IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

بات نت

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

باز بودن درب پشتی بر روی مودم های زایکسل

به گزارش هک رید؛ شرکت امنیت سایبری نیو اسکای (NewSky)، طی گزارشی از وجود بات نت جدید در حوزه اینترنت اشیا خبر داد. این بات نت که نام آن «DoubleDoor» است، فایروال های را نشانه گرفته و از طریق درب پشتی موجود به این فایروال نفوذ می کند.Takian.ir DoubleDoor

این بات نت از طریق دور زدن ویژگی های امنیتی و تأیید های معمول به سیستم قربانی نفوذ می کند.

در این نوع از حمله با توجه به دور زدن تأیید هویت های معمول می توان کنترل کامل تجهیزات هوشمند را در اختیار گرفت.

آسیب پذیری موجود در فایروال های یاد شده با کد آسیب پذیری CVE-2015-7755 شناسایی می شود. همچنین آسیب پذیری دیگری همانند مورد یاد شده در مودم های «Zyxel» شناسایی شده که از طریق درب پشتی موجود در این مودم به سیستم ها نفوذ می کنند و آسیب پذیری مودم های زایکسل با کد CVE-2016-10401 شناسایی می شوند. از طریق این آسیب پذیری از راه دور هم می توان به سیستم نفوذ کرد، گفتنی است از طریق هر نام کاربری با استقاده از گذرواژه « <<< %s(un=’%s’) = %u» می توان به مودم های زاکسل نفوذ کرد.

از طرفی فایروال ها را می توان از طریق نام کاربری «netscreen» و گذر واژه «zyad5001» مورد حمله قرار داد.

در نهایت از طریق آسیب پذیری درب پشتی فایر وال و آسیب پذیری موجود در مودم های زایکسل میتوان حتی از راه دور به سیستم های کامپیوتری نفوذ کرد.

بدافزار Gozi ISFB در سال 2018 بطور گسترده فعالیت خواهد کرد

به گزارش سایت scmagazineuk.com ؛ طبق تحقیقات صورت گرفته توسط شرکت امنیت سایبری «Talos» تروجان بانکداری «Gozi ISFB» به طور گسترده توسط بات نت «Dark Cloud» منتشر شده است و مؤسسات مالی را هدف قرار داده است.Takian.ir Gozi ISFB

این بدافزار که کار اصلی اش مانیتورینگ و سرقت اطلاعات است از شش ماه گذشته در حال انتشار و گسترش بوده است. این بدافزار در سطح وسیعی بین بانک ها و مؤسسات مالی منتشر شده است.

شروع فعالیت این بدافزار از سه ماهه چهارم سال 2017 کلید خورد است و در جریان نفوذ این بدافزار در اوایل فعالیت های خود ایمیلی حاوی یک فایل «Microsoft Word» ارسال می کرد که در پشت آن بدافزار مذکور قرار دارد.

کارشناسان اظهار کردند که این بدافزار روی سامانه ها و سیستم های قدیمی ظعیف بوده و نمیتواند کار خود را درست انجام دهد و روی دامنه ها و آدرس آی پی های جدید به سرعت گسترش یافته است.

بسیاری از بدافزار ها برای نفوذ به سیستم قربانیان از روش فیشینگ استفاده می کنند، لذا این هوشیاری را از تمامی کاربران می طلبد تا از دانلود فایل های ناشناس و کلیک روی لینک های مخرب خود داری نمایند.

بدافزار مایلوبات، سیستم شما را مانند یک سرباز پیاده نظام به استخدام در میاورد

به گزارش سایت ویروس ریمووا، بدافزاری جدید یافت شده که با سوء استفاده از سیستم های کامپیوتری آنها را به یک بات نت، برای گسترش بیشتر خود تبدیل می نماید.Takian.ir Mylobot Malware Featured

نام این بدافزار «MyloBot» بوده است و در بازه زمانی برگزاری انتخابات آمریکا گسترش یافته است.

از طرفی این بدافزار بیشتر از طریق فضای دارک وب منتشر شده، زیرا بیش از 50 هزار سایت تبهکاری، جاسوسی و... در دارک وب وجود دارد که جولانگاه مناسبی برای بدافزارها است.

به طور معمول بدافزار های مختلفی در سطح جهان وجود دارد، اما پیچیدگی در طراحی و عملکرد این بدافزار ها آنها را متفاوت می کند.

بات نت «botnet MyloBot» سیستم قربانیان را به بردگی گرفته و علاوه بر آلوده کردن خود سیستم از رایانه قربانی برای انتشار بیشتر خود، سوء استفاده می کند.

به طور کلی هدف قرار گرفت سامانه کامپیوتری عبارت اند از: در اختیار گرفتن میزبانی، سرقت اطلاعات، نصب باج افزار، نصب بدافزار، غیر فعال کردن آنتی ویروس و....

بات نت یاد شده علاوه بر توانایی های فوق، سیستم قربانی را به یک منتشر کننده بات نت تبدیل می کند. این امکان بسیار منحصر به فرد بوده و گسترش این بات نت را هموار می سازد.

این بات نت پس از ورود به سیستم کاربر «Windows Defender» را غیر فعال کرده، به روز رسانی ها را میبندد، درگاه های خاص فایروال ویندوز را غیر فعال کرده و سپس در پوشه ای به نام « %APPDATA%» بدافزار قرار می دهد.

سیستم رایانه ای قربانی همانند بات نت زامبی به دنبال آلوده کردن سیستم های دیگر است.

این بدافزار در دارک وب منتشر شده و به سرعت گسترش یافته است، زیرا برخی هکرها از این نوع بات نت ها برای تخریب طیف گسترده ای از سیستم ها استفاده می کنند. به طور مثال هکرها با آلوده کردن چند سیستم رایانه ای در یک نهاد یا سازمان و تبدیل آن به زامبی برای آلوده کردن سامانه های دیگر بهره می برند.

بیست میلیون کاربر، قربانی افزونه های مسدود کننده تبلیغات در گوگل کروم

به گزارش شرکت امنیتی AdGuard، افزونه های بسیاری، مرتبط با مسدود نمودن تبلیغات در فروشگاه کروم وجود دارند که حداقل پنج مورد از انها جعلی هستند و اطلاعات وب سایت کاربران را سرقت می نماید.Takian.ir Fake ad blockers in the Chrome store

به گزارش این شرکت، این پنج مسدود کننده جزو برترین و محبوب ترین مسدود کننده ها بین کاربران بوده اما نسخه موجود در «Chrome Store» جعلی بوده و با یک کد اضافی اطلاعات وب سایت های مورد بازدید کاربر را سرقت می کند.

در همین راستا گوگل این پنج برنامه را حذف کرده است. این افزونه ها اطلاعات را جمع آوری کرده و با ارسال آنها به سرور های راه دور در عملکرد مرورگر کروم اختلال ایجاد می کردند.

شرکت امنیت سایبری «AdGuard» طی گزارشی اعلام کرد که این نرع از برنامه ها که به صورت افزونه به دیگر برنامه ها اضافه می شود، بات نت هایی هستند که اطلاعات را سرقت می کنند.

از سال 2017 تعداد افزونه های تقلبی که با مقاصد خاص کاربران رافریب می دهند افزایش پیدا کرده است. این افزونه های عموما بارویکرد جاسوسی و سرقت اطلاعات وارد سیستم قربانی می شوند. طبق آمار های موجود سال گذشته 37 هزار نفر افزونه جعلی «AdBlock Plus» را روی سیستم خود نصب کرده اند.

طبق این گزارش تا کنون 20 میلیون کاربر قربانی افزونه های مسدود کننده تبلیغات شده اند.

حملات جدید توسط بات نت میرای

محققان شرکت امنیت سایبری «Fortinet»، اظهار کردند که نسخه جدید میرای، ابزاری بسیار قدرتمند است و از سال 2016 تا امروز در سراسر اروپا و آمریکا فعال بوده است.
Takian.ir Miray botnet

بات نت میرای به روش های گوناگون اقدام به نفوذ و تخریب سیستم ها می کند. به طور مثال نسخه اولیه میرای حملات اختلال سرویس توزیع شده (DDoS) را کلید زد، در ویرایش های بعدی این بات نت شاهد استخراج ارزهای دیجیتالی با سوءاستفاده از دستگاه های سخت افزاری کاربران بودیم. البته از آنجایی که عمده فعالیت های این بات نت در حوزه اینترنت اشیا بوده است، بیشتر در این جهت رشد داشته و شناخته شده است.

بسیاری از تجهیزات اینترنت اشیا به دلیل گستردگی فعالیت بات نت میرای مورد تهاجمات گسترده قرار گرفته اند.

در یک مورد از این حملات، با یافتن آسیب پذیری در دوربین های مدار بسته، مدل های « Netgear R7000 و R64000» امکان نفوذ و سرقت اطلاعات آنها فراهم شد. این آسیب پذیری با شناسه «CVE-2016-6277» معرفی شده است.

طبق بررسی های صورت گرفته توسط کارشناسان امنیت سایبری برخی بات نت ها ادامه دهنده راه میرای بوده و عملکردشان تفاوت زیادی با میرای ندارد.

به عنوان مثال بات نت «Sora botnet» یا «Owari bot» نمونه ای از این موارد هستند که عموما با رویکرد سرقت اطلاعات وارد سیستم کاربران می شود.

با توجه به گسترش اینترنت اشیا و گستردگی این حوزه هکرها اقبال بیشتری به هک و نفوذ در این زمینه نشان می دهند. همین موضوع سبب شده تا بات نت ها و بدافزار های موجود در این حوزه گسترش بیشتری پیدا کنند.

سازنده بات نت میرای 8.6 میلیون دلار جریمه شد

به گزارش سایت nbcnewyork.com، این شبکه بات نت برای آلوده کردن بیش از ۱۰۰ هزار رایانه متصل به اینترنت و سرقت اطلاعات مالی از آنها و حمله به رایانه های دیگر به کار گرفته شد.takian.ir rutgers university computer hacker ordered to pay 86 million

هکر دستگیر شده Paras Jha نام دارد و ۲۲ ساله است. وی علاوه بر پرداخت جریمه سنگین مالی باید شش ماه نیز در حبس خانگی به سر ببرد. این هکر حملات سایبری متعددی را نیز طراحی کرده است.

شبکه بات نت میرای علاوه بر تلاش برای سرقت پول های کاربران، برای حمله به وب سایت های تجاری و متعلق به شرکت های گوناگون به کار گرفته می شد و با ارسال ترافیک سنگین اینترنتی دسترسی به سایت های یادشده را ناممکن می کرد.

از طریق این شبکه بات نت تبلیغات آنلاینی نیز برای کاربران ارسال می شد و با کلیک کردن بر روی آنها پول های کلانی به جیب سه گرداننده شبکه های بات نت سرازیر می شد.

علاوه بر شرکت های تجاری برخی دانشگاه های آمریکایی نیز هدف حملات بات نت یادشده بوده اند که از جمله آنها می توان به دانشگاه راجرز، همین طور برخی شرکت های اینترنتی و برخی واحدهای شرکت اوراکل اشاره کرد.

Paras Jha پیش از این در دسامبر سال ۲۰۱۷ هم به علت کلاهبرداری های اینترنتی در آلاسکا مورد پیگرد قضایی قرار گرفته و به پرداخت ۱۲۷ هزار دلار جریمه محکوم شده بود.