مخصوص از طریق واتساپ را برای قربانی ارسال کند، که با باز شدن در مرورگر وی، کد موجود در فایل HTML را اجرا نماید. (مشاهده ویدئو در یوتوب)

از این بدتر می توان از کد مخرب برای دسترسی به منابعی که در حافظه ذخیره سازی خارجی محافظت نشده است، استفاده کرد، شامل آنهایی که از جانب واتساپ است و برای ذخیره جزئیات کلیدی سشن TLS در زیر شاخه ها، بین مابقی آنها و در نتیجه اطلاعات حساسی که هر نرم افزار دیگری اجازه خواندن و تغییر دادن آنها از طریق حافظه خارجی دارد.

کریتون کارامیتاس، محقق آزمایشگاه های کنسوس گفت: "تمام کاری که یک مهاجم باید انجام دهد این است که قربانی را مجبور به باز کردن پیوست یک فایل HTML کند. واتساپ این پیوست را از طریق ارائه دهنده محتوا در کروم ارائه می کند و در نتیجه کد جاوا اسکریپت مهاجم می تواند کلیدهای سشن ذخیره شده TLS را به سرقت ببرد".

یک مهاجم به عنوان شخصی که به رمزها دسترسی دارد، می تواند حمله مرد میانی را انجام دهد تا به اجرای کد از راه دور دست یابد یا حتی جفت کلیدهای پروتکل نویز را از بین ببرد (که برای اجرا کردن یک کانال رمزگذاری شده بین کاربر و سرور برای انتقال لایه امنیتی استفاده می شود و نه پیام های خود، که با استفاده از پروتکل سیگنال رمزگذاری می شوند) که با ایجاد عمدی خطا در خارج از حافظه و از راه دور بر روی دستگاه قربانی انجام شده که توسط برنامه برای اهداف تشخیصی و مشکل یابی جمع آوری شده اند.

هنگامی که این خطا برطرف شود، مکانیسم اشکال زدایی واتساپ جفت کلیدهای رمزگذاری شده را به همراه لاگ های برنامه، اطلاعات سیستم و سایر محتوای حافظه در یک سرور اختصاصی که به لاگ های خطاها تخصیص داده شده است (crashlogs.whatsapp.net) وارد و بارگذاری می کند. اما شایان ذکر است که این تنها در دستگاه هایی رخ می دهد که نسخه جدیدی از برنامه را اجرا می کنند و "کمتر از 10 روز از تاریخ انتشار نسخه فعلی گذشته باشد".

اگرچه فرایند اشکال زدایی به منظور فراخوانی خطاهای بزرگ در برنامه طراحی شده است، اما ایده پشت حملات MitM، ایجاد برنامه ای متفاوت است که باعث جمع آوری داده ها و غیر فعال کردن امکان آپلود می شود و فقط برای قطع ارتباط و افشای همه اطلاعات حساسی که قرار بود به زیرساخت های داخلی واتس اپ ارسال شوند، انجام میشود.

برای دفاع در برابر چنین حملاتی، گوگل در اندروید نسخه 10، ویژگی ای را به نام "scoped storage" معرفی کرد که به هر برنامه یک منطقه ذخیره سازی جداگانه در دستگاه تخصیص می دهد، به گونه ای که هیچ برنامه دیگری که روی همان دستگاه نصب شده باشد، نمی تواند مستقیماً به داده های ذخیره شده توسط برنامه های دیگر دسترسی داشته باشد. (مشاهده ویدئو در یوتوب)

این شرکت امنیت سایبری گفت که هیچ اطلاعی در مورد سوءاستفاده های انجام شده بخاطر این نوع حملات ندارد، اگرچه در گذشته از نقص واتساپ برای تزریق نرم افزارهای جاسوسی به دستگاه های هدف و جاسوسی از روزنامه نگاران و فعالان حقوق بشر سوءاستفاده شده بود.

به کاربران واتساپ توصیه می شود برای کاهش خطر بخاطر این نقص، برنامه خود را به نسخه 2.21.4.18 بروزرسانی کنند. هنگامی که به نتیجه رسیدند، این شرکت دوباره تأکید کرد "کلیدهایی" که برای محافظت از پیام های افراد استفاده می شود در سرورها بارگذاری نمی شوند و اطلاعات ورود به سیستم شناسایی خرابی، اجازه دسترسی به محتوای پیام را نمی دهد.

سخنگوی این شرکت به خبرگزاری ها اعلام نمود: "ما به طور مرتب با محققان امنیتی همکاری می کنیم تا روشهای بی شماری را که واتساپ از پیامهای مردم محافظت می کند، بهبود بخشیده و گسترش دهیم. ما از اطلاعاتی که این محققان با ما به اشتراک گذاشته اند ، قدردانی می کنیم. اطلاعاتی که در گذشته به ما کمک کرده است در مواردی که کاربر اندروید از وب سایت مخربی در کروم بازدید می کند، واتساپ را بهبود ببخشیم. اگر شفاف صحبت کنیم، رمزگذاری end-to-end همانطور که در نظر گرفته شده است کار می کند و پیام ها ایمن و بدون آسیب باقی می مانند".

کارامیتاس گفت: "سیستم های فرعی بیشتری در واتساپ وجود دارد که ممکن است مورد توجه مهاجم واقع شود. ارتباط با سرورهای بالادستی و پیاده سازی رمزگذاری E2E دو مورد قابل توجه برای ما هستند. علاوه بر این، علی رغم این واقعیت که این کار روی واتساپ، سایر برنامه های پیام رسان معروف اندروید (مانند وایبر و مسنجر فیسبوک) یا حتی بازی های تلفن همراه متمرکز بود، ممکن است به شکل ناخواسته باعث سطح مشابهی از برای حملات کنترل از راه دور در معرض مهاجمین قرار دهد".

اینترنت و فضای سایبری عرصه تازه‌ای برای سیاست

واقعیت این است که بر خلاف آنچه اکثریت مردم گمان می‌کنند، فضای سایبری فضایی مجازی و غیرواقعی نیست. درواقع، کاربرد کلمات مجازی موجب گمراه کردن افراد و تغییر مسیر ایده‌ها در این حوزه شده است. فضای سایبری حوزه جدیدی برای اثرگذاری محسوب می‌شود و نتیجه دوستی، همکاری، رقابت، دشمنی و حتی جنگ بین کشورها و دیگر عوامل به شمار می‌رود. این موارد به روشنی نشان می‌دهد که اینترنت و فضای سایبری عرصه تازه‌ای برای سیاست پدید آورده است؛ فضایی که عوامل فعال و سیاست‌گذاران آن را افراد، گروه‌ها و دولت‌ها تشکیل می‌دهند.Takian.ir CyberSpace

در کشورهای نوظهور، فضای سایبری پایه‌ای برای رشد اقتصادی و همچنین سرعت پیشرفت صنعتی و فنی در بسیاری از بخش‌ها محسوب می‌شود؛ اما در برخی از کشورها (نظیر چین)، این فضا به عنوان تهدیدی برای نظام سیاسی حاکم به شمار می‌رود و این امر به‌طورکلی به کاربرد فیلترها و موانعی برای کنترل دسترسی به اینترنت و استفاده از آن منجر می‌شود. برای برخی از کشورها، فضای سایبری ممکن است چالشی ژئوپلیتیک در توسعه روابط بین‌المللی باشد؛ به نظر می‌رسد که تصمیم گروه بریکس برای راه‌اندازی یک شبکه فیبری زیردریا در اطراف امریکا نیز از همین نگرانی نشئت گرفته است.
بنابراین، برخی از این کشورها با ایجاد یک درگاه (پورت) مستقل، در حال تلاش برای کنترل نقاط دسترسی به اینترنت هستند. اگرچه این رویکرد با طرح کلی اینترنت برای دسترسی به کلیه شبکه‌ها ناسازگار است، می‌تواند از سیاست داخلی کشورها (کنترل کردن محتوای اطلاعاتی فرامرزی) و همچنین سیاست خارجی کشورها (آمادگی دفاعی در برابر حملات احتمالی تحت چهارچوب دفاعی) بهره‌مند شود.

در عرصه فضای سایبری، جمهوری خلق چین، علاوه بر نظارت و کنترل اینترنت، سیاست دیگری را نیز در پیش گرفته است:
توسعه فعالیت‌های تهاجمی عبارت است از قابلیت‌های جاسوسی سایبری، خنثی‌سازی یا از کار انداختن موقت سامانه‌های اطلاعاتی ملی.
از سال 2006، رویدادهایی به وقوع پیوسته است که نشان می‌دهد که سرویس‌های چینی مشغول جاسوسی از سامانه‌های مختلف کشورهای غربی (امریکا، سازمان ملل و غیره) بوده‌اند و تحلیل‌های صورت گرفته توسط شرکت‌های امنیت سایبری نشان می‌دهد که یک یا حتی چند عملیات جاسوسی سایبری علیه دولت‌ها، شرکت‌های چندملیتی و تعدادی از سازمان‌های جهانی در حال انجام است.

در حال حاضر، سوءاستفاده روزافزون از نقص‌ها و کمبودهای سامانه‌های اطلاعاتی و شبکه‌های سایبرنتیک و تشدید تبعات آن، هدف گرفتن زیرساخت‌های حساس، ارتش و دولت موجب بروز فعالیت‌های مخرب در حوزه جرائم سایبری شده است. شروع جنگ در نظر گرفته می‌شود و به انتقام جنگی یا سایبری منتهی می‌شود. به همین صورت، کاخ سفید در سند «راهبرد بین‌المللی فضای سایبری» بر حق دفاع از خود در برابر حملات سایبری تأکید می‌ورزد. این مؤلفه‌ها به احتمال ایجاد اختصاصات، سلاح‌ها و سازمان‌هایی منجر شده است که قلدری سایبری را در بافت گسترده‌تری از اسناد راهبردهای دفاع سایبری هدف می‌گیرد؛ به‌طوری‌که هدف اصلی و نهایی آن باید انتقال از راهبرد دفاعی مستحکم بر مبنای خطوط دفاع مغناطیسی و ایجاد رویکردی با راهکارهای امنیتی گسترده باشد.
بنابراین، بسیاری از کشورها تقریباً اعلام کرده‌اند که توسعه قابلیت‌های دفاع سایبری خود را یک ضرورت می‌دانند (یعنی می‌خواهند که به فرماندهی و تجهیزات ضدحمله مجهز شوند) تا بتوانند به حملاتی که احتمالاً زیرساخت اصلی بخش‌ها را هدف می‌گیرد، پاسخ مناسب نشان دهند.
تکامل قابلیت‌های سایبری شامل امکان توسعه عملیات‌های تهاجمی علیه افراد و سازمان‌هایی می‌شود که ممکن است درگیر فعالیت‌های خصمانه شوند، به‌ویژه تهدید به انتقام‌گیری از مهاجمان بالقوه صورت می‌گیرد تا ضمن اثرگذاری بر محاسبات راهبردی آنها، از اقدام آنها برای انجام فعالیت‌های مخرب ممانعت به عمل آورد.

مطمئناً ارائه چنین راهبرد سایبری مستلزم بازتعریف راهبردهای کشورهای غربی در حوزه امنیت سایبری است؛ یعنی، بازتعریف سلاح‌هایی که باید برای واکنش به مسائل امنیت سایبری فعلی و آتی توسعه داده شود؛ و همچنین بازتعریف فلسفه اساسی مسائل امنیت سایبری به گونه‌ای که همکاری عملیاتی بین بخش‌های مختلف از جمله بخش‌های خصوصی، اجرایی و نیروهای امنیتی و حتی دولتی میسر شود.

درواقع، مبنای سیاست سایبری چین بر پایه جذب فناوری‌های اطلاعاتی و ارتباطی به‌منظور دستیابی به مزایای اقتصادی و همچنین پایه‌ریزی راهبرد جنگ اطلاعاتی شکل گرفته است که در آن، سامانه‌ها امکان دسترسی ارتش آزادی‌بخش خلق چین را به سامانه‌های متصل به اینترنت فراهم می‌کنند و در نتیجه، امنیت زیرساخت‌ها، مبادلات و داده‌های ذخیره شده توسط دولت‌ها، به‌ویژه دولت‌ها و کاربران غربی در معرض تهدید قرار می‌گیرد. از این چشم‌انداز، می‌توان گفت که چین از مدت‌ها قبل دارای سامانه بازدارنده سایبری بوده است که ظاهراً ابزاری برای جاسوسی سایبری در جهان به شمار می‌رود.

باز بودن درب پشتی بر روی مودم های زایکسل

به گزارش هک رید؛ شرکت امنیت سایبری نیو اسکای (NewSky)، طی گزارشی از وجود بات نت جدید در حوزه اینترنت اشیا خبر داد. این بات نت که نام آن «DoubleDoor» است، فایروال های را نشانه گرفته و از طریق درب پشتی موجود به این فایروال نفوذ می کند.Takian.ir DoubleDoor

این بات نت از طریق دور زدن ویژگی های امنیتی و تأیید های معمول به سیستم قربانی نفوذ می کند.

در این نوع از حمله با توجه به دور زدن تأیید هویت های معمول می توان کنترل کامل تجهیزات هوشمند را در اختیار گرفت.

آسیب پذیری موجود در فایروال های یاد شده با کد آسیب پذیری CVE-2015-7755 شناسایی می شود. همچنین آسیب پذیری دیگری همانند مورد یاد شده در مودم های «Zyxel» شناسایی شده که از طریق درب پشتی موجود در این مودم به سیستم ها نفوذ می کنند و آسیب پذیری مودم های زایکسل با کد CVE-2016-10401 شناسایی می شوند. از طریق این آسیب پذیری از راه دور هم می توان به سیستم نفوذ کرد، گفتنی است از طریق هر نام کاربری با استقاده از گذرواژه « <<< %s(un=’%s’) = %u» می توان به مودم های زاکسل نفوذ کرد.

از طرفی فایروال ها را می توان از طریق نام کاربری «netscreen» و گذر واژه «zyad5001» مورد حمله قرار داد.

در نهایت از طریق آسیب پذیری درب پشتی فایر وال و آسیب پذیری موجود در مودم های زایکسل میتوان حتی از راه دور به سیستم های کامپیوتری نفوذ کرد.

بالاخره دلیل اصلی بزرگترین نشت اطلاعاتی سولارویندز مشخص شد!

 

در حالی که محققان امنیت سایبری به حمله گسترده علیه زنجیره تامین SolarWinds ادامه میدهند، مدیران ارشد شرکت خدمات نرم افزاری مستقر در تگزاس، یک کارآموز را مقصر آسیب رمز عبور مهمی میدانند که برای سال ها مورد توجه قرار نگرفته بود.

takian.ir solarwinds blames intern for weak password that led to biggest attack in 2020

در ابتدا اعتقاد بر این بوده است که رمز عبور "SolarWinds123" از 17 ژوئن سال 2018 و قبل از پیکربندی ناصحیح در 22 نوامبر 2019 از طریق داده های Github در دسترس عموم بوده است.

اما در جلسه استماع که در روز جمعه و در برابر کمیته های نظارت، اصلاحات و امنیت داخلی مجلس در SolarWinds برگزار شد، مدیرعامل مجموعه (سوداکار راماکریشنا) شهادت داد که رمز عبور از اوایل سال 2017 مورد استفاده قرار گرفته است.

در حالی که تحقیقات مقدماتی در مورد این حمله نشان داد اپراتورهایی که عامل جاسوسی بوده اند موفق شده اند از اوایل اکتبر 2019 با ایجاد نرم افزار و همچنین ایجاد زیرساخت امضای کد از پلت فرم SolarWinds Orion برای تحویل بسته به Sunburst Backdoor بهره ببرند، حال آنکه تلاش های Crowdstrike برای پاسخگویی با استناد به یک جدول زمان بندی تجدید نظر شده نشان میدهد که اولین نقص شبکه SolarWinds در 4 سپتامبر 2019 ایجاد شده است.

تا به امروز دستکم 9 سازمان دولتی و 100 شرکت خصوصی به عنوان یکی از پیچیده ترین و برنامه ریزی شده ترین عملیات شامل نفوذ و رسوخ عامل مخرب به سیستم عامل نرم افزار Orion با هدف به خطر انداخت مشتریانشان، تخلف کرده و تحت حمله قرار گرفته اند.

اشتباهی که یک کارآموز مرتکب شد

کتی پورتر ، نماینده کالیفرنیا ، گفت: "من رمز عبور قوی تری نسبت به "solarwinds123" دارم تا بچه هایم را از تماشای YouTube بیش از حد در iPad خود بر حذر دارم"؛ "شما و شرکت شما قرار بود مانع خواندن ایمیل های وزارت دفاع توسط روس ها شوید".

راماکریشنا در پاسخ به پورتر گفت: "به زعم بنده، این رمز عبوری بوده است که یک کارآموز در سال 2017 در یکی از سرورهای وی استفاده شده که به تیم امنیتی ما گزارش شد و بلافاصله برداشته و حذف شده است".

مدیر عامل سابق مجموعه، کوین تامپسون اظهارات راماکریشنا را در هنگام شهادت تکرار کرد و گفت: "این مربوط به اشتباهی بود كه یك كارآموز مرتكب شد. آنها خط مشی و اصول رمز عبور ما را نقض كردند و این رمز عبور را در حساب خصوصی GitHub خود قرار دادند". وی افزود: "به محض اینکه شناسایی این مورد شد و به اطلاع تیم امنیتی من رسید، آنها این نقص قانون را حل و فصل کرده و از این آسیب جلوگیری کردند".

محقق امنیتی، وینوت کومار در ماه دسامبر افشا کرد که وی به شرکتی به داده های GitHub دسترسی عمومی دارد، اطلاع داده است به وضوح اعتبارنامه های FTP اطلاعات وب سایت دانلود شرکت نشت پیدا کرده است و افزون بر آن، یک هکر می تواند از اعتبارنامه برای بارگذاری یک دستور و کد اجرایی مخرب استفاده کند و متعاقبا آن را در بروزرسانی های SolarWinds بارگذاری کند.

در هفته های پس از افشای اطلاعات ، SolarWinds در ژانویه 2021 با یک دادخواست طبقاتی روبرو شد که ادعا می کند این شرکت نتوانسته است اعلام کند که "از اواسط سال 2020، محصولات نظارت بر SolarWinds Orion دارای آسیب پذیری ای بوده اند  که به هکرها اجازه داده است تا سرور مورد نظر خود را به خطر بیاندازند و بروزرسانی های سرور SolarWinds دارای پسوردی بسیار ساده بوده اند (solarwinds123) که به متعاقب آن هدف تحت آسیب بسیار جدی قرار گفته است.

ناسا و سازمان هواپیمایی فدرال نیز هدف قرار گرفته اند

اعتقاد بر این است که حداکثر 18000 مشتری از SolarWinds به روزرسانی تروجان Orion را دریافت کرده اند، اگرچه عامل اجرایی و تهدید کننده این عملیات، با دقت اهداف خود را انتخاب کرده و تصمیم گرفته بوده است تنها در موارد با ضریب آسیب پذیری بالا با استفاده از بدافزار Teardrop مبتنی بر اینتل در هنگام شناسایی اولیه ، حملات را فقط در چند مورد در محیط هدف برای حساب های با ارزش بالا اقدام کند.

به گزارش واشنگتن پست، علاوه بر نفوذ به شبکه های مایکروسافت، CrowdStrike، Malwarebytes، FireEye و Mimecast، گفته میشود که مهاجمان از SolarWinds به عنوان سکوی پرشی برای نفوذ به اداره ملی هوا و فضا (NASA) و سازمان هواپیمایی فدرال (FFA) استفاده کرده اند.

هفت سازمان متخلف دیگر نیز شامل وزارت امور خارجه، دادگستری، بازرگانی، امنیت داخلی، انرژی، خزانه داری و موسسات ملی بهداشت هستند.

ریاست مایکروسافت، برد اسمیت در جلسه استماع گفت: "علاوه بر این برآورد، ما قربانیان دیگری در دولت و بخش خصوصی در کشورهای دیگر شناسایی کرده ایم و معتقد هستیم که به احتمال زیاد قربانیان دیگری که هنوز شناسایی نشده اند، از قلم افتاده اند. شاید علی الخصوص در مناطقی که مهاجرت ابری به اندازه کشور آمریکا پیشرفته نیست این موارد بیشتر نیز باشد".

ادعا میشود که گروه مهاجم روس تبار باشند با استفاده از مانیکرهای مختلف شامل UNC2452 (FireEye)، SolarStorm (Palo Alto Unit 42)، StellarParticle (CrowdStrike)، و Dark Halo (Volexity)  تحت تعقیب و ردیابی قرار گرفته اند.

آن نیوبرگر، معاون مشاور امنیت ملی ماه گذشته در جلسه توجیهی کاخ سفید گفت: هکرها این نفوذ هک را از داخل ایالات متحده آغاز کرده اند، که این امر امکان نظارت بر کار آنها را برای دولت آمریکا دشوارتر کرده است". همچنین وی افزود: "این یک عملیات پیچیده است که آنها تمام تلاش خود را برای پنهان کردن مسیرهای اقدامات خود به کار بسته اند. ما معتقدیم که برنامه ریزی و اجرای این عملیات، ماه ها طول کشیده است".

اتخاذ رویکرد "امنیت در طراحی"

اسمیت حمله سایبری SolarWinds را به "یک سری حملات نفوذی خانگی" تشبیه کرده است و خواستار تقویت زنجیره های تامین نرم افزار و سخت افزار بخش فناوری و همچنین ترویج به اشتراک گذاری گسترده تر اطلاعات تهدید و نفوذ برای انجام پاسخ های بی درنگ به هنگام چنین حوادثی، شده است.

بدین منظور، مایکروسافت پرسش های متن باز CodeQL را برای جستجوی فعالیت Solorigate مورد استفاده قرار داده است، که به گفته آن میتواند توسط سازمان های دیگر برای تجزیه و تحلیل کد منابع در مقیاس خود و بررسی شاخص های سازش یا IoCs و الگوهای رمزگذاری مرتبط با جمله مورد استفاده قرار گیرد.

در یک طرح توسعه مرتبط نیز، محققان امنیت با سایبری وال استریت ژورنال صحبت کرده و فاش کردند که هکرهای روسی مظنون، از مراکز داده رایانش ابری آمازون برای ایجاد و اتصال قسمت اصلی این کمپین استفاده کرده اند و بدین ترتیب حملات و تاکتیک هایی که توسط مهاجمین استفاده شده را تا حدودی برملا و مشخص کرده اند. هر چند که این غول تکنولوژی تا کنون اطلاعات بیشتری در مورد فعالیت هکرها علنی نکرده است.

در انتها SolarWinds به نوبه خود گفته است که دانش به دست آمده از این حادثه را برای تبدیل شدن به یک شرکت "Secure by Design" یا امنیت در طراحی به کار گرفته و از این نرم افزار برای حفاظت از دیگر تهدیدات و همچنین شناسایی و حذف تهدیدها در تمام نقاط شبکه خود شامل اقدامات برای حفاظت از محیط توسعه خود، به کار میگیرد.

بدافزار Gozi ISFB در سال 2018 بطور گسترده فعالیت خواهد کرد

به گزارش سایت scmagazineuk.com ؛ طبق تحقیقات صورت گرفته توسط شرکت امنیت سایبری «Talos» تروجان بانکداری «Gozi ISFB» به طور گسترده توسط بات نت «Dark Cloud» منتشر شده است و مؤسسات مالی را هدف قرار داده است.Takian.ir Gozi ISFB

این بدافزار که کار اصلی اش مانیتورینگ و سرقت اطلاعات است از شش ماه گذشته در حال انتشار و گسترش بوده است. این بدافزار در سطح وسیعی بین بانک ها و مؤسسات مالی منتشر شده است.

شروع فعالیت این بدافزار از سه ماهه چهارم سال 2017 کلید خورد است و در جریان نفوذ این بدافزار در اوایل فعالیت های خود ایمیلی حاوی یک فایل «Microsoft Word» ارسال می کرد که در پشت آن بدافزار مذکور قرار دارد.

کارشناسان اظهار کردند که این بدافزار روی سامانه ها و سیستم های قدیمی ظعیف بوده و نمیتواند کار خود را درست انجام دهد و روی دامنه ها و آدرس آی پی های جدید به سرعت گسترش یافته است.

بسیاری از بدافزار ها برای نفوذ به سیستم قربانیان از روش فیشینگ استفاده می کنند، لذا این هوشیاری را از تمامی کاربران می طلبد تا از دانلود فایل های ناشناس و کلیک روی لینک های مخرب خود داری نمایند.

بدافزار جدید Pingback و استفاده از ICMP Tunneling برای فرار از شناسایی C&C

takian.ir pingback malware

محققان روز سه شنبه یک بدافزار جدید را شناسایی کردند که با استفاده از ترفندهای مختلف، در حالی که به طور پنهانی قادر به اجرای دستورات دلخواه بر روی سیستم های آلوده است، از شناسایی در امان مانده و فرار می کند.

بر اساس تحلیلی که امروز توسط تراست ویو منتشر شده است، بدافزار ویندوزی با نام "Pingback" از تونل پروتکل پیام کنترل اینترنت یا ICMP برای ارتباطات مخفی بات استفاده می کند و به مهاجم اجازه می دهد تا از پکت های ICMP برای کد کردن حمله پیگی بک استفاده کند.

به گزارش هکر نیوز، بدافزار Pingback (oci.dll) با بارگیری از طریق یک سرویس قانونی موسوم به MSDTC (Microsoft Distributed Transaction Coordinator)، (مولفه ای که مسئولیت رسیدگی به عملیات پایگاه داده را در چندین ماشین توزیع می کند) با استفاده از روشی به نام سرقت دستورات جستجوی DLL که شامل استفاده از یک برنامه اصلی برای بارگیری مجدد یک فایل DLL مخرب است، به این مهم دست می یابد.

محققان از این بدافزار به عنوان یکی از افزونه هایی که نیازمند بهره گیری و پشتیبانی از اینترفیس Oracle ODBC در MSDTC به عنوان فاکتور اساسی برای حملات است، نام برده اند. در حالی که MSDTC به شکلی پیکربندی نشده است که هنگام راه اندازی سیستم  به صورت خودکار اجرا شود، در یک نمونه ثبت شده در VirusTotal در ماه جولای سال 2020، این نمونه کشف شده برای نصب فایل DLL در دایرکتوری سیستم ویندوز و راه اندازی سرویس MSDTC برای دستیابی به پایداری بوده است که به طبع این احتمال را به وجود آورده است که یک دستور اجرایی جداگانه برای نصب این بدافزار بسیار ضروری و مهم می باشد.

takian.ir icmp data

 

پس از اجرای موفقیت آمیز،Pingback  متوسل به استفاده از پروتکل ICMP برای ارتباطات اصلی خود می شود. ICMP یک پروتکل لایه ای شبکه است که عمدتا برای ارسال پیام های خطا و اطلاعات عملیاتی، مانند هشدار ناموفق بودن هنگام در دسترس نبودن میزبان دیگر استفاده می شود.

به طور ویژه، Pingback از یک درخواست Echo (پیام ICMP نوع 8)، با شماره دنباله پیام 1234، 1235 و 1236 که نوع اطلاعات موجود در بسته را نشان می دهد، استفاده می کند (1234 یک فرمان یا داده است و 1235 و 1236 به عنوان تأییدیه برای دریافت داده ها در نقطه مقابل هستند). برخی از دستورات پشتیبانی شده توسط بدافزار شامل قابلیت اجرای دستورات دلخواه shell، بارگیری و بارگذاری فایل ها از و به هاست مهاجم و اجرای دستورات مخرب بر روی دستگاه آلوده است.

تحقیقات در مورد مسیر نفوذ اولیه بدافزار در حال انجام است.

محققان اعلام کرده اند: "ICMP Tunneling چیز جدیدی نیست، اما این نمونه خاص موجب برانگیختگی علاقه ما به عنوان نمونه واقعی بدافزاری که با استفاده از این روش از شناسایی شدن جلوگیری میکند، شده است. ICMP برای تشخیص و عملکرد اتصالات IP مفید است، اما از طرفی دیگر می تواند توسط سوءاستفاده کنندگان برای اسکن و الگو برداری و مپینگ شبکه هدف بهره برداری شود. اگرچه ما پیشنهاد نمی کنیم ICMP غیرفعال شود، اما پیشنهادمان این است که حتما نظارت لازم برای کمک به شناسایی چنین ارتباطات پنهانی از طریق ICMP را به کار بگیرید".

بدافزاری جهت استخراج بیت کوین از تلویزیون های هوشمند

به گزارس سایت هک رید؛ محققان امنیتی یک شرکت امنیت سایبری چینی به نام «Netlab» خبر از انتشار و گسترش سریع یک بدافزار به نام «ADB.miner» داد که این بدافزار «Android.CoinMine.15» هم نامیده می شود.Takian.ir monero mining malware infecting android smart tvs smartphones

محققان امنیتی با دقت این بدافزار را رصد کرده و متوجه این مسئله شدند که فعالیت آن به شدت روبه افزایش است.

این بدافزار بیشتر تلویزیون های هوشمند قابل حمل و دستگاه های اندرویدی را هدف قرار می دهد. به عبارتی دیگر تمامی تجهیزاتی که از سیستم عامل اندروید استفاده می کنند مانند تلفن های هوشمند، مدیا پلیر، روتر ها و سرویس هایی مانند « Raspberry Pi 3» در معرض خطر این بدافزار هستند.

این بدافزار از طریق پورت باز 5555 حملات و نفوذ خود را عملی می کند و هدف اصلی آن استخراج بیت کوین است.

بدافزار مذکور از طریق نرم افزار «Droidbot.apk» به تجهیزات اندرویدی وارد می شود و در همین راستا فایل هایی مخربی از جمله « sss ، nohup  و bot.dat» از طریق همین نرم افزار وارد سیستم شخص می شوند.

پس از نفوذ و استقرار پیدا کردن این بدافزار روی تجهیزات اندرویدی، این بدافزار به دنبال پورت باز 5555 میگردد که گفته می شود این پورت برای اتصال به اینترنت بوده است. طبق آزمایش هایی صورت گرفته این بدافزار از طریق 2.750 آدرس آی پی نفوذ کرده و بین کوین استخراج می کند.

Takian.ir monero mining malware infecting android smart tvs smartphones

طبق آخرین اطلاعات به دست آمده این بدافزار فقط در 24 ساعت بیش از 5000 سیستم کامپیوتری را آلوده کرده است.

بدافزاری در پوشش نرم افزار کلاب هاوس برای رایانه های شخصی

 

با کلیک کردن بر روی تبلیغات، کاربر به وب سایت جعلی برنامه کلاب هاوس (Clubhouse) هدایت می شود که به ظاهر کاملاً معتبر به نظر می رسد اما لینک بارگیری آن باعث دریافت بدافزار می شود.

سال گذشته، در دو حادثه جداگانه و مجزا، هکرها با سوءاستفاده از تبلیغات فیسبوک به 615000 گواهی کاربری دسترسی پیدا کردند. سپس گروه معروف باج افزار Ragnar Locker با استفاده از تبلیغات فیسبوک شروع به اخاذی از قربانیان کرد.

اکنون گزارش ها حاکی از آن است که مجرمان سایبری و تهدیدکنندگان در حال ارائه تبلیغاتی در فیسبوک هستند که برنامه کلاب هاوس را برای رایانه شخصی جهت بارگیری یک بدافزار ارائه دهد. باز هم، مهاجمان از همان روش قدیمی استفاده کرده اند، زیرا نسخه رایانه های شخصی برنامه کلاب هاوس هنوز منتشر نشده است.

شایان ذکر است که مهاجمان همیشه به دنبال سوءاستفاده از محبوبیت کسب شده توسط برنامه های خاص برای جلب کاربران ناآگاه و بی گناه برای بارگیری و دانلود بدافزارها هستند. برنامه کلاب هاوس تاکنون بیش از 8 میلیون بار دانلود شده است. بنابراین ، این مورد علاقه فعلی مجرمان اینترنتی شده است.

همین چند هفته پیش در مورد بدافزار BlackRock که به عنوان نسخه اندروید از برنامه گفتگوی صوتی کلاب هاوس منتشر شده بود، گزارشاتی منتشر شد، در حالی که محققان ESET عنوان کردند هیچ نسخه اندرویدی از این برنامه منتشر نشده است و این برنامه فقط در تلفن های همراه آیفون در دسترس است.

 

کمپین تبلیغات مخرب جدید در فیس بوک

تک کرانچ گزارش داده است که از چندین صفحه فیس بوک برای ارسال تبلیغات مرتبط با برنامه کلاب هاوس استفاده می شود. وقتی کاربر روی تبلیغ کلیک می کند، وب سایت جعلی کلاب هاوس باز می شود که تصویری از نسخه PC موجود برای برنامه و لینکی برای بارگیری را نشان می دهد.

به طور معمول کاربران بی اطلاع، بر روی لینک کلیک می کنند و تصور میکنند که نسبت به دریافت نسخه قانونی برنامه اقدام کرده اند. به محض باز شدنش، برنامه با سرور C&C خود ارتباط برقرار می کند و دستورالعمل هایی را برای اقدامات بعدی دریافت می کند. طبق آنالیز تی باکس کرانچ بر روی این بدافزار، این نرم افزار مخرب، یک باج افزار را در دستگاه آلوده بارگیری میکند.

 

تاکنون نُه آگهی مختلف منتشر شده است

در مجموع نه تبلیغ از طریق پروفایل های جعلی فیسبوک بین سه شنبه و پنجشنبه گذشته ارسال شده است. در اکثر آگهی ها عنوان مشابهی ذکر شده بود که نوشته بودند: "کلاب هاوس اکنون برای رایانه نیز در دسترس است". برخی از آنها عکسی از پاول دیویدسون و روهان ست از بنیانگذاران برنامه را نیز به نمایش می گذاشتند!

بعداً این تبلیغات از مجموعه تبلیغات فیسبوک حذف شده اند اما چگونگی ورود آنها به پروفایل های کاربران و دور زدن مراحل احراز هویت فیسبوک هنوز نامشخص باقی مانده است.

takian.ir facebook ads malware clubhouse app pc

 

وب سایت های جعلی کلاب هاوس در حال حاضر آفلاین هستند

تک کرانچ همچنین اعلام کرد که وب سایت های جعلی برنامه کلاب هاوس، که در روسیه میزبانی می شدند در طی فرایندی جالب آفلاین شدند و بدافزار نیز پس از دریافت خطا از سرور، دیگر از کار افتاد. اما این جمله به هیچ وجه به معنی عدم امکان بازگشت چنین بدافزاری با ساختار و شکلی جدید جهت اجرای باج افزار نمیباشد.

 

بررسی استانداردهای جدید حفاظت اطلاعات شخصی در چین

دولت چین اخیراً نسخه نهایی استانداردهای جدید ملی در موردحفاظت از اطلاعات شخصی و مقرراتی پیرامون رضایت کاربر و نحوه جمع‌آوری، ذخیره و اشتراک اطلاعات شخصی را منتشر کرده است.Takian.ir Examining new standards for personal data protection in China

بر اساس مقاله تهیه‌شده از سوی سام ساکس (Samm Sacks)، عضو ارشد برنامه سیاست فناوری در مرکز مطالعات استراتژیک و بین‌المللی (CSIS) در واشنگتن دی سی، دولت چین اخیراً نسخه نهایی استانداردهای جدید ملی در موردحفاظت از اطلاعات شخصی و مقرراتی پیرامون رضایت کاربر و نحوه جمع‌آوری، ذخیره و اشتراک اطلاعات شخصی را منتشر کرده است.

تصمیم‌گیری در مورد تنظیم این استانداردها در ماه می سال جاری گرفته شده اما هنوز چگونگی دقیق اجرای آن مشخص نیست. علیرغم عدم اطمینان در مورد اثرات این استاندارد، زبان آن کاملاً جامع و حتی دشوارتر از مقررات کلی حفاظت اطلاعات اتحادیه اروپا (GDPR) است. بااین‌حال، تقارب رو به رشد رویکردهای اروپا و چین در سازمان‌های حفاظت اطلاعات جدید، منجر به انزوای بیشتر شرکت‌های آمریکایی با روش‌های واکنشی شده است. ساکس در اینجا به برخی سؤالات انتقادی مطرح‌شده می‌پردازد :

سؤال 1 : سازمان حافظت اطلاعات چینی چیست؟
پاسخ 1
 : با تصویب اصول گسترده قانون امنیت سایبری چین، اما مسائل کلیدی حل‌نشده اجرایی و منطقه‌ای باقی ماندند. ایده این قانون، پیروی از استانداردها و ابزارها برای پر کردن شکاف‌ها در زمان یافتن اختلافات از سوی سهامداران بود. قانون امنیت سایبری شامل شش سیستم می‌شود که با هم چارچوبی در زمینه فناوری اطلاعات و ارتباطات (ICT) در چین ایجاد می‌کنند. استانداردهای جدید ملی متعلق به چهارمین سیستم است که "سیستم حفاظت اطلاعات مهم و شخصی" نامیده می‌شود. 

سازمان حفاظت اطلاعات نوظهور چین هنوز دو تا سه سال دیگر تا تکامل فاصله دارد اما طبق گفته افراد دخیل در شکل‌گیری سیستم، این سازمان مشخص‌کننده سه دسته است : اطلاعات شخصی، انتقال داده‌ها و مدیریت و حکومت‌داری داده‌ها.
بنابراین سازمان حفاظت اطلاعات شامل قانون امنیت سایبری و حداقل 10 استاندارد پیشنهادی است. امسال کارشناسان منتظر اضافه شدن قانون دیگری با تمرکز خاص بر حفاظت اطلاعات شخصی هستند. برخی منتقدین معتقدند که این قانون ضروری نیست زیرا موضوع به‌طور گسترده تحت پوشش چارچوب حفاظت از داده‌ها قرار دارد. اما گزارش ملی کنگره مردمی در ماه دسامبر سال گذشته خواستار پیش‌نویس یک قانون جدید مجزا شد. 

واضح است که چین به سمت ایجاد یک سازمان ملی نظارت داده‌ها، با پیامدهای عمده برای همکاری بین‌المللی میان شرکت‌های چینی و خارجی پیش می‌رود. 

سؤال 2 : چرا این استاندارد مهم است؟
پاسخ 2
 : در میان صدها استاندارد امنیت سایبری در چین، استاندارد حفاظت اطلاعات شخصی به دو دلیل اصلی حائز اهمیت است : اول اینکه این استاندارد موضوع بحث‌های مداوم یک‌ساله دولت و شرکت‌های چيني را پوشش می‌دهد. در چین میان افراد حامی حفاظت از حریم خصوصی داده‌های بیشتر و افراد متمایل به توسعه زمینه‌هایی مانند هوش مصنوعی و داده‌های بزرگ بدون محدودیت در مورد نحوه استفاده از داده‌ها تضاد وجود دارد. موجودیت این بحث برای ناظران بیرونی شناخته‌شده نیست.

این استاندارد با اعمال محدودیت‌های شدید در "استفاده ثانوی" داده‌ها را فراتر از هدف اصلی، یک چارچوب جامع و فرآیند جمع‌آوری، ذخیره‌سازی، رسیدگی و به اشتراک‌گذاری اطلاعات شخصی را ایجاد می‌کند. به‌عنوان‌مثال، مقررات مفصلی برای رضایت کاربر، ازجمله الزاماتی را پوشش می‌دهد و داده‌ها قبل از به اشتراک‌گذاری باید شناسایی شوند و رضایت از افراد اهمیت دارد. چگونگی اجرای دقیق این استاندارد به‌طور کامل مشخص نیست اما واضح است که بررسی چگونگی رسیدگی به داده‌های کاربر و نحوه اشتراک‌گذاری آن‌ها توسط شرکت‌ها بر اساس این استاندارد صورت می‌گیرد.

دوماً مردم چین در هفته‌های اخیر آگاهی زیادی در مورد حقوق حریم خصوصی داده‌ها به دست آورده‌اند. یک سازمان محافظت از مصرف‌کننده تحت حمایت دولت، موتور جستجوی Baidu را به دلیل جمع‌آوری اطلاعات شخصی کاربر (اعم از محل، پیام‌ها، مخاطبین) بدون رضایت کاربر متهم کرده است. در این مورد گزینه پیش‌فرض Alipay  به سیستم امتیازدهی اعتباری خود اجازه می‌داد به داده‌های کاربر دسترسی پیدا کند؛ در پی این اتفاق شرکت Ant Financial از تمامی کاربران عذرخواهی کرد. 

پیشرفت حفظ حریم خصوصی اطلاعات سؤالاتی مربوط به اجرای اعتباری اجتماعی را به وجود می‌آورد. رسانه‌های غربی به سیستم اعتباری اجتماعی چین توجه خاصی دارد زیرا دولت چین قصد دارد اعتماد و اعتبار شهروندانش را با جمع‌آوری تمام معاملات و داده‌های دیگر، ارزیابی کند. موسسه تحقیقات بین‌المللی و استراتژیکی پترسون با همکاری نیوآمریکا به بررسی عمیق‌تر در مورد چگونگی حفظ حریم خصوصی و تنظیم مقررات در میان عوامل متعددی می‌پردازند که اجرای سیستم اعتباری اجتماعی را دشوار می‌کند.

سؤال 3 : مقایسه سازمان حفاظت اطلاعات چین با GDPR
پاسخ 3
 : دیدگاه‌های جهانی فراتر از چین در مورد رویکردهای تنظیمات داده‌ها در سراسر اتحادیه اروپا، آسیا و ایالات‌متحده قابل‌مشاهده است. تقسیم‌بندی‌ها و موانع بازار در مورد الزامات جریان اطلاعات و حریم خصوصی در همه‌جا دیده می‌شود که قابلیت همکاری بین‌المللی را به یک چالش بزرگ تبدیل کرده است.

منتقدین با نگاهی عمیق‌تر سازمان حفاظت اطلاعات چین را با دیگر سازمان‌ها مقایسه کرده‌اند. یک استاندارد چینی به‌تنهایی قابل قیاس با قانون کلی حفاظت اطلاعات نیست زیرا GDPR یک سند گسترده قانونی است که فرآیندهای قانونی طولانی دارد. چند تفاوت بارز میان سازمان حفاظت اطلاعات چین و GDPR عبارت‌اند از :

•    قانون کلی حفاظت داده‌ها برای انواع خاصی از اطلاعات بکار برده می‌شود، درحالی‌که اطلاعات شخصی حساس در استاندارد چینی بسیار گسترده بوده و برای هر نوع اطلاعات شخصی استفاده می‌شود که به افراد، اموال، شهرت و سلامت روحی و جسمی فرد آسیب می‌رساند.
•    استفاده از GDPR در مورد نوع خاصی از شرایط رضایت برای جمع‌آوری اطلاعات شخصی مجاز است و مؤکداً نیازی به رضایت برای به اشتراک گذاشتن داده‌ها نیست. منافع قانونی یک کنترل‌کننده یا شخص ثالث که در اینجا اهمیت دارد در استاندارد چینی وجود ندارد.
•    در مقایسه با GDPR، اگر فرد از منابع دیگری به اطلاعات دسترسی داشته باشد، استاندارد چینی به‌طور واضح در مورد اطلاعات اخطار نمی‌دهد. 
•    استاندارد چینی الزامات خاص‌تری مرتبط با تست‌های امنیتی و روش‌های پردازش اطلاعات شخصی دارد و این باعث ایجاد تفاوتی بزرگ می‌شود : خطر امنیت ملی، سازمان حفاظت داده‌های چین (نه‌فقط استاندارد) را تهدید می‌کند اما در مورد GDPR این‌طور نیست.
برای شرکت‌های چینی نحوه برخورد این دو سازمان بر آرمان‌های جهانی آن‌ها تأثیر می‌گذارد، به‌خصوص به دلیل اینکه شرکت‌های اینترنتی مانند Alibaba مراکز اطلاعات و ابری در اروپا ایجاد کرده‌اند. شرکت‌های مخابراتی چینی که برای ساخت زیرساخت‌های اینترنتی به یک شیوه در سراسر اروپا باهم رقابت می‌کنند، به‌صورت ابتکاری می‌توانند از هر دو سیستم استفاده کنند.

سؤال 4 : ایالات‌متحده در کجای این مسیر قرار دارد؟
پاسخ 4
 : باوجود بحث‌ها و تفاوت‌های موجود در چین، این کشور و اتحادیه اروپا به سمت ایجاد سازمان‌های طلایی دارای اشتراک بیشتر نسبت به ایالات‌متحده درحرکت هستند. آمریکا علاوه بر نداشتن سیاست حفظ حریم خصوصی اطلاعات ملی، مفهوم یکسانی از مالکیت یا رضایت داده‌های کاربر را نیز ندارد. درنتیجه، مجبور است راه‌حل‌های دقیق و سازگار با GDPR، مانند تنظیم مذاکراتی چون Privacy Shield و سایر روش‌های پیچیده برای انتقال اطلاعات شخصی توسط شرکت‌های چندملیتی، ارائه دهد. شرکت‌های آمریکایی از نظر سیاست‌های اطلاعاتی با روش‌های واکنشی به‌عنوان قوانین داده جدید در افزایش شکل‌دهی عملیات در بازارهای بزرگ جهانی به انزوا رسیده‌اند.

پیوست : معنای استانداردها در سیستم چینی چیست؟
در چین، استانداردهای ملی بیشتر به‌عنوان ابزاری برای اجرای قوانین و مقررات سطوح بالاتر و به‌عنوان یک قانون، به‌جای مشخصات فنی یا چارچوب اختیاری، عمل می‌کنند و این همان چیزی است که ما به‌طورمعمول در مورد استانداردهای غربی فکر می‌کنیم. دولت با تصویب این استانداردها، انگیزه قوی برای شرکت‌های خارجی و داخلی چین در پذیرش آن‌ها به وجود می‌آورد. 

هنوز عملکرد خوب این استاندارد در رابطه با چارچوب قانونی وسیع‌تر امنیت سایبری مشخص نیست و شاید به‌عنوان مقرراتی عمل کند که در آن شرکت‌ها بر اساس معیارهایش حسابرسی یا گواهی می‌شوند. اما این استاندارد بیشتر به‌عنوان "مشخصات" شناخته می‌شود.
کمیته فنی استانداردهای امنیت اطلاعات ملی چین (TC260) بیش از 240 استاندارد امنیت سایبری (مانند ابر، سیستم‌های کنترل صنعتی و داده‌های بزرگ) را از سال 2010 تاکنون به‌ویژه در راستای قانون امنیت سایبری چین توسعه داده است که بسیاری از آن‌ها هنوز هم در قالب پیش‌نویس و به‌صورت توضیحات صنعتی باقی‌مانده‌اند. این استانداردها به‌منظور تفسیر جزئیات مقررات گسترده موجود در قانون امنیت سایبری، به‌ویژه در مورد عناصر بحث‌برانگیزی مطرح می‌شوند که هنوز دولت و صنعت در مورداجرای آن به توافق نرسیده‌اند. 

به خطر افتادن بیش از 60 هزار سایت در پی آسیب پذیری XSS وردپرس

 

takian.ir wordpress XSS vulnerability

به گزارش لیتست هکینگ نیوز، یک آسیب پذیری جدی XSS در افزونه جستجوی وردپرس Ivory مشاهده شده است. سوء استفاده از این آسیب پذیری، به یک مهاجم سایبری می تواند امکان و اجازه اجرای کدهای مخرب در وب سایت هدف را بدهد. با توجه به تعداد نصب های فعال این افزونه، آسیب پذیری ذکر شده به صورت بالقوه بیش از 60،000 وب سایت را به خطر انداخته است.

 آسیب پذیری پلاگین جستجویIvory وردپرس

 محققان تیم آستارا سکیوریتی اینتلیجنس، آسیب پذیری اشاره شده را در XSS یا Cross-site Scripting، در پلاگین جستجوی Ivory وردپرس کشف کرده اند.

آسیب پذیری های XSS کشف شده بر روی برنامه های تحت وب تأثیر مخرب می گذارد و به مهاجم اجازه می دهند تا کدهای مخرب را در پروفایل ها و شناسه های کاربرها اجرا کند. به عنوان مثال، هنگام بازدید کاربر از صفحه وب آلوده، ممکن است یک کد دستوری مخرب اجرا شود.

آنطور که آنها در مطلب خود توضیح داده اند، تیم تحت هدایت جینسون وارگش یک مورد بررسی اعتبار نامناسب در این افزونه پیدا کردند. وارگش در توضیح این مشکل می افزاید:

"یک جز مولفه خاص در صفحه تنظیمات افزونه جستجوی Ivory وردپرس به درستی تأیید نشده است که به متعاقب آن، امکان اجرای کد مخرب جاوا اسکریپت را امکان پذیر می نماید".

محققان آن را یک اشکال با سطح خطر متوسط ​اعلام و تعیین کرده اند که به مهاجم اجازه می دهد "اقدامات مخرب" را در وب سایت هدف انجام دهد.

بروزرسانی اعمال شده

تیم آسترا سکیوریتی، در 28 ماه مارس سال 2021 این آسیب پذیری که بر پلاگین جستجوی Ivory وردپرس نسخه 4.6.0 به پایین تأثیر گذاشته است را کشف کرده اند. متعاقبا این تیم با توسعه دهندگان پلاگین ارتباط گرفته تا اشکال را در همان روز گزارش کنند.

در پاسخ نیز تیم پلاگین به سرعت برای رفع این آسیب پذیری اقدام کردند و در تاریخ 30 ماه مارس سال 2021، یک بروزرسانی را جهت رفع این اشکال در نسخه 4.6.1 منتشر کردند. آنها همچنین رفع اشکال موجود در لاگ تغییرات در صفحه پلاگین را تأیید کرده اند.

نسخه فعلی افزونه جستجوی Ivory ، نسخه 4.6.2 است. بنابراین همه کاربران این افزونه باید از بروزرسانی وب سایت های خود با نسخه 4.6.1 به بالا اطمینان حاصل کنند تا از هرگونه آسیب و به خطر افتادن سایت های خود و تبعات آن، ایمن بمانند.

به تازگی نیز چندین آسیب پذیری XSS که بر پلاگین Elementor تأثیر می گذارند نیز مورد توجه قرار گرفته اند. این اشکالات با توجه به طیف گسترده میزان نصب در سطح جهان (بیش از 7 میلیون) ، تأثیر شدیدتر و مخرب تری نیز خواهد داشت. از این رو، بدینوسیله شرکت توسعه امن کیان (تاکیان) به همه کاربران وردپرس یادآوری می کند که هنگام بروزرسانی وب سایت های خود، حتما از رفع این مشکل نیز اطمینان حاصل کنند. همچنین لازم است که کاربران به طور ویژه نسبت به بروزرسانی ماژول Elementor و Elementor Plus نیز اقدام نمایند.

بهره برداری هکرها از آسیب پذیری SonicWall برای حملات باج افزاری FiveHands

takian.ir fivehands ransomware

یک گروه مهاجم با انگیزه مالی، با بهره برداری از آسیب پذیری روز-صفر در دستگاه های VPN SonicWall، پیش از آنکه توسط این شرکت رفع مشکل شود، نسبت به اجرای باج افزاری جدیدی با نام FIVEHANDS اقدام نمودند.

به گزارش هکرنیوز، این گروه که توسط شرکت امنیت سایبری ماندیانت از آن با عنوان UNC2447 یاد شده است، از نقص "خنثی سازی فرمان SQL نامناسب" در محصول SSL-VPN SMA100 (CVE-2021-20016 ، CVSS score 9.8) استفاده کردند که به مهاجم ناشناس اجازه می دهد تا از راه دور نسبت به اجرای کد اقدام کند.

محققان ماندیانت گفته اند: "UNC2447 ابتدا با استفاده از باج افزار FIVEHANDS از طریق تهدید به انتشار عمومی اطلاعات در رسانه ها و ارائه داده های قربانیان برای فروش در فروم های هکرها، به شدت تحت فشار گذاشته و با اخاذی از قربانیان، کسب درآمد میکند. مشاهده شده است كه UNC2447 سازمانهایی را در اروپا و آمریكای شمالی هدف قرار داده و به طور مداوم از قابلیتهای پیشرفته برای جلوگیری از شناسایی و به حداقل رساندن شواهد حضور خود برای بررسی های بعد از عملیات نفوذ، استفاده می كند".

CVE-2021-20016 همان آسیب پذیری روز-صفر است که به گفته شرکت مستقر در سن خوزه، عوامل تهدید پیچیده، اوایل سال جاری برای انجام "حمله هماهنگ به سیستم های داخلی آن"، از این آسیب پذیری بهره برداری کردند. در 22 ماه ژانویه، خبرگزاری هکرنیوز به طور انحصاری فاش کرد که SonicWall با بهره برداری از آسیب پذیری های احتمالی روز-صفر در دستگاه های سری SMA 100 مورد نفوذ قرار گرفته است.

سوءاستفاده موفقیت آمیز از این نقص به مهاجم امکان دسترسی به اطلاعات ورود به سیستم و همچنین اطلاعات session را می دهد که می تواند از آنها برای ورود به یک دستگاه آسیب پذیر و پچ نشده سری SMA 100 استفاده کند.

طبق گفته های شرکت زیرمجموعه FireEye، گفته می شود که این نفوذها در ژانویه و فوریه 2021 اتفاق افتاده است و عامل تهدید از بدافزاری به نام SombRAT برای ماندگاری باج افزار FIVEHANDS استفاده کرده است. شایان ذکر است که SombRAT در نوامبر سال 2020 توسط محققان بلکبری و همراه با کارزاری به نام CostaRicto که توسط یک گروه هکر مزدور انجام میپذیرفت، کشف شد.

حملات UNC2447 حاوی آلودگی های باج افزاری است که برای اولین بار در ماه اکتبر سال 2020 در حملات صورت گرفته، مشاهده شده است. در این حملات، قبل از اینکه باج افزار را در ژانویه سال 2021 با FIVEHANDS جایگزین کند، ابتدا اهداف را با باج افزار HelloKitty تحت تاثیر قرار میدهد. اتفاقاً هر دو نوع باج افزار که در C++ نوشته شده اند، نسخه بازنویسی شده باج افزار دیگری به نام DeathRansom هستند.

محققان گفته اند: "بر اساس مشاهدات فنی و زمانی گسترش HelloKitty و FIVEHANDS، HelloKitty ممکن است توسط یک برنامه به طور کلی مرتبط و وابسته، از ماه مه 2020 تا ماه دسامبر 2020 و FIVEHANDS از حدود ژانویه 2021 مورد استفاده قرار گرفته باشد".

takian.ir fivehands hellokitty deathransom comparison

 

FIVEHANDS بر خلاف DeathRansom و HelloKitty، با استفاده از dropper مختص حافظه و دیگر ویژگی های اضافی که به آن اجازه می دهد شرایط دستورات را بپذیرد و با استفاده از Windows Restart Manager برای بستن فایل هایی که به تازگی استفاده شده اند نسبت به رمزگذاری آنها اقدام نماید، عمل میکند.

کمتر از دو هفته پس از اعلام فایرآی، سه آسیب پذیری ناشناخته قبلی در نرم افزار امنیتی ایمیل SonicWall، به طور فعال برای استقرار web shell برای دسترسی backdoor به دستگاه های قربانی مورد سوءاستفاده قرار گرفته اند. FireEye این فعالیت مخرب را با عنوان UNC2682 شناسایی و ردیابی می کند.

 

بیست میلیون کاربر، قربانی افزونه های مسدود کننده تبلیغات در گوگل کروم

به گزارش شرکت امنیتی AdGuard، افزونه های بسیاری، مرتبط با مسدود نمودن تبلیغات در فروشگاه کروم وجود دارند که حداقل پنج مورد از انها جعلی هستند و اطلاعات وب سایت کاربران را سرقت می نماید.Takian.ir Fake ad blockers in the Chrome store

به گزارش این شرکت، این پنج مسدود کننده جزو برترین و محبوب ترین مسدود کننده ها بین کاربران بوده اما نسخه موجود در «Chrome Store» جعلی بوده و با یک کد اضافی اطلاعات وب سایت های مورد بازدید کاربر را سرقت می کند.

در همین راستا گوگل این پنج برنامه را حذف کرده است. این افزونه ها اطلاعات را جمع آوری کرده و با ارسال آنها به سرور های راه دور در عملکرد مرورگر کروم اختلال ایجاد می کردند.

شرکت امنیت سایبری «AdGuard» طی گزارشی اعلام کرد که این نرع از برنامه ها که به صورت افزونه به دیگر برنامه ها اضافه می شود، بات نت هایی هستند که اطلاعات را سرقت می کنند.

از سال 2017 تعداد افزونه های تقلبی که با مقاصد خاص کاربران رافریب می دهند افزایش پیدا کرده است. این افزونه های عموما بارویکرد جاسوسی و سرقت اطلاعات وارد سیستم قربانی می شوند. طبق آمار های موجود سال گذشته 37 هزار نفر افزونه جعلی «AdBlock Plus» را روی سیستم خود نصب کرده اند.

طبق این گزارش تا کنون 20 میلیون کاربر قربانی افزونه های مسدود کننده تبلیغات شده اند.

پرده برداری از تاکتیک استفاده شده توسط هکرهای اطلاعاتی روسی بوسیله CISA و FBI

 takian.ir russian hackers

آژانس امنیت سایبری و زیرساخت های امنیتی ایالات متحده (CISA) ، وزارت امنیت داخلی (DHS) و دفتر تحقیقات فدرال (FBI) روز دوشنبه یک گزارش مشترک جدید را به عنوان بخشی از آخرین اقدامات خود برای افشای تاکتیک ها، تکنیک ها و روش هایی (TTP) که توسط سرویس اطلاعات برون مرزی روسیه (SVR) در حملات خود علیه ایالات متحده و نهادهای خارجی از آنها بهره برده شده است، منتشر کردند.

آژانس های اطلاعاتی اعلام کردند با بکارگیری "نفوذ پنهانی تجاری در داخل شبکه های در معرض خطر، فعالیت سرویس اطلاعات برون مرزی روسیه (که شامل زنجیره تأمین مخاطرات اخیر برای SolarWinds Orion میشود) در درجه اول شبکه های دولتی ، اتاق فکر و سازمان های تجزیه و تحلیل سیاسی و شرکت های فناوری اطلاعات را هدف قرار می دهد و تلاش می کند تا اطلاعات امنیتی را جمع آوری کند".

عاملین سایبری همچنین تحت مانیکرهای مختلف از جمله Advanced Persistent Threat 29 (APT29) ،Dukes ، CozyBear و Yttrium ردیابی می شود. این پیشرفت در حالی صورت می گیرد که ایالات متحده، روسیه را تحریم کرده و هک SolarWinds و کمپین جاسوسی اینترنتی مرتبط را به طور رسمی به عوامل دولتی که برای سرویس اطلاعات برون مرزی روسیه کار می کنند مرتبط و متصل دانسته است.

APT29، از زمان آغاز تهدیدات در سال 2013، با تعدادی از حملات هماهنگ شده با هدف دستیابی به شبکه های قربانیان، جابجایی بدون امکان شناسایی در محیط های کاربری فرد قربانی و استخراج اطلاعات حساس پیوند خورده است. اما در یک تغییر محسوس در تاکتیک ها در سال 2018، این عامل از استقرار بدافزار در شبکه های هدف به سمت سرویس های ایمیل عظیم مبتنی بر فضای ابری، و این واقعیت از زمان حملات SolarWinds عیان شد که در آن عامل حملات، باینری های Orion را به عنوان یک بردار نفوذ برای سوءاستفاده از محیط های Microsoft Office 365، اهرم کرده است.

گفته می شود این شباهت در آلودگی های آینده تجارت ها، با سایر حملات مورد حمایت سرویس اطلاعات برون مرزی روسیه، از جمله در نحوه انتقال جانبی دشمن از طریق شبکه ها برای دسترسی به حساب های ایمیل، علی رغم اقدامی ویژه در روش استفاده شده برای به دست آوردن پایگاه اولیه، نقش بسزایی در نسبت دادن کمپین SolarWinds به سرویس اطلاعاتی روسیه داشته است.

آژانس خاطرنشان کرد: "در هدف قرار دادن منابع ابری احتمالاً بهره بردن از حساب های کاربری به خطر افتاده یا تنظیمات نادرست سیستم برای اختلاط با ترافیک عادی یا کنترل نشده در محیطی که سازمان های قربانی از آن به خوبی دفاع، نظارت یا مراقبت نمی کنند، احتمال شناسایی را کاهش می دهد".

از جمله برخی دیگر از تاکتیک های مورد استفاده توسط APT29 به پخش کردن رمز عبور (مشاهده شده در هنگام به خطر افتادن یک شبکه بزرگ بدون نام در سال 2018)، بهره برداری از نقص روز صفر در برابر دستگاه های شبکه خصوصی مجازی (مانند CVE-2019-19781) برای دستیابی به دسترسی شبکه و استقرار بدافزار Golang به نام WELLMESS برای سرقت مالکیت معنوی از چندین سازمان درگیر در ساخت واکسن COVID-19، میتوان اشاره نمود.

علاوه بر CVE-2019-19781، دیده شده است که عامل تهدید با استفاده از CVE-2018-13379 ، CVE-2019-9670 ، CVE-2019-11510 و CVE-2020-4006 پایگاه اولیه ای در دستگاه ها و شبکه های قربانی را بدست آورده است.

این گزارش مشترک می افزاید: "دفتر تحقیقات فدرال و وزارت امنیت داخلی به ارائه دهندگان خدمات توصیه می کنند سیستم های تأیید اعتبار و تأیید کاربر خود را برای جلوگیری از سوءاستفاده از خدمات خود تقویت و بروزرسانی کنند". از طرفی دیگر همچنین از مشاغل خواسته شده است شبکه های خود را در برابر احتمال به خطر افتادن با نرم افزارهای مورد اعتماد عموم، محافظت کنند.

پیروزی در نبرد بدون گلوله، تنها با حمله به دستگاه های هوشمند

به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود.Takian.ir Tamir Pardo
بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند.
پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های  اینجا را غیر فعال کنند."

این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند.
وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد.
رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند.
هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."

بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.

1 2 3