IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سرقت اطلاعات

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

حملات جدید توسط بات نت میرای

محققان شرکت امنیت سایبری «Fortinet»، اظهار کردند که نسخه جدید میرای، ابزاری بسیار قدرتمند است و از سال 2016 تا امروز در سراسر اروپا و آمریکا فعال بوده است.
Takian.ir Miray botnet

بات نت میرای به روش های گوناگون اقدام به نفوذ و تخریب سیستم ها می کند. به طور مثال نسخه اولیه میرای حملات اختلال سرویس توزیع شده (DDoS) را کلید زد، در ویرایش های بعدی این بات نت شاهد استخراج ارزهای دیجیتالی با سوءاستفاده از دستگاه های سخت افزاری کاربران بودیم. البته از آنجایی که عمده فعالیت های این بات نت در حوزه اینترنت اشیا بوده است، بیشتر در این جهت رشد داشته و شناخته شده است.

بسیاری از تجهیزات اینترنت اشیا به دلیل گستردگی فعالیت بات نت میرای مورد تهاجمات گسترده قرار گرفته اند.

در یک مورد از این حملات، با یافتن آسیب پذیری در دوربین های مدار بسته، مدل های « Netgear R7000 و R64000» امکان نفوذ و سرقت اطلاعات آنها فراهم شد. این آسیب پذیری با شناسه «CVE-2016-6277» معرفی شده است.

طبق بررسی های صورت گرفته توسط کارشناسان امنیت سایبری برخی بات نت ها ادامه دهنده راه میرای بوده و عملکردشان تفاوت زیادی با میرای ندارد.

به عنوان مثال بات نت «Sora botnet» یا «Owari bot» نمونه ای از این موارد هستند که عموما با رویکرد سرقت اطلاعات وارد سیستم کاربران می شود.

با توجه به گسترش اینترنت اشیا و گستردگی این حوزه هکرها اقبال بیشتری به هک و نفوذ در این زمینه نشان می دهند. همین موضوع سبب شده تا بات نت ها و بدافزار های موجود در این حوزه گسترش بیشتری پیدا کنند.

حمله Cold Boot رمزهای عبور را در زیر دو دقیقه سرقت می‌کند

محققان امنیتی با تکیه بر رفتار حافظه‌های موقت کامپیوترها، راهی برای استخراج اطلاعات حساس از حافظه، مانند کلید رمزگذاری، حتی پس از خاموش شدن، کشف کردند.
RAM (حافظه دسترسی تصادفی) می‌تواند اطلاعات را برای مدت زمان محدود چند دقیقه‌ای در شرایط کم دما حفظ کند.Takian.ir Cold Boot Attack Steals Passwords In Under Two Minutes

حفاظت زودهنگام در برابر حملات Cold Boot:
اولین حمله Cold Boot یا سرد بوت یک دهه پیش توسعه یافت. در این نوع از حمله نیاز به دسترسی فیزیکی به رایانه دارد و این کار را نسبت به کاربران معمولی اهمیت می‌دهد. با این حال، سازندگان کامپیوتر از آن حمایت می‌کنند.

گروه محاسباتی Trusted، یک کنسرسیوم که توسط AMD، Hewlett-Packard، IBM، Intel و مایکروسافت تشکیل شده است، تصمیم گرفت برای محافظت از رایانه‌ها در برابر این نوع تهدید، محتویات RAM  را بار دگر بازنویسی کند تا قدرتمند تر شود.

با توجه به قدرتمندتر شدن RAMها، تمام اطلاعات در حافظه هنگام بالا آمدن سیستم ناپدید می‌شوند، حتی اگر مهاجم به اندازه کافی سریع عمل کند تا شرایط کم دما برای این حافظه ایجاد کند تا بتواند اطلاعات آنرا بخواند.

محققان امنیتی Olle Segerdahl و Pasi Saarinen از F-Secure راهی برای مجددا برنامه ریزی بخش غیر قابل تغییر از تراشه حافظه‌ای را، پیدا کردند. بنابراین، آنها توانستند این عمل را غیرفعال کنند و بوت شدن از یک دستگاه خارجی (USB stick) را فعال کنند تا اطلاعات موجود در حافظه را استخراج و تجزیه و تحلیل کنند.

حمله آنها بر روی کامپیوتر در حالت خواب عمل می‌کند، زیرا بسته شدن و اقدامات خواب زمستانی قدرت را قطع می‌کنند و باعث می شود که حافظه‌های باقی مانده به سرعت از بین برود.

هنگامی که در حالت خواب(Sleep)، حالت فعلی کامپیوتر در حافظه ذخیره می‌شود، در این حالت دو دقیقه وقت داریم تا کلمه عبور را بدست آوریم.(فاصله بحرانی بین قطع کردن دستگاه و شروع دوباره آن است. با این حال، خنک سازی تراشه‌های RAM باعث حفظ اطلاعات در این زمان می‌شود.)

این تکنیک می‌تواند داده‌های موجود در حافظه کامپیوتر، از جمله کلید‌های رمزنگاری هارد دیسک‌ها را، سرقت کند.
یک محقق امنیتی می‌گوید: "این دقیقا کار ساده‌ای نیست و شاید گزینه‌ ای که مهاجم برای این حمله در نظر می‌گیرد شاید"یک بانک یا شرکت بزرگ" باشد.

روش دفاع در مقابل این حمله:
توصیه‌های کارشناسان این است که به جای ورود به حالت خواب، کامپیوتر‌ها را خاموش کنید.
اپل با اشاره به آخرین نسل مکینتاش، که دارای تراشه T2 است که رمزگذاری را به طور جداگانه از CPU انجام می‌دهد، باعث می‌شود که چنین حمله‌ای سخت تر شود.

سرقت ارز دیجیتالی اتریوم به روش فیشینگ

بعد از بزرگ ترین سرقت ارز دیجیتالی که در هفته گذشته صورت گرفت، این بار شاهد سرقت دوباره ارز های دیجیتالی هستیم.بعد از بزرگ ترین سرقت ارز دیجیتالی که در هفته گذشته صورت گرفت، این بار شاهد سرقت دوباره ارز های دیجیتالی هستیم.به نقل از سایت hackread، در تازه ترین رخداد های صورت گرفته در زمینه سرقت بیت کوین شاهد هستیم که هکر ها با طراحی حمله فیشینگ موفق شدند 150.000 دلار ارز دیجیتالی اتریوم (Ethereum) سرقت کنند. Takian.ir - ethereum
در بازه زمانی 26 الی 27 ژانویه بسیار از افراد ایمیلی دریافت کردند که در آن آمده بود در صورت نیاز به دریافت رویداد های کیف پول الکترونیکی خود از طریق لینک زیر نسبت به ثبت درخواست خود اقدام نمایید. حال کاربران مطلع نیستند که این ایمیل که با ساختاری موجه برای آنها ارسال شده است یک حمله فیشینگ بوده و قصد سرقت اطلاعات کیف پول الکترونیکی افراد را داشته است.
حاصل این حمله فیشینگ این‌گونه رقم خورد که تنها با وارد شدن اطلاعات مربوط به 71 کاربر هکر ها توانستند 150.000 دلار اتریوم سرقت کنند.

نشت اطلاعات و فروش اطلاعات کاربران موبایل با یک حفره امنیتی

به گزارش سایت هکرید، بر اساس اعلام یک دانشجوی علوم کامپیوتر، اطلاعات مربوط به مکان جغرافیایی کاربران گوشی‌های هوشمند تحت تاثیر یک حفره امنیتی موجود در وب سایت شرکت LocationSmart افشا شده است.

Takian.ir LocationSmart vulnerability leaking tracking data

این روزها که بازار آسیب‌پذیری و ضعف‌های رایانه‌ای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید می‌کند، شرکت‌های توسعه‌دهنده و غول‌های تکنولوژی بسیاری نیز به دنبال برطرف کردن این موانع و مشکلات سایبری هستند و در  این راستا نسخه‌های به‌روزرسانی جدیدی را منتشر می‌کنند. شرکت LocationSmart مستقر در شهر سان دیاگو، با استفاده از یک آسیب پذیری و ضعف امنیتی موجود بر روی وب سایت خود توانسته است به لوکیشن یا مکان جغرافیایی کاربران گوشی‌های هوشمندی که از اپراتورهای آمریکایی ورایزن، تی – موبایل، اسپرینت و AT&T و اپراتورهای کانادیی Rogers، Bell و Telus تهیه و خریداری شده بودند، دسترسی پیدا کند.

این دانشجوی فعال در زمینه امنیت سایبری و علوم کامپیوتر که رابرت شیائو نام دارد، مدعی شده که وب سایت شرکت مذکور با آسیب پذیری و حفره امنیتی که داشته است، توانسته حریم شخصی کاربران گوشی‌های هوشمند را نقض کرده و به اطلاعات خصوصی آن‌ها دسترسی یابد. به گفته وی، این اطلاعات مربوط به مکان جغرافیایی تا مسافت چندین کیلومتری کاربران قابل دسترسی، مشاهده و ردیابی بوده است.

سوالی که ممکن است برای بسیاری از مردم در اینجا پیش بیاید آن است که دلیل  سوءاستفاده برخی شرکت‌ها نظیر LocationSmart از اطلاعات مردم چیست؟

در پاسخ به این سوال باید گفت که کارشناسان فعال در این حوزه بر این باورند یکی از این دلایل می تواند فروش مکان جغرافیایی کاربران به شرکت ها و سازمان هایی باشد که می خواهند آنها را ردیابی کنند. که این امر بیشتر به نظر می رسد به درد نهادهای امنیتی و اطلاعاتی بخورد که به دنبال افراد می گردند.

یکی دیگر از این دلایل می تواند فروش اطلاعات کاربران نظیر مکان جغرافیایی‌شان به شرکت‌های تبلیغاتی برای ارسال پیامک و ایمیل‌های مرتبط با محل زندگی و کار آنها باشد که این احتمال نیز بسیار قوی بوده و موجب درآمدزایی و سودآوری بسیار زیادی برای این شرکت می شود.

مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده برروی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث‌های فراوانی قرار گرفته است.

این ضعف‌ها به هکرها اجازه می‌داد علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون ای ام دی و ای آر ام نیز دسترسی یابند.

هکر 16 ساله با هک کردن سرورهای شرکت اپل موفق به سرقت اطلاعات شد

به گزارش سایت هکرنیوز، پسری ۱۶ ساله و ساکن جنوب ملبورن استرالیا، چندین بار به سیستم‌های کامپیوتری حاوی اطلاعات مشتریان اپل نفوذ کرد و موفق به دانلود حدود ۹۰ گیگابایت فایل امن مربوط به اطلاعات حساب کاربری کاربران اپل شد.Takian.ir 16 year old compromised apple networks to steal gbs of sensitive data

با توجه به اینکه هک، توسط پسری نوجوان انجام شده است؛ طبق قوانین استرالیا به‌دلیل نوجوان بودن متهم، تاکنون نامی از وی در رسانه‌ها مطرح نشده است. در پی بروز این حمله‌ی هکری، اپل به کاربران اطمینان داد با وجودی که اطلاعات توسط این هکر جوان دانلود شده است؛ ولی هیچ‌کدام از داده‌های کاربری کاربران به‌خطر نیفتاده و جای هچ‌گونه نگرانی نیست. بلافاصله پس از آنکه اپل از حمله‌ی هکری مطلع شد، موضوع را به FBI‌ اطلاع داد. FBI نیز موضوع نفوذ به اطلاعات را به پلیس فدرال استرالیا (AFP) منتقل کرد.

پلیس فدرال استرالیا بلافاصله موضوع را پیگیری کرد و متوجه شد که نفوذ از طریق دو عدد لپتاپ، یک عدد گوشی هوشمند و یک عدد هارد اتفاق رخ داده است. شماره سریال لپتاپ‌ها و آدرس IP گوشی تلفن همراه با گزارش اپل مبنی بر بروز نفوذ، مطابقت داشت. پسر نوجوان کلیه‌ی اطلاعات دانلود‌شده از سرورهای اپل را در فولدری به‌نام «hacky hack hack» ذخیره کرده بود. براساس گزارش AFP، این پسر نوجوان ملبورنی در پیام‌رسان واتساپ، در مورد کاری که انجام داده بود، صحبت کرده بود و به خودش به دلیل توانایی انجام چنین کاری افتخار کرده بود.

سخنگوی اپل بدون اشاره به جزئیات پرونده، به یکی از اعضای امنیت اطلاعات اپل در خصوص بروز این حادثه اعلام کرد:

فرد خاطی و هکر نوجوان به دست قانون سپرده می‌شود تا به پرونده‌ی وی رسیدگی کند. کاربران و مشتریان‌مان مطمئن باشند که هیچ‌گونه اطلاعات شخصی و اطلاعات مربوط به حساب کاربری کاربران در این حادثه، به‌خطر نیفتاده است.

از آنجایی که هنوز دادگاهی برای پسر نوجوان تشکیل نشده است؛ پلیس فدرال استرالیا در مورد این واقعه هیچ‌گونه اظهار نظری نکرد. یکی از سخنگویان اداره‌ی دادگستری استرالیا نیز، ضمن امتناع از ارائه‌ی توضیحات بیشتر در مورد این پرونده، تنها به این نکته اشاره کرد که پسر نوجوان در دادگاه ۲۰ام سپتامبر محکوم خواهد شد. از آنجایی که هکر یک نوجوان است؛ نام وی قرار نیست رسانه‌ای شود. به‌همین دلیل هیچ‌ صحبتی در مورد نام و یا هویت پسر نوجوان در رسانه‌ها مطرح نشده است.