IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Breach

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

Gab.com هک شد؛ نشت پروفایل ها، پست ها، پیام های خصوصی، رمزهای عبور و...

در آخر DDoSecrets اطلاعات حساس 70 گیگابایتی متعلق به کاربران ثبت شده Gab را منتشر کرد.

گروه هکرهای DDoSecrets حجم زیادی از اطلاعات متعلق به Gab.com را فاش کرده اند. Gab یک پلتفرم شبکه اجتماعی راست گرا است که مدعی ارائه فضای "آزادی بیان" و بدون هیچگونه سانسوری است.

شایان ذکر است که Gab به عنوان محل اجتماع افراط گرایان از جمله برتری طلبان سفید پوست، نئونازی ها، ملی گرایان سفید پوست، آلت-رایت ها و نظریه پردازان تئوری توطئه QAnon توصیف شده است.

چه اتفاقی افتاده است؟!

در تاریخ 26 فوریه سال 2020، Gab.com یک پست وبلاگی را منتشر کرد که در آن، این شرکت شایعات مربوط به مورد هک واقع شدن را خطاب قرار داده و تخلفات و نشت اطلاعات را رد کرده بود.

این شرکت پس از مدت کوتاهی به شکل مرموزی از یک هفته پیش آفلاین شد و بر این مدعا اصرار میورزید که فقط چند حساب به تاثیر از یک هزرنامه کیف پول بیت کوین، آسیب دیده اند.

مدیرعامل Gab، اندرو توربا ادعا کرد که خبرنگاران با آنها تماس گرفته و در مورد نشت داده ها شامل آرشیوی از پست ها، پیام های خصوصی، پروفایل ها و رمزهای عبور هش شده صحبت کرده اند.

توربا همچنین به موضع گیری خود ادامه داد و از این شرکت تماما دفاع کرد و افزود که هیچ تایید رسمی و دقیقی در مورد نشت رخ داده وجود ندارد و همچنین مدعی شد که در مجموع سایت آنها اطلاعات شخصی زیادی را درباره کاربران خود جمع آوری نمیکند!

آنها سپس با متهم کردن خبرنگاران ناشناس به همکاری با هکرها در راستای لکه دار کردن شهرت این شرکت، اقدام به مبرا کردن خود از خطا و اشتباه در رابطه با این نشت اطلاعات کردند. توربا اذعان کرد که این سایت از وجود آسیب پذیری در برابر جمله نفوذی SQL و نقصی که در هفته پَچ شده، آگاه است و فرایند برآورد امنیتی آن هنوز ادامه دارد.

DoSecrets اطلاعات را از فعالین هک گرفته است

گروهی که مسئولیت حمله را بر عهده گرفتند خود را DDoSecrets نامگذاری کرده اند. بنیانگذار این گروه، اِما بِست خود را به جای یک گروه هکر، گروه افشاگر مانند ویکی لیکس یا گروه های هکتیویست می نامد.

وایرد گزارش داد: "DDoSecrets می گوید كه یك شركت فعال در حوزه هک كه خود را به عنوان" JaXpArO و My Little Anonymous Revival Project" معرفی می كند، اطلاعات خود را پایگاه داده های Gab در راستای تلاش برای آشکار سازی و افشای کاربران عمدتا راست گرا منتشر کرده است".

نشت اطلاعات و داده ها

همانطور که هک رید گزارش کرده و در تصویر زیر مشاهده میشود، می توان تأیید کرد که DDoSecrets، 70 گیگابایت داده تحت عنوان "GabLeaks" را به بیرون نشت داده است. این نشت شامل 70 گیگابایت پست عمومی در Gab، پست های خصوصی، پروفایل کاربری، رمزهای عبور هش شده برای کاربران، پیام های خصوصی و رمزهای عبور متن سادۀ گروه ها در قالب SQL، همراه با بیش از 70 هزار پیام در بیش از 19 هزار چت با بیش از 15 هزار کاربر گروه هایی که در سایت DDoSecrets مشخص شده، منتشر است.
takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 1

در توئیتر از اِما بِست پرسیده شده است که آیا داده های Gab شامل فیلم ها یا عکس های اعتراضات و یورش به کاخ سفید است یا خیر؟ در پاسخ، بِست اذعان داشت که "نه، اما یک تیم تحقیقاتی خبره میتواند از داده ها برای بازیابی محتوای رسانه ای که در Gab بارگذاری شده اتد، استفاده کند".

نشت های قبلی DDoSecrets

در ابتدا در ماه نوامبر سال 2019، DDoSecrets اقدام به انتشار حجم زیادی از اطلاعات کرد. اولین نشت و افشای اطلاعاتی آنها به اطلاعات نشت یافته بانک معروف Cayman National برمیگردد که اطلاعاتی 2 ترابایتی را در برمیگرفت.

در ژوئن سال 2020، همان گروه، عملیاتی را با نام BlueLeaks آغاز کردند و داده های 296 گیگابایتی بیش از 200 بخش پلیس و مراکز Fusion در ایالات متحده را منتشر کردند. این اطلاعات موجب رنجش و ناراحتی مقامات شد و پلیس آلمان را مجبور به ضبط سرورهای DDoSecrets که در سوئیکا آلمان میزبانی می شدند، کرد.

takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 2

Gab، راست گراها و محدودیت های کاربران

از طرفی Gab یک شبکه اجتماعی مبتنی بر آزادی بیان راست گرا است و آنها مدعی هستند که از اولین اصلاحیه قانون اساسی ایالات متحده آمریکا حمایت میکنند و با اجازه دادن به همه اشکال سخنرانی سیاسی در بستر خود، به استثنای فعالیتهای غیرقانونی، تهدید به خشونت، محتوای مستهجن، استثمار کودکان و هرزنامه نگاری، زمینه را برای ابراز عقیده فراهم ساخته اند.

علاوه بر اینها، آنها مخالف هر نوع سانسور هستند و به همین دلیل در بیش از بیست و پنج ارائه دهنده خدمات از جمله فروشگاه نرم افزاری اپل، سیستم های پردازش پرداخت، ارائه دهندگان هاست و حتی ویزا کارت ها، در طی چند سال محدود و مسدود شده اند.

در پی هک شرکت امنیتی ویدئویی Verkada، تصاویر 150 هزار دوربین امنیتی لو رفت

 

شرکت امنیتی ویدئویی و هوش مصنوعی  Verkada مورد حمله سایبری قرار گرفته است و به هکرها امکان دسترسی به بیش از 150،000 دوربین امنیتی متصل به اینترنت را که در داخل مدارس، سلولهای زندان، بخش های ICU بیمارستان ها و شرکت های بزرگی مانند تسلا، نیسان، اکیوفاکس، کلودفلیر و دیگران مورد استفاده قرار می گرفت، داده است.

این هک توسط یک گروه ضد شرکتی به نام APT-69420 ، مستقر در سوئیس انجام شده است. به گفته نماینده گروه، خانم تیل كاتمن، آنها در تاریخ 8 مارس به سیستم های ورکادا دسترسی پیدا كردند و در پی آن، هك 36 ساعت ادامه داشت. وی ورکادا، استارتاپ مستقر در سیلیکون ولِی را به عنوان "یک پلت فرم کاملاً متمرکز" توصیف کرد که دسترسی و بارگیری فیلم از هزاران دوربین امنیتی را برای تیمش آسان می کند. به نظر می رسد این تصاویر فاش شده شامل شرکت ها و موسسات بزرگ است، اما خانه های شخصی شامل این موارد نیستند.

این فیلم و تصاویر به قصد حفظ طیف وسیعی از فعالیتها که ممکن است حساس باشند ضبط میشده اند، مانند فیلم امنیتی از خط تولید ماشین تسلا و همچنین تصویر از داخل شرکت امنیتی کلودفلیر. برخی از این محتواها بسیار شخصی است، از جمله فیلم بیماران در بخش های مراقبت ویژه بیمارستان ها و زندانیان داخل زندان شهرستان مدیسون در هانتسویل ایالت آلابامای ایالات متحده آمریکا.

کاتمن امنیت در سیستم های Verkada را "ناموجود و غیرمسئولانه" توصیف کرد و گفت که گروه وی این شرکت را هدف قرار داد تا نشان دهد دسترسی به دوربین های متصل به اینترنت که در مکان های بسیار حساس قرار دارند، بسیار آسان است.

takian.ir verkada hacked and breached 1

ورکادا گفته است که آنها این نفوذ و هک را به مشتریان خود اطلاع داده اند و تیم های امنیتی آنها با یک شرکت امنیتی خارجی در حال تحقیق در مورد آن هستند. ورکادا به خبرگزاری ها اعلام کرد: "ما برای جلوگیری از هرگونه دسترسی غیرمجاز، همه حسابهای با سطح دسترسی ادمین داخلی را غیرفعال کرده ایم. تیم امنیت داخلی و شرکت امنیتی خارجی ما در حال بررسی مقیاس و دامنه این نفوذ و حمله سایبری هستند و ما این امر را به نیروی های امنیت فدرال اطلاع داده ایم."

takian.ir verkada hacked and breached 2

سازمان امنیت فدرال در این باره توضیحی نداده است. خبرگزاری ها با شرکت تسلا و اکیوفاکس تماس گرفته است اما آنها تا زمان انتشار این خبر از هرگونه اظهار نظر و ارائه پاسخی ارائه خودداری کردند.

کوتمن یک آرشیو 5 گیگابایتی را در اختیار خبرگزاری ها قرار داده است که حاوی ویدئو و تصاویر حاصل این نفوذ و هک بوده است و حمله را "غیر تکنیکال" توصیف کرد و ادعا کرد که انجام آن دشوار نبوده است!

takian.ir verkada hacked and breached 3

کاتمن گفت که گروه وی یک نام کاربری و رمز عبور ادمین ورکادا را که در یک زیر دامنه رمزگذاری نشده، ذخیره شده بود، کشف کردند. به گفته وی، این شرکت یک سیستم توسعه داخلی را در فضای اینترنت منتشر کرده است که حاوی گواهینامه های با رمزهای پیجیده است که به گفته وی به آنها امکان کنترل کامل سیستم آنها با سطح دسترسی "Super Admin" را می دهد.

کاتمن افزود: "ما اسکن هایی را در گستره بسیار وسیعی انجام می دهیم که به طبیعتا هدف از این اسکن ها، دنبال کردن و یافتن آسیب پذیری ها است. اما این مورد  بسیار آسان بود. ما به سادگی از برنامه تحت وب آنها به روشی استفاده کردیم که هر کاربری انجام می داد، اما ما این توانایی را داشتیم که شناسه خودمان را به هر حساب کاربری دلخواهمان، تغییر دهیم. ما به هیچ سروری دسترسی پیدا نکردیم. ما به سادگی با یک کاربر (حساب) سطح بالا وارد UI وب آنها شدیم".

takian.ir verkada hacked and breached 4

کوتمن گفت که گروه هکری وی انگیزه پول یا حمایت مالی هیچ کشور یا سازمانی ندارند. وی افزود: "APT-69420 توسط هیچ ملت یا شرکتی پشتیبانی نمی شود و هیچ چیزی جز روابط اجتماعی، سرگرمی و هرج و مرج پشتیبانی نمی کند".

كوتمن در پاسخ به این سوال كه آیا از عواقب ناشی از آن می ترسد نیز پاسخ داد: "شاید من باید اندکی روان پریش باشم، اما در عین حال چه چیزی تغییری می كند؟ من فقط به همان اندازه كه الان هستم، تحت هجمه و حمله قرار خواهم گرفت".