طبق اعلام رسمی سایت «Github» در 28 ژوئن 2018 این سایت هدف یورش سایبری قرارگرفته است. در این تهاجم به بخش «Gentoo Linux» این وبگاه نفوذ شده است.
جنتو لینوکس «Gentoo Linux» یک توزیع کننده لینوکس است که نامش از (پنگوئن جنتو) گرفته شدهاست. این توزیع کننده با استفاده از سامانه مدیریت بسته خود به نام (پورتیج) به کاربر این امکان را می دهد که تقریباً تمام برنامه ها را آن طور که می خواهد کامپایل و بنابر نیاز خود آنها را بهینه سازی کنید. به همین دلیل جنتو یکی از سریعترین توزیع کننده های لینوکس است.
شرکت یاد شده تا لحظه انتشار این خبر میزان دقیق حمله و نفوذ صورت گرفته را اعلام نکرده است. اما تلاش ها برای بازیابی کامل منابع در جریان است.
در این تهاجم جنتو هایی که در حافظه ابری برای پشتیبانی قرار گرفته بودند نیز با مشکل روبه رو شده و از دسترس خارج شدند.
منابع اطلاعاتی سایت «Github»، اظهار کردند که اگر شما کاربر جنتو هستید، منتظر اطلاعیه های بعدی ما باشید، لذا از منابع خبری شما را در جریان اتفاقات تازه می گذاریم.
اخیراً اخباری در شبکه های مجازی دست به دست میشود که نباید بر روی فایل های با پسوند png کلیک کرد. اما فلسفه این داستان چیست و آیا فقط بر روی این نوع پسوند نباید کلیک کرد؟ یا در مورد سایر پسوند ها نیز صادق است. در این مطلب سعی داریم این موضوع را موشکافی کنیم.
امروزه برای بسیاری از افراد پیامرسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیامرسانها دارند تا از این طریق به دستگاههای افراد دسترسی یابند. اخیراً تروجان اندرویدی Skygofree، از پیامرسانهای Facebook، Skype، Viberو WhatsAppجاسوسی میکرد، حال آلودگی چندمنظورهی جدیدی توسط محققین کسپرسکی کشف شده است که رایانههای ثابت را هدف قرار میدهد و با شیوهای بسیار هوشمندانه از طریق تلگرام توزیع میشود.مروزه برای بسیاری از افراد پیامرسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیامرسانها دارند تا از این طریق به دستگاههای افراد دسترسی یابند.
اخیراً تروجان اندرویدی Skygofree، از پیامرسانهای Facebook، Skype، Viberو WhatsAppجاسوسی میکرد، حال آلودگی چندمنظورهی جدیدی توسط محققین کسپرسکی کشف شده است که رایانههای ثابت را هدف قرار میدهد و با شیوهای بسیار هوشمندانه از طریق تلگرام توزیع میشود. در بسیاری از زبانها، مانند زبان عربی کلمات از راست به چپ نوشته میشوند. در استاندارد Unicodeنیز میتوان جهت نمایش حروف را تغییر داد. کافی است تنها از یک نماد نامرئی خاص استفاده شود، پس از آن تمامی حروف بهطور خودکار در جهت معکوس نمایش داده میشوند. هکرها از این قابلیت سوءاستفاده میکنند.
فرض میشود مجرمی فایل مخرب cute_kitten.jsرا ایجاد کرده است. این فایل یک فایل جاوااسکریپت با پسوند JSاست که قابل اجرا است. نفوذگر میتواند نام آن را به صورت زیر تغییر دهد:
photo_high_re*U+202E*gnp.js.
در اینجا U + 202Eهمان کاراکتر Unicodeاست که جهت نمایش را تغییر میدهد. بنابراین نام این فایل در صفحه نمایش به صورت زیر است:
photo_high_resj.png
حال به نظر میرسد پسوند فایل PNGو یک فایل تصویری است، در حالیکه عملکردش همان تروجان جاوااسکریپت است (یکی از وظایف اصلی سازندگان تروجانها این است که کاربر را متقاعد سازند خودش یک فایل مخرب را راهاندازی نماید. برای انجام این کار یک فایل مخرب را بیضرر جلوه میدهند.).استفاده از Unicodeبرای تغییر نام یک فایل اتفاق جدیدی نیست. از تقریباً ده سال پیش برای پوشاندن پیوستهای مخرب در رایانامهها و فایلهای اینترنتی دانلودشده مورداستفاده بوده است؛ اما اولین باری است که در تلگرام استفاده شده است و معلوم شد که کار هم میکند. این آسیبپذیری RLO(Right to Left Override) نام دارد. آسیبپذیری RLOتنها در نسخهی ویندوزی تلگرام شناسایی شده است و در برنامههای تلفنهمراه وجود ندارد. محققان کسپرسکی نه تنها به وجود این آسیبپذیری پیبردهاند بلکه متوجه شدند مجرمان از آن سوءاستفاده نیز کردهاند. قربانی فایل تصویر غیرحقیقی را دریافت و آن را باز میکند و رایانهاش آلوده میشود. سیستمعامل در زمان اجرا به کاربر هشدار میدهد فایل اجرایی از منبعی ناشناس است (در صورتی که در تنظیمات غیرفعال نشده باشد)؛ اما متأسفانه بسیاری از کاربران بدون توجه به این پیام هشدار بر روی “Run”یا “Start”کلیک میکنند. پس از اجرای فایل مخرب، بدافزار تصویری را بهمنظور جلبتوجه کاربر نشان میدهد. پس از آن بسته به تنظیمات تروجان گزینههای مختلفی وجود دارد. پس از کشف این آلودگی توسط محققان کسپرسکی و گزارش آن به توسعهدهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمیتوانند از این فریب در پیامرسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ آسیبپذیری دیگری در تلگرام یا دیگر پیامرسانهای محبوب وجود ندارد. بنابراین برای حفاظت در برابر حملات جدید توصیه میشود قوانین سادهی ایمنی در شبکههای اجتماعی، پیامرسانهای فوری یا هرگونه وسایل ارتباطی دیگری رعایت شود: 1 - عدم دانلود از منابع ناشناس 2 - توجه به هشدارهای سیستمی زمان بازکردن یک فایل 3 - نصب یک آنتیویروس قابل اعتماد
شرکت امنیت سایبری سیمنتک ادعا کرد که دو گروه هکری وابسته به دولت ایران اقدام به طراحی جاسوسافزار کردهاند.
شرکت سیمنتک بزرگترین شرکت تولیدکننده نرمافزارهای امنیتی برای رایانههای شخصی در دنیا است. این شرکت در سال ۱۹۸۲ توسط گری هندریکس با کمک بنیاد ملی علوم آمریکا تأسیس شد.
طبق تحقیقات سیمنتک دو گروه هکری به نام های «Cadelle» و «Chafer» که وابسته به دولت ایران هستند اقدام به طراحی جاسوسافزار کردهاند. این بدافزارها برای مقاصد خاص طراحی شده است.
سیمنتک ادعا کرد طی تحقیقات جدیدی که توسط کارشناسان آنها انجامشده، هکرهای این دو گروه اطلاعات فعالان سیاسی و مخالفان جمهوری اسلامی را سرقت کردهاند. همچنین این بدافزارها اطلاعات شرکتهای هواپیمایی و مخابراتی در منطقه را سرقت کرده است.
طبق شواهد موجود این دو گروه هکری فعالیت خود را از اواسط سال 2014 آغاز کردهاند، اما شرکت سیمنتک اطلاعاتی به دست آورده که سرورهای فرماندهی و کنترل نشان میدهد آنها از سال 2011 فعال بودهاند و رفتارهای خصمانه سایبری خود را انجام میدادند.
بدافزارهای طراحیشده توسط این گروههای هکری از درب پشتیهای موجود در سیستمهای رایانهای برای جاسوسی استفاده میکند. گروه هکری «Cadelle» از بدافزاری به نام «backdoor.cadellespy» استفاده میکند و گروه هکری «Chafer» نیز از بدافزار دیگری به نام «backdoor.remexi» و «Backdoor.Remexi.B» استفاده میکنند. نکته مبهم از نظر سیمنتک روش نفوذ این بدافزارها بوده، زیرا تاکنون هیچ گزارشی از نحوه نفوذ به سیستمهای مخالفان به دست نیامده است.
این حملات در مناطق مختلف دنیا گسترش دارد اما بیشترین قربانیان در ایران هستند.
سیمنتک مدعی شده که برخی شواهد حاکی از آن است که هکرها با تزریق کدهای «SQL injection» به وب سرورهای توانستهاند سیستمهای کامپیوتری را آلوده کنند.
شرکت سیمنتک در بخش دیگری از گزارش خود مجددا موضوع ساعت کاری را مطرح کرده است. در گزارش آمده است که ساعات کاری این دو گروه هکری مشابه بوده و هردوی آنها به اهدافی در داخل ایران علاقهمند بودهاند که این شواهد وابستگی آنها را به دولت ایران افزایش میدهد. همچنین هرکدام از آنها بین پنج تا ده نفر را آلوده کرده اند و به صورت هدفمند آنها را زیر نظر گرفته اند.
همچنین سیمنتک مدعی شد که در ایران، سپاه پاسداران و نیروی انتظامی تیمهای ویژهای ایجاد کردهاند که میگویند هدف آنها تأمین امنیت در فضای اینترنت است. اما این مراکز نظامی از طریق همین تیمهای ویژه، تعدادی از فعالان سیاسی در عرصههای مختلف مانند هنری و اجتماعی را دستگیر کردهاند.
اینستاگرام دو روز پیش یعنی روز جمعه اعلام کرد که درگیر رفع یک مشکل امنیتی بزرگ است که بسیاری از کاربران را در معرض خطر قرار داده است.
در پی این مشکل امنیتی ، اینستاگرام از کاربران خود درخواست کرده است که از ابزار "Download Your Data" استفاده نکنند. گویا کاربرانی که از این پلتفرم استفاده میکنند در قسمت انتهایی URL رمزعبور کاربر را بصورت رمزنشده نمایش میدهد و بسیاری از نفوذگران با استفاده از این آدرس ها قادر به کشف رمزعبور و هک کردن اکانت ها میشوند.
یک سخنگوی شرکت گفته است که این مسئله افراد بسیار کمی را تحت تاثیر قرار داده است اما شواهد و قرائن نشان میدهد که طی این چند روز اکانت های بسیاری هک شده اند.
این شرکت همچنان به برخی از کاربران توصیه کرد تا تاریخچه مرورگر خود را پاک کنند و رمز عبور خود را به روز کنند. هر چند که سخنگوی این شرکت اعلام کرد که این باگ را رفع نموده است.
سایت اکامای در وبلاگ خود اعلام کرد که پژوهشگران Akamai یک بدافزار پیشرفته را شناسایی کردهاند که میتواند پیکربندیهای روترهای خانگی و دفاتر کوچک (SOHO) را ویرایش کند تا اتصالات شبکههای داخلی و کامپیوتر های شبکه را آلوده کند.
در این نفوذ سایبری، هکرها از تکنیکی با نام UPnProxy استفاده کردهاند که مبتنی بر سوءاستفاده از آسیبپذیریهای موجود در سرویسهای UPnP است و روی برخی مسیریابها نصب شدهاند تا جدولهای NAT دستگاه را ویرایش کنند.
در ماه آوریل، هکرها از این تکنیک برای تبدیل مسیریابها به پراکسیهایی برای ترافیک عادی وب استفاده کردند. اما در گزارشی که Akamai منتشر کرده، نوع جدیدی از UPnProxy شناسایی شده که هکرها توسط آن سرویسهای UPnP را به کار بردهاند تا قوانین ویژهای به جدولهای NAT مسیریابها اضافه کنند. این قوانین همچنان به عنوان پراکسی کار میکنند، اما به هکرها اجازه میدهند تا به پورتهای (۴۴۵ و ۱۳۹) SMB و دستگاهها و رایانههای موجود در شبکه داخلی آن متصل شوند.
کارشناسان Akamai اعلام کردهاند که هم اکنون ۳.۵ میلیون دستگاه آسیبپذیر وجود دارند که حدود ۲۷۷۰۰۰ مسیریاب دارای سرویسهای UPnP آسیبپذیر هستند. اسکنهای Akamai نشان میدهد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریابها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار میدهد.
پژوهشگران مشاهده کردهاند که هکرها یک ورودی NAT با نام galleta silenciosa (به معنی silent cookie/cracker در زبان اسپانیایی) در این ۴۵ هزار مسیریاب ایجاد کردهاند.
به نظر میرسد که مهاجمان از آسیبپذیریهای (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ که از آژانس امنیت ملی امریکا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ که نسخهای از EternalBlue است و از طریق Samba که سیستمهای لینوکسی را آلوده میکند، استفاده کردهاند.
Akamai این عملیات سایبری را EternalSilence نام گذاری کرده است.
Akamai توصیه کرده که برای بازیابی و جلوگیری از این حملات، صاحبان دستگاهها مسیریاب جدیدی تهیه کنند که دارای آسیبپذیری UPnP نباشند، یا در صورت آسیبپذیر بودن UPnP در دستگاه خود، آنرا غیرفعال کنند.
غیرفعال کردن UPnP ورودیهای تزریق شده بهNAT را پاک نمیکند، در نتیجه صاحبان مسیریابها باید آنرا راهاندازی مجدد کنند یا آنرا به تنظیمات کارخانه بازگردانند و سپس UPnP را بطور کامل غیرفعال کنند. همچنین بهروزرسانی به آخرین نسخه Firmware نیز توصیه میشود.
احتمال آلوده شدن سیستمهای متصل به مسیریابهای آسیبپذیر نیز وجود دارد و باید ترافیک غیرمجاز در LAN سیستمهای لینوکسی و ویندوزی که احتمالا با EternalBlue یا EternalRed آلوده شدهاند، بررسی شود.
به گزارش سایت هکرید، گوگل به دومین باگ مهم در سرویس Google+ خود اعتراف کرد. این باگ سبب شده اطلاعات ۵۲.۲ میلیون کاربر از جمله مشتریان فاش شود.
گوگل اعلام کرده باگی در سرویس «گوگل پلاس» سبب شده اطلاعات ۵۲.۲ میلیون نفر از کاربران آن فاش شود و به همین دلیل این سرویس چهار ماه زودتر از موعد تعیین شده، تعطیل می شود. نخست قرار بود گوگل پلاس در ماه آگوست سال ۲۰۱۹ تعطیل شود اما پس از کشف باگ، این سرویس اکنون در آوریل تعطیل میشود.
گوگل در این پست وبلاگی اعلام کرد اطلاعات ۵۲.۲ میلیون کاربر فاش شده است. نام، آدرس ایمیل، شغل و سن کاربران در اختیار توسعه دهندگان قرار گرفته است. این دومین افشای اطلاعات کاربران گوگل پلاس در سال جاری است. در ماه اکتبر نیز این شرکت متوجه یک شکاف امنیتی در پلتفرم شد که منجر به افشای اطلاعات نیم میلیون کاربر شده است. باگ اولیه در ماه مارس کشف شد اما تا۶ ماه بعد فاش نشد و همین امر نگرانی هایی را درباره شفافیت به وجود آورده است.
«دیوید تاکر» نایب رییس بخش محصولات گوگل در یک پست وبلاگی نوشت: با کشف باگ جدید تصمیم گرفتیم این خدمت را زودتر تعطیل کنیم. هرچند می دانیم این امر پیامدهایی برای توسعه دهندگان دارد، اما می خواهیم از کاربران خود محافظت کنیم.
به نوشته تاکر آزمایش های معمول سیستم افشای اطلاعات را نشان داد که بین ۷تا ۱۳ نوامبر اتفاق افتاده و پس از آن برطرف شده است. این بدان معناست که توسعه دهندگان طرف سوم احتمالا به مدت ۶ روز به اطلاعات کاربران دسترسی داشته اند. البته گوگل اعلام کرده هیچ شواهدی مبنی بر سوءاستفاده از اطلاعات نیافته است. تنها نکته امدیوار کننده ایناست که این زخنه امنیتی، اطلاعات مالی و پسوردها را فاش نکرده است.
به گزارش سایت سکیوریتی افیر، طبق گزارش منتشر شده در سایت «VirusTotal» نسل جدیدی از بدافزار شمعون به این سایت ارسال شده است. ویروس توتال یک سایت رایگلن برای بررسی آلوده بودن فایل ها به بدافزار است.
به گزارش سایت ویروس توتال در 23 دسامبر 2018 یک فایل از IP کشور فرانسه در این سایت برای اسکن بارگذاری گردید که حاوی نوع جدیدی از بدافزار شمعون بوده است و به نام شمعون 3 توسط این سایت نامگذاری شده است.
ظاهرا این بدافزار با سوء استفاده از نام شرکت اینترنتی «Baidu» از تاریخ 25 مارس 2015 الی 26 مارس 2016 کاربران را فریب می داده است. نفوذگران فایل های ارسالی را با مطالبی مانند «Baidu WiFi Hotspot Setup» یا «Baidu PC Faster» نام گذاری می کردند تا کاربران را فریب دهند.
طبق تحقیقاتی که توسط آزمایشگاه «Anomali» منتشر شده است، این نوع جدید از بدافزار شمعون اولین بار از سوی یکی از کاربران فراسوی به این آزمایشگاه ارسال شده است .
چندی پیش شرکت خدمات نفتی سایپم ایتالیا اندکی پس از هک و اختلال در سیستم هایش، مدعی شد که در طول این عملیات هکری حدود 300 رایانه این شرکت، با نوع جدیدی از بدافزار شمعون (Shamoon)، مورد حمله قرار گرفته است. این ادعا، حمله اخیر را به پرونده هک شرکت آرامکو، مربوط کرده است.این شرکت طی بیانیه ای در روز چهارشنبه 12 دسامبر 2018، اعلام کرد که حمله سایبری یاد شده، سرورهای این شرکت در خاورمیانه، هند، اسکاتلند و ایتالیا را از طریق یک نوع به روز شده از بدافزار شمعون، هدف قرار داده است. حال پس از این حمله، شرکت سایپم در تلاش است تا به صورت تدریجی و کنترل شده، اوضاع را به حالت معمول و پیش از وقوع حمله بازگرداند.
متخصصان غربی معتقدند که حملات سازماندهی شده با بدافزار شمعون، از سوی یک دولت حمایت میشوند و آلیستر شفرد (Alister Shepherd)، رئیس بخش خاورمیانه و آفریقای شرکت امنیتی فایرآی (FireEye)، اخیراً در گفتگو با وبگاه خبری گلف نیوز (Gulf News) مدعی شد که ابزار استفادهشده در حمله سایبری اخیر به شرکت سایپم (Saipem)، همان بدافزار شمعون است که در سال 2012، سبب هک و توقف فعالیت شرکتهای آرامکوی عربستان و راس گاز قطر شد و یک گروه هکری ایرانی مسئولیت این حمله را پذیرفته است.
به گزارش سایت ویروس ریمووا، بدافزاری جدید یافت شده که با سوء استفاده از سیستم های کامپیوتری آنها را به یک بات نت، برای گسترش بیشتر خود تبدیل می نماید.
نام این بدافزار «MyloBot» بوده است و در بازه زمانی برگزاری انتخابات آمریکا گسترش یافته است.
از طرفی این بدافزار بیشتر از طریق فضای دارک وب منتشر شده، زیرا بیش از 50 هزار سایت تبهکاری، جاسوسی و... در دارک وب وجود دارد که جولانگاه مناسبی برای بدافزارها است.
به طور معمول بدافزار های مختلفی در سطح جهان وجود دارد، اما پیچیدگی در طراحی و عملکرد این بدافزار ها آنها را متفاوت می کند.
بات نت «botnet MyloBot» سیستم قربانیان را به بردگی گرفته و علاوه بر آلوده کردن خود سیستم از رایانه قربانی برای انتشار بیشتر خود، سوء استفاده می کند.
به طور کلی هدف قرار گرفت سامانه کامپیوتری عبارت اند از: در اختیار گرفتن میزبانی، سرقت اطلاعات، نصب باج افزار، نصب بدافزار، غیر فعال کردن آنتی ویروس و....
بات نت یاد شده علاوه بر توانایی های فوق، سیستم قربانی را به یک منتشر کننده بات نت تبدیل می کند. این امکان بسیار منحصر به فرد بوده و گسترش این بات نت را هموار می سازد.
این بات نت پس از ورود به سیستم کاربر «Windows Defender» را غیر فعال کرده، به روز رسانی ها را میبندد، درگاه های خاص فایروال ویندوز را غیر فعال کرده و سپس در پوشه ای به نام « %APPDATA%» بدافزار قرار می دهد.
سیستم رایانه ای قربانی همانند بات نت زامبی به دنبال آلوده کردن سیستم های دیگر است.
این بدافزار در دارک وب منتشر شده و به سرعت گسترش یافته است، زیرا برخی هکرها از این نوع بات نت ها برای تخریب طیف گسترده ای از سیستم ها استفاده می کنند. به طور مثال هکرها با آلوده کردن چند سیستم رایانه ای در یک نهاد یا سازمان و تبدیل آن به زامبی برای آلوده کردن سامانه های دیگر بهره می برند.
به گزارش سایت تریت پست؛ مقامات و مسئولان برگزارکننده المپیک زمستانی در کره جنوبی وقوع حمله سایبری را در حین برگزاری افتتاحیه این بازی ها تأیید کرده اند.به نقل تریت پست؛ مقامات و مسئولان برگزارکننده المپیک زمستانی در کره جنوبی وقوع حمله سایبری را در حین برگزاری افتتاحیه این بازی ها تأیید کرده اند.
کارشناسان فعال در حوزه امنیت اطلاعات عنوان کردند که این حملات سایبری دو وجه داشته اند یکی تخریب و مختل کردن عملکرد سیستم های کامپیوتری و دیگری سرقت اطلاعات بوده است. سختگوی المپیک زمستانی «Mark Adams » طی گفتگویی اعلام کرد که حفظ امنیت مسابقات به خصوص امنیت سایبری شرکت کنندگان و حفاظت و حراست از اطلاعات آنها وظیفه اصلی ما است. محققان شرکت امنیت سایبری سیسکو تالوس (Cisco Talos) اعلام کرد که ساختار حملات سایبری صورت گرفته به المپیک زمستانی بسیار پیچیده و ویرانگر بوده است. ضمناً کارشناسان این شرکت اعلام کردهاند که میزان نفوذ و تخریب هنوز به طور حتم مشخص نیست و نمی توان تشخیص داد، اما از شواهد این گونه پیدا است که این بدافزار به دنبال اطلاعات از روند بازی نیست بلکه قصد اختلال در بازی ها را دارد. هدف اصلی نفوذگران این بوده که سیستم های کامپیوتری را به طور کلی ساقط کنند به عبارت دیگر سیستم ها را غیر قابل استفاده کنند. اتفاقات پیش آمده و هک های صورت گرفته شباهت بسیاری به عملکرد بدافزار های Bad Rabbit و Nyeyta ransomware بوده است. پس از هک سیستم های کامپیوتری المپیک، کارشناسان به بررسی سیستم ها پرداخته و متوجه این موضوع شدند که تعدادی فایل در قابلت باینری روی اسن سیتم ها وجود داشته که عامل این موضوع بوده است. شرکت امنیت سایبری سیسکو تالوس اعلام کرد که هنوز مشخص نیست از چه طریقی این بدافزار ها وارد سیستم های کامپیوتری المپیک شده اند، ولی شباهت آنها به بدافزار های « Bad Rabbit و Nyeyta » مشهود است.این بدافزار جدید شامل دو قسمت بوده است. یکی ماژول سرقت اطلاعات کاربر که مرورگرهای اینترنت اکسپلور، فایر فاکس و کروم است و دیگری ماژول با نفوذ به زیرساخت های سیستم اقدام به تخریب میکند. سیستم های میزبان وب توسط بدافزاری به نام « vssadmin.exe » آلوده شده و بدافزار « wbadmin.exe» اقدام به تخریب سیستم های کامپیوتری مینماید. بازی های المپیک زمستانی در کره جنوبی در جریان بوده و در حملات اتفاق افتاده برخی افراد انگشت اتهام را سوی کره شمالی گرفته اند. اما طبق اطلاعاتی که از طریق حملات فیشینگ از گروه هکری روس به نام «Fancy Bear » منتشر شده اعلام کرده اند که این حملات توسط روسیه انجام شده است. در این باره وزارت امور خارجه روسیه واکنش نشان داده و عنوان کرده که این موضوعات شبه تحقیقات هم نبوده است و هیچ مدرکی دال بر حمله سایبری روسیه به المپیک زمستانی وجود ندارد.
به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود. بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند. پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های اینجا را غیر فعال کنند."
این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند. وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد. رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند. هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."
بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.
به نقل از سایت ماهر، چندی پیش همزمان با فرارسیدن سالروز پیروزی انقلاب اسلامی خبری مبنی بر حمله سایبری به تعدادی از پورتالها و سایت های خبری نظیر روزنامههای قانون، آرمان و ستاره صبح رسانهای شد که بنا بر گزارش مرکز ماهر، ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) گزارش شد.
حال با گذشت کمتر از 15 روز از انتشار این گزارش و این حمله سایبری، بار دیگر 140 سایت داخلی مورد هجوم نفوذگران اینترنتی قرار گرفته است.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای با بیان اینکه در پی هک بیش از 140 وبسایت داخلی در روز جمعه مورخ 1396/12/04 این مرکز موضوع را سریعاً مورد بررسی قرار داد، اعلام کرده است: اقدامات فنی لازم را از همان ابتدای لحظات حادثه مذکور با همکاری شرکت میزبان انجام دادیم.
براساس این اطلاعیه، سایت های مورد حمله همگی بر روی یک میزبان اشتراکی قرار داشته و دسترسی برقرار شده به صورت محدود و تنها شامل بارگزاری یک فایل متنی بوده است.
وجود آسیبپذیری و نقص امنیتی در محصولات نرمافزاری و سختافزاری امری اجتنابناپذیر اما لازم است که تولیدکنندگان نرمافزار و مدیران راهبر سیستم ها حساسیت و سرمایهگذاری مناسبی در مقوله امنیت سایبری در نظر بگیرند.
اگر کمی به عقب برگردیم، تشکیلات زیرزمینی روسیه از طریق انجمن هایی که در روسیه بود، در سال 2004 بوجود آمد. در این تشکیلات، مجرمان سایبری می توانند هر چیزی را که لازم است برای شروع فعالیت هایشان پیدا کنند. تشکیلات زیرزمینی جایی است که مجرمان سایبری می توانند برای انواع محصولات و فروشگاه ها خرید کنند.در شبکههاي زير زميني روسيه اتفاقات عجيب و خوبي در حال رخ دادن است .
هکرها از هرچيزی برای رسيدن به اهداف خود استفاده ميکنند . زير زمين جايی است که هکرها و مجرمان سايبری ميتوانند هرچيزی را خريد و فروش کنند و انواع برنامههای مخرب خود را در اين مکان ارائه دهند . تقريباً در سال 2004 بود که به قوت شکل گرفت و شکل کامل خود را پيدا کرد .
اگر متخصصان امنيت و تست نفوذ فکر ميکنند که ميتوانند در شبکه اينترنت که همه کاربران از آن استفاده ميکنند به علم بالا و تبادل اطلاعات و آشنايی با افراد حرفهای برسند صد در صد در استباه هستند . شما نیز بهتر است که فکری به حال وضع موجود خود بکنید و...
اين مقاله که توسط ترندمیکرو منتشر شده است اطلاعات کاملي از حمله ها و اتفاقاتي که در حال وقوع ميباشد را بيان کرده است را میتوانید از اینجا دانلود نمایید.
اینترپل، اخیرا طی گزارشی، نسبت به امکان هک وسایل هوشمندی از جمله وب کم ها، تلویزیون های هوشمند و حتی یخچال های جدید، ابراز نگرانی کرده و به کاربران این وسایل، هشدار داده است.
در حالی که بسیاری از کاربران، فقط نگران نفوذ هکر ها و مهاجمان سایبری به رایانه ها و تلفن های همراه خود هستند، پلیس بین الملل، اعلام کرده است که همه وسایل متصل به اینترنت و مجهز به فناوری اینترنت اشیا، به صورت بالقوه در معرض خطر هک، قرار دارند.
بر اساس تازه ترین آمار، حملات سایبری به وسایل خانگی مجهز به اینترنت اشیا، در دو سال اخیر، رشدی بی سابقه داشته است.
از همین روی، طبق اعلام مقامات مسئول اینترپل، نیروهای این سازمان، در حال ارتقای توانمندی های تخصصی خود در راستای مقابله با این تهدید نوظهور هستند. به عنوان مثال، اخیرا، 43 متخصص حوزه امنیت سایبری اینترپل، از 23 کشور جهان، طی مانوری به بررسی امکان انجام حملات سایبری به یک بانک مجهز به فناوری اینترنت اشیا، پرداختند.
بر اساس برنامه ریزی های صورت گرفته، متخصصان پلیس بین الملل، در آینده ای نزدیک، قادر خواهند بود که آسیب پذیری های فنی در سرور ها را شناسایی کرده و از حملات بیشتر جلوگیری کنند.
به گزارش سایت هکرید، بر اساس اعلام یک دانشجوی علوم کامپیوتر، اطلاعات مربوط به مکان جغرافیایی کاربران گوشیهای هوشمند تحت تاثیر یک حفره امنیتی موجود در وب سایت شرکت LocationSmart افشا شده است.
این روزها که بازار آسیبپذیری و ضعفهای رایانهای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید میکند، شرکتهای توسعهدهنده و غولهای تکنولوژی بسیاری نیز به دنبال برطرف کردن این موانع و مشکلات سایبری هستند و در این راستا نسخههای بهروزرسانی جدیدی را منتشر میکنند. شرکت LocationSmart مستقر در شهر سان دیاگو، با استفاده از یک آسیب پذیری و ضعف امنیتی موجود بر روی وب سایت خود توانسته است به لوکیشن یا مکان جغرافیایی کاربران گوشیهای هوشمندی که از اپراتورهای آمریکایی ورایزن، تی – موبایل، اسپرینت و AT&T و اپراتورهای کانادیی Rogers، Bell و Telus تهیه و خریداری شده بودند، دسترسی پیدا کند.
این دانشجوی فعال در زمینه امنیت سایبری و علوم کامپیوتر که رابرت شیائو نام دارد، مدعی شده که وب سایت شرکت مذکور با آسیب پذیری و حفره امنیتی که داشته است، توانسته حریم شخصی کاربران گوشیهای هوشمند را نقض کرده و به اطلاعات خصوصی آنها دسترسی یابد. به گفته وی، این اطلاعات مربوط به مکان جغرافیایی تا مسافت چندین کیلومتری کاربران قابل دسترسی، مشاهده و ردیابی بوده است.
سوالی که ممکن است برای بسیاری از مردم در اینجا پیش بیاید آن است که دلیل سوءاستفاده برخی شرکتها نظیر LocationSmart از اطلاعات مردم چیست؟
در پاسخ به این سوال باید گفت که کارشناسان فعال در این حوزه بر این باورند یکی از این دلایل می تواند فروش مکان جغرافیایی کاربران به شرکت ها و سازمان هایی باشد که می خواهند آنها را ردیابی کنند. که این امر بیشتر به نظر می رسد به درد نهادهای امنیتی و اطلاعاتی بخورد که به دنبال افراد می گردند.
یکی دیگر از این دلایل می تواند فروش اطلاعات کاربران نظیر مکان جغرافیاییشان به شرکتهای تبلیغاتی برای ارسال پیامک و ایمیلهای مرتبط با محل زندگی و کار آنها باشد که این احتمال نیز بسیار قوی بوده و موجب درآمدزایی و سودآوری بسیار زیادی برای این شرکت می شود.
مدتهاست که ضعفها و حفرههای امنیتی اسپکتر و ملت داون کشف شده در پردازندههای ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده برروی حافظه رایانهها دسترسی پیدا کنند، مورد بحثهای فراوانی قرار گرفته است.
این ضعفها به هکرها اجازه میداد علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشیهای همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب میشد به تراشههای دیگری همچون ای ام دی و ای آر ام نیز دسترسی یابند.
به گزارش لیتست هکینگ نیوز، در آخرین کمپین در حال برگزاری توسط هکرها، اکانت اینستاگرام بسیاری از افرد مشهور به منظور باج خواهی هک شد.
اینستاگرام بازهای حرفه ای، به ویژه افرادی که دارای اکانت هایی با فالوورهای بالا هستند و یا افرادی که از اکانت خود کسب درآمد میکنند، اینروزها باید خود را برای شرایط سخت تر آماده کنند زیرا طبق اخبار رسیده، هکرها برای کسب درآمد بیشتر بسیاری از اکانت های مهم را هک کرده و افراد بسیاری برای پس گرفتن اکانت خود محبور به باج دادن به هکرها شده اند.
گزارش شده است که مهاجمان برای بازپرداخت حساب های اینستاگرم تقاضای استفاده از Bitcoins می دهند. گفته می شود که پروفایل های هدفمند به کاربران برجسته ای وابسته هستند که پیرو بزرگ و تأثیر اجتماعی معتبر هستند.
براساس گزارش، هکرها یک پیام را برای کاربر هدف ارسال می کنند که خواستار پرداخت مبلغی می باشد. در غیر این صورت، آنها تهدید به حذف حساب میکنند.
یکی از کارشناسان حوزه امنیت با چند قربانی این کمپین هکینگ مصاحبه کرد. تقریبا هر قربانی یک پیام از یک هکر به نام "پمپام" داشت. استراتژی هکر نیز در هر مورد مشابه به نظر می رسد و اشاره به این دارد که همه هک ها به یک کمپین مرتبط هستند و البته بسیاری از حساب های کاربری حتی با پرداخت باج هم حذف شده اند.
در حال حاضر، پیش بینی بسیاری از جزئیات این کمپین هکینگ دشوار است. همچنین ما هیچ چیز در مورد هکر (ها) و منشا آن هنوز می دانیم. کاربران Instagram باید هنگام استفاده از حسابهایشان بسیار محتاط باشند. اطمینان حاصل کنید که روی لینک های مخرب کلیک نکنید. علاوه بر این، اطمینان حاصل کنید که نسخه پشتیبان تهیه شده از اطلاعات مهمی را که در Instagram به اشتراک گذاشته شده است، برای کمک به کاهش هر گونه خسارت احتمالی ذخیره کرده اید.
این کمپین اخیرا درست پس از یک کمپین بزرگ هکینگ گسترده که پس از تغییر در ایمیلها موجب از دست رفتن حساب های کاربری اینستاگرام میشد، روی داده است. در این مورد، هکرها ظاهرا متعلق به روسیه بودند، و به نظر نمی رسید که از کاربران پول درخواست کنند.
همچنین با توجه به تاکید بانک مرکزی بر استفاده از رمزهای دومرحله ای در پرداخت پول، هکرهای ایرانی صفحات فیشینگ فراوانی را منتشر کرده اند که اکثر این صفحات در برنامه های مرتبط با اینستاگرام و در کافه بازار و گوگل پلی منتشر شده است. کاربران با نصب این برنامه ها که غالبا در حوزه "فالوور گیر اینستاگرام" هستند امکان دسترسی هکرها به حساب های اینستاگرام خود را میدهند و در هنگام پرداخت هزینه های فالوورگیری، اطلاعات کارت های اعتباری خود را نیز در اختیار هکرها قرار میدهند. پس پیشنهاد میشود که نرم افزارهای از این دست را از گوشی موبایل خود پاک کرده ، فقط از نسخه صلی خود اینستاگرام استفاده کنید و در صورت اجبار به پرداخت از طریق درگاه های بانکی موجود در این برنامه ها و سایر برنامه های موبایلی، از کارت های اعتباری جانبی خودتان با موجودی بسیار کم استفاده کنید.
همچنین امروزه افرادی با هدف سوء استفاده از ضعف دانشی بسیاری از کاربران اینستاگرام در ایران، خدماتی به عنوان امن سازی اکانت را ارائه میدهند و هزینه های کلانی را از سلبریتی ها دریافت میکنند، غافل از اینکه کاربران اینستاگرام تنها با گذاشتن یک رمز قوی، فعال سازی احرازهویت دوعاملی(توسطد ارسال کد به موبایل) و داشتن یک ایمیل با امنیت بالا میتوانند بدون پرداخت هیچگونه هزینه جانبی، اکانت اینستاگرام امنی داشته باشند و از خطر هک شدن به دور باشند.
به گزارش سایت بلومبرگ، آدیداس اعلام کرد که در اثر بروز نقص امنیتی در وبسایت آدیداس امریکا، هکرها به اطلاعات و دادههای کاربری برخی از مشتریان این شرکت دسترسی پیدا کردهاند. براساس اعلام آدیداس، دادههای هک شده احتمالا شامل اطلاعات تماس از جمله آدرس محل سکونت و ایمیل بهعلاوهی اطلاعات کاربری ورود به وبسایت آدیداس از جمله نام کاربری و رمز عبور است. ظاهرا هکرها موفق به دسترسی به اطلاعات مالی و اطلاعات مربوط به تناسب اندام مشتریان آدیداس نشدهاند. آدیداس با جدیت و بهصورت قانونی، موضوع را بررسی میکند و در نظر دارد بهصورت جداگانه به مشتریانی هشدار دهد که حدس میزند در معرض این نقض امنیتی قرار گرفتهاند.
براساس بررسیهایی که تاکنون انجام شده، آدیداس معتقد است که تنها اطلاعات برخی از مشتریانی در معرض خطر قرار دارد که از وبسایت ایالات متحده خرید کردهاند و در این وبسایت عضو هستند. همانطور که گفته شد، هکرها به بخشی از اطلاعات کاربری دسترسی پیدا کردهاند. شایان ذکر است گذرواژهها، بهصورت رمزگذاری شده ذخیره شده بودند که باید برای استفاده توسط هکرها، ابتدا رمزگذاری آنها برداشته شود؛ البته به نظر میرسد طبق اعلام آیداس، اطلاعات مربوط به کارت اعتباری و اطلاعات تناسب اندام مشتریان هک نشده است.
آدیداس ابتدا در تاریخ ۲۶ ژوئن (۵ تیر) از بروز نقص امنیتی آگاه شد؛ ولی تا زمانی که اطمینان قطعی نسبت به این قضیه پیدا نکرد، آن را به صورت علنی و عمومی فاش نکرد. آدیداس هنوز هم دقیقا نمیداند چه تعداد از کاربران و مشتریانش تحت تاثیر نقض امنیتی قرار گرفتهاند. هرچند طبق اعلام سخنگوی رسمی آدیداس، این شرکت حدس میزند که اطلاعات کاربری چند میلیون مشتری هک شده باشد. این اعداد و ارقام، دامنه و وسعت نقص امنیتی رخ داده را نشان میدهد.
در حال حاضر آدیداس با همکاری شرکتهای امنیتی، بهصورت جدی و قانونی موضوع را بررسی میکند تا در نهایت متوجه شود چه اتفاقی افتاده است. سخنگوی ادیداس اعلام کرد:
آدیداس خود را متعهد میداند تا در جهت حفظ حریم خصوصی و امنیت دادههای شخصی مصرفکنندگان و مشتریان خود تمام سعی و تلاشش را بهکار گیرد. بعد از بروز این حادثه، آدیداس بهسرعت اقدامات لازم را برای مشخص کردن میزان گسترش و دامنهی واقعه به انجام رساند و به مشتریانی که در معرض این حملهی سایبری قرار گرفته بودند، اطلاعرسانی کرد و هشدار داد. آدیداس موضوع را رها نکرده است و بهصورت جدی و قانونی با همکاری شرکتهای امنیتی و اطلاعاتی و مجریان قانون، به بررسی موضوع ادامه میدهد.
به گزارش سایت هکرنیوز، پسری ۱۶ ساله و ساکن جنوب ملبورن استرالیا، چندین بار به سیستمهای کامپیوتری حاوی اطلاعات مشتریان اپل نفوذ کرد و موفق به دانلود حدود ۹۰ گیگابایت فایل امن مربوط به اطلاعات حساب کاربری کاربران اپل شد.
با توجه به اینکه هک، توسط پسری نوجوان انجام شده است؛ طبق قوانین استرالیا بهدلیل نوجوان بودن متهم، تاکنون نامی از وی در رسانهها مطرح نشده است. در پی بروز این حملهی هکری، اپل به کاربران اطمینان داد با وجودی که اطلاعات توسط این هکر جوان دانلود شده است؛ ولی هیچکدام از دادههای کاربری کاربران بهخطر نیفتاده و جای هچگونه نگرانی نیست. بلافاصله پس از آنکه اپل از حملهی هکری مطلع شد، موضوع را به FBI اطلاع داد. FBI نیز موضوع نفوذ به اطلاعات را به پلیس فدرال استرالیا (AFP) منتقل کرد.
پلیس فدرال استرالیا بلافاصله موضوع را پیگیری کرد و متوجه شد که نفوذ از طریق دو عدد لپتاپ، یک عدد گوشی هوشمند و یک عدد هارد اتفاق رخ داده است. شماره سریال لپتاپها و آدرس IP گوشی تلفن همراه با گزارش اپل مبنی بر بروز نفوذ، مطابقت داشت. پسر نوجوان کلیهی اطلاعات دانلودشده از سرورهای اپل را در فولدری بهنام «hacky hack hack» ذخیره کرده بود. براساس گزارش AFP، این پسر نوجوان ملبورنی در پیامرسان واتساپ، در مورد کاری که انجام داده بود، صحبت کرده بود و به خودش به دلیل توانایی انجام چنین کاری افتخار کرده بود.
سخنگوی اپل بدون اشاره به جزئیات پرونده، به یکی از اعضای امنیت اطلاعات اپل در خصوص بروز این حادثه اعلام کرد:
فرد خاطی و هکر نوجوان به دست قانون سپرده میشود تا به پروندهی وی رسیدگی کند. کاربران و مشتریانمان مطمئن باشند که هیچگونه اطلاعات شخصی و اطلاعات مربوط به حساب کاربری کاربران در این حادثه، بهخطر نیفتاده است.
از آنجایی که هنوز دادگاهی برای پسر نوجوان تشکیل نشده است؛ پلیس فدرال استرالیا در مورد این واقعه هیچگونه اظهار نظری نکرد. یکی از سخنگویان ادارهی دادگستری استرالیا نیز، ضمن امتناع از ارائهی توضیحات بیشتر در مورد این پرونده، تنها به این نکته اشاره کرد که پسر نوجوان در دادگاه ۲۰ام سپتامبر محکوم خواهد شد. از آنجایی که هکر یک نوجوان است؛ نام وی قرار نیست رسانهای شود. بههمین دلیل هیچ صحبتی در مورد نام و یا هویت پسر نوجوان در رسانهها مطرح نشده است.
به گزارش سایت رویترز، وزارت دادگستری کره جنوبی دیروزجمعه اعلام کرده است که اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان اهل کره شمالی که به همسایه جنوبی خود فرار کرده بودند، توسط هکرها به سرقت رفته است.
تازهترین اخبار منتشر شده حاکی از آن است که هکرهای تحت حمایت دولت کره شمالی در یک تلاش بی وقفه سعی داشتند آن دسته از افرادی که از شرایط سخت و طاقت فرسای این کشور فرار کرده و در همسایه جنوبی و پیشرفته خود یعنی کره جنوبی، به دنبال شغل و زندگی بهتر بروند، شناسایی کرده و تحت تعقیب قانونی و قضایی قرار دهند و اطلاعات آنها را از آژانسهای امنیتی مربوطه در کره جنوبی به سرقت ببرند.
مقامات وزارت اطلاعات کره جنوبی هفته گذشته متوجه شدند سرور مرکز Hana در شهر Gumi از طریق بدافزار آلودهشده و اسم، تاریخ تولد و آدرس ۹۹۷ نفر فراری لورفته است.
سرور مرکزی از طریق بازکردن یک ایمیل حاوی بدافزار آلودهشده است.
مرکز Hana یکی از ۲۵ مرکزی است که بیش از ۳۲ هزار فراری اهل کره شمالی را در خود جایداده است. مردم کره شمالی به دلایل سیاسی و یا مالی، برای داشتن زندگی بهتر از شمال به جنوب فرار کرده و در چنین مراکزی اقامت دارند و اگر مشخصاتشان لو برود، ممکن است دچار مشکل شوند.
در این حمله سایبری اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان و افراد فراری اهل کره شمالی به سرقت رفته است که شامل اطلاعاتی نظیر نام ، نام خانوادگی، آدرس و شماره تلفن و تاریخ تولد نیز میشود.
در بیانیهای که توسط مقامات مربوطه قضایی و امنیتی در کره جنوبی منتشر شده است ، همچنین آمده است که هکرها و مجرمان سایبری تحت حمایت دولت کره شمالی با بهره گیری از یک بدافزار جدید اقدام به ارسال ایمیل به قربانیان و افراد موردنظر کرده اند تا اطلاعات دقیق آنها را به دست آورده و هویت آنها را شناسایی کنند. با توجه به شرایط دشوار سیاسی و معیشتی در کره شمالی سالانه صدها و هزاران نفر از این کشور برای یافتن رفاه ، آرامش و امنیت بیشتر به کشورهای اطراف بخصوص کره جنوبی که یک کشور توسعه یافته و پیشرفته محسوب می شود، فرار و به صورت غیرقانونی مهاجرت میکنند.
به گزارش ZDnet ، گروهی از هکرها موفق شدند به بیش از ۷۰۰ هزار وبسایت و پلتفرم استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ یابند و بیتکوین به سرقت ببرند.
به تازگی ماتیوس فاو بعنوان یکی از محققان و پژوهشگران فعال در شرکت امنیتی ESETدریافته و اعلام کرده که هکرها و مجرمان سایبری در هفته گذشته توانستهاند به بیش از ۷۰۰ هزار وبسایت و پلتفرم مخصوص استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ پیدا کرده و بعد از دسترسی به آن، بیتکوینهای موجود در آن را به سرقت ببرند.
از آنجا که این روزها تب استخراج ارزهای دیجیتالی رمزنگاری شده در کشورهای مختلف جهان بالا گرفته است، کاربران و هکرهای بسیاری نیز از ابررایانههایی که پردازنده و کارت گرافیکهای بسیار قدرتمندی دارند، برای استخراج و ماینینگ ارزهای مجازی استفاده میکنند و در این طریق هم درآمدهای هنگفتی را کسب میکنند. پژوهشگران فعال در موسسه تحقیقاتی گوگل آنالتیکس نیز به تازگی در گزارشی جداگانه اعلام کردهاند که هکرها با انتشار بدافزار مخصوص پلتفرم ارزهای دیجیتالی توانستهاند وب سایتهای بسیاری را آلوده کنند که در نتیجه، کاربران بسیاری تحت تاثیر این بدافزار قرار گرفته و بیتکوینهای خود را از دست دادهاند.
گفته میشود این وب سایت و پلتفرمهای مورد حمله هکرها از محبوبیت و استقبال مناسبی از سوی کاربران ارزهای دیجیتالی رمزپایه برخوردار بوده است، بنابراین حملات سایبری و بدافزاری این هکرها در مقیاس گستردهای صورت گرفته است.
طی چند سال اخیر ارزهای دیجیتالی رمزنگاری شده بسیاری همچون بیت کوین، مونرو، ریپل و اتریوم از محبوبیت و استقبال بینظیری برخوردار شده و کاربران بسیاری در جهان بهدنبال استخراج و تبدیل پولهای خود به ارزهای دیجیتالی هستند؛ چراکه این روزها بسیاری از افراد با خرید و استخراج این ارز توانستهاند به پول زیادی دست پیدا کنند.
بیتکوین از سال ۲۰۰۹ میلادی معرفی شد و بهتدریج به مشهورترین ارز دیجیتالی در سراسر جهان که ارزش بسیار بالایی پیدا کرد، تبدیل شد. گفته میشود ارزهای دیجیتالی رمزپایه غیرقابل هک هستند و باید بهصورت ناشناس و با استفاده از سختافزارهای قدرتمندی از پلتفرمهای مخصوص استخراج این نوع ارزهای مجازی، استخراج یا به اصطلاح ماینینگ شوند.
محققان امنیتی حداقل سه کمپین عظیم مخرب برای گسترش بدافزارها را کشف کرده اند که از صدها هزار روتر MikroTik سوء استفاده می کنند تا بصورت مخفیانه بدافزارهای ماینر ارزهای دیجیتال (cryptocurrency miners) را بدون اجازه در رایانه های متصل به آنها نصب کنند. در مجموع، کمپین های بدافزاری بیش از 210،000 روتر از شرکت ارائه دهنده سخت افزار شبکه لتونی (Latvian network hardware provider Mikrotik) در سراسر جهان را به خطر انداخته اند، که هنوز هم در حال افزایش هستند. هکرها از یک آسیب پذیری شناخته شده در Winbox روتر MikroTik بهره می گیرند که در اردیبهشت ماه سال جاری(1397) کشف شد و طی یک روز از کشف آن پچ شده است که بار دیگر نشان میدهد که پچ نکردن بروزرسانی ها چقدر میتواند دردسرساز باشد. این نقص امنیتی به طور بالقوه می تواند به مهاجم این اجازه را بدهد که از راه دور به هر روتر میکروتیک آسیب پذیری دسترسی داشته باشد. اولین کمپین برای اولین بار توسط توسط محققان Trustwave کشف شد که با هدف قرار دادن تجهیزات شبکه در برزیل آغاز شده بود، جایی که یک هکر یا گروهی از هکرها بیش از 183،700 روتر MikroTik را به خطر انداختند. از آنجا که هنوز هم بسیاری از روترهای میکروتیک موجود در دنیا، پچ های مرود نظر را نصب نکرده اند و هکرها هرروز اطلاعات بیشتری در مورد این باگ کشف میکنند، احتمال میرود که این حملات در مقیاس گسترده تری در جهان گسترش یابند. تروی مورچ (Troy Mursch)، یکی از محققان امنیتی، دو کمپین مشابه بدافزار را شناسایی کرده است که 25،500 و 16،000 روتر MikroTik را در مولدووا آلوده کرده است، که این بدافزارها عمدتاً به منظور ماینینگ ارزهای دیجیتال بوده و از سرویس CoinHive بهره برده اند. روش کار به این صورت است که مهاجمان کد جاوا اسکریپت Coinhive را به صفحات وبی تزریق میکنند که از مسیر یک روتر آسیب پذیر مشاهده شود تا در نهایت هر کامپیوتر متصل را به صورت ناشناس به یک ماینر ارز دیجیتالی مونرو (Monero) تبدیل کند. سایمون کنین (Simon Kenin) محقق شرکت Trustwave می گوید: "مهاجم یک صفحه خطای سفارشی با اسکریپت CoinHive را ایجاد کرده است" و "اگر کاربر هنگام مرور صفحات وب، یک صفحه خطا (از هر نوع) را دریافت کند، این صفحه خطای سفارشی برای کاربر ارسال میگردد و شروع به ماینینگ میکند." آنچه در مورد این کمپین ها قابل توجه است، این است که مهاجمان بجای اینکه با استفاده از روش های پیچیده استفاده کنند، توانسته اند به همین راحتی کلاینت های بسیار زیادی را آلوده کرده و به هدفشان برسند. سایمون کنین همچنین گفت: "صدها هزار دستگاه از این دستگاه ها (MikroTik) در سرتاسر جهان وجود دارد، در ISP ها و سازمان ها و کسب و کارهای مختلف، هر دستگاه حداقل ده ها و نه صدها کاربر روزانه را خدمت می کند. این یک زنگ اخطار خوب برای کاربران و مدیران فناوری اطلاعات است که در حال حاضر روترهای MikroTik آسیب پذیر را در محیط خود به کار می گیرند تا در اسرع وقت دستگاه های خود را بروزرسانی و پچ کنند". این اولین بار نیست که روترهای MikroTik برای گسترش نرم افزارهای مخرب هدف قرار گرفته اند. در اسفند ما سال 1396 نیز، یک گروه هک پیشرفته APT از آسیب پذیری های ناشناخته در روترهای MikroTik به منظور مخفی ساختن نرم افزارهای جاسوسی به رایانه های قربانیان بهره برداری کرد. حرف آخر:با توجه به بالا رفتن قیمت ارز و قیمت پایین تجهیزات میکروتیک ، استفاده از این فایروال روتر بسیار فراگیر شده است، برای جلوگیری از بروز حملات رایج مطرح شده در این چند ماه و درگیر شدن با کمپین های بدافزاری، حتما فایروال روتر میکروتیک خود را بروزرسانی کرده و دسترسی های آن را محدود نمایید و در سناریوهای تخصصی تر حتما از فایروال های حرفه ای استفاده نمایید.
به گزارش سایت سکیورتی افرز، گوشی های هوشمند دارای باتری هایی هستند که بسیار با هوش بوده و رفتارهای کاربران را زیر نظر می گیرد. از این رو هکرها از روش های غیرمعمول توانسته اند به اطلاعات کاربران دسترسی یابند و از داده های موجود، رفتار کاربران را زیر نظر بگیرند.
به عبارتی دیگر باتری تلفن همراه بخش مهمی از این وسیله را تشکیل می دهد و بسیاری از اطلاعات مانند استفاده از برنامه های مختلف، تماس ها، جستجوهای اینترنتی و... در این بخش ذخیره می شوند.
به بخش باتری تلفن همراه امکانات خوبی اضافه شده اما امنیت لازم را ندارد و هکرها توانسته اند به این بخش نفوذ کنند.
با اعمال نفوذ به این بخش می توان اطلاعات مختلفی را از کاربر به دست آورد و در شرایط های متفاوت از وی جاسوسی کرد.
طبق اعلام کارشناسان، باتری ها دو نوع پالس الکتریکی «DRAM یا GPU» دارند که پس از بررسی مشخص شد که در زمان استفاده کاربر از صفحه کلید گوشی پالس های الکتریکی متفاوتی ارسال می کنند. از این رو هکر ها می توانند با رمزگشایی از این پالس های الکتریکی کلیه استفاده های کاربر از تلفن همراه را زیر نظر بگیرند.
گفتنی است این رمز گشایی توسط هوش مصنوعی انجام شود، که در نوع خود منحصر به فرد است. زیرا بهره گیری از هوش مصنوعی برای هک تجهیزات مختلف کاربرد فراوانی خواهد داشت، از طرفی شرایط خطرناک تری را برای کاربر رقم میزند.