IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

مجرمان سایبری

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

هک سایت گیت هاب و دسترسی به بخش جنتو لینوکس Gentoo Linux

طبق اعلام رسمی سایت «Github» در 28 ژوئن 2018 این سایت هدف یورش سایبری قرارگرفته است. در این تهاجم به بخش «Gentoo Linux» این وبگاه نفوذ شده است.Takian.ir gentoo linux hack

جنتو لینوکس «Gentoo Linux» یک توزیع کننده لینوکس است که نامش از (پنگوئن جنتو) گرفته شده‌است. این توزیع کننده با استفاده از سامانه مدیریت بسته خود به نام (پورتیج) به کاربر این امکان را می‌ دهد که تقریباً تمام برنامه ‌ها را آن طور که می ‌خواهد کامپایل و بنابر نیاز خود آن‌ها را بهینه ‌سازی کنید. به همین دلیل جنتو یکی از سریع‌ترین توزیع‌ کننده های لینوکس است.

شرکت یاد شده تا لحظه انتشار این خبر میزان دقیق حمله و نفوذ صورت گرفته را اعلام نکرده است. اما تلاش ها برای بازیابی کامل منابع در جریان است.

در این تهاجم جنتو هایی که در حافظه ابری برای پشتیبانی قرار گرفته بودند نیز با مشکل روبه رو شده و از دسترس خارج شدند.

منابع اطلاعاتی سایت «Github»، اظهار کردند که اگر شما کاربر جنتو هستید، منتظر اطلاعیه های بعدی ما باشید، لذا از منابع خبری شما را در جریان اتفاقات تازه می گذاریم.

جنگجویان سایبری شین بت چه کسانی هستند؟

 تیم رو به رشد جنگجویان سایبری شین بت (سازمان امنیت و اطلاعات داخلی اسرائیل) که یک سال پیش تعداد آن‌ها از تک‌رقمی به حدود یک‌چهارم برابر افزایش‌یافته است، در برابر افرادی مبارزه می‌کنند که شیوه‌های عملیاتی و قابلیت‌های اجرایی آن‌ها متنوع، سریع و انعطاف‌پذیر است.Takian.ir ShinBet

برگزارکنندگان کنفرانس سایبرتک 2018 در تل‌آویو مقاله‌ای از بازدیدهای بی‌سابقه بخش‌های داخلی قسمت سایبری شین بت و مصاحبه با اعضای آن منتشر کردند.

"D.،" رئیس یکی از شاخه‌های بخش، 37 ساله، متأهل و دارای چهار فرزند است. او با داشتن مدرک علوم رایانه‌ای از دانشگاه بار ایلان و خدمت در ارتش اسرائیل در برنامه ترکیبی نظامی/یشیوا، در یک شرکت بین‌المللی پیشرفته کار کرده و پس‌ازآن به شین بیت پیوسته است. وی در مصاحبه گفت که دلیل پیوستنش به شین بت این بود که هر حادثه‌ای در زندگی واقعی بشر دخالت دارد و ماهیت سریع واکنش و بازخورد بسیار قابل‌توجه است.

این مقام امنیتی افزود: «ما ابزار استراتژیکی نداریم که دو سال بی‌هدف باقی بگذاریم. آنچه در اینجا داریم فعالیتی است که ارزش و مزیت آن تقریباً همیشگی و فوری است. امروز ممکن است چیزی بنویسیم و فردا طبق آن با دشمن مقابله کنیم.»

"R.،" رئیس تیم حمله و توسعه، 34 ساله، متأهل و مادر یک دختر است. او قبل از شین بت در بخش اطلاعات نیروی هوایی کار می‌کرده و به ایجاد یک دوره آموزشی حرفه‌ای برای پرسنل ارتش اسرائیل مرتبط با سازمان کمک کرده است.

وی معتقد است: «در زمینه سایبری، مرد یا زن بودن ملاک نیست؛ اگر زنی با اطلاعات کافی و اعتمادبه‌نفس به نکات مهمی اشاره کند، همه تبعیض‌ها را از میان برمی‌دارد.»

در این مقاله به حادثه‌ای اشاره شد که در آن "Y.،" رهبری تیم توسعه راه‌حل‌های طبقه‌بندی‌شده برای خنثی‌سازی حملات تروریستی را بر عهده داشت. وی به‌عنوان عضوی از تیم چندرشته ای، باید در مورد اطلاعات موردنیاز و مکان عملیاتی خوب مطالعه می‌کرد. او و تیمش با متخصصان عملیاتی برای استفاده از راه‌حل‌های فنّاورانه در جمع‌آوری اطلاعات اولیه و در زمان واقعی کارکردند. پس‌ازآن نیز برای استفاده مناسب از فناوری در شرایط دقیق محیطی کارهای بیشتری انجام شد. درنهایت با انتقال سیستم جدید به متخصصان عملیاتی، شین بت اعلام کرد که از وقوع یک حمله تروریستی دیگر جلوگیری می‌کند. در شین بت، سربازان 20 ساله‌ای مانند "A" هم دیده می‌شوند که علاوه بر توسعه استراتژی‌های بلندمدت برای دفاع از فضای سایبری اسرائیل، درحال‌توسعه فناوری‌هایی هستند که شاید برای جلوگیری از حملات تروریستی در عرض چند ساعت موردنیاز خواهد بود.

جنگجویان سایبری شین بت چه کسانی هستند؟

 تیم رو به رشد جنگجویان سایبری شین بت (سازمان امنیت و اطلاعات داخلی اسرائیل) که یک سال پیش تعداد آن‌ها از تک‌رقمی به حدود یک‌چهارم برابر افزایش‌یافته است، در برابر افرادی مبارزه می‌کنند که شیوه‌های عملیاتی و قابلیت‌های اجرایی آن‌ها متنوع، سریع و انعطاف‌پذیر است.Takian.ir ShinBet

برگزارکنندگان کنفرانس سایبرتک 2018 در تل‌آویو مقاله‌ای از بازدیدهای بی‌سابقه بخش‌های داخلی قسمت سایبری شین بت و مصاحبه با اعضای آن منتشر کردند.

"D.،" رئیس یکی از شاخه‌های بخش، 37 ساله، متأهل و دارای چهار فرزند است. او با داشتن مدرک علوم رایانه‌ای از دانشگاه بار ایلان و خدمت در ارتش اسرائیل در برنامه ترکیبی نظامی/یشیوا، در یک شرکت بین‌المللی پیشرفته کار کرده و پس‌ازآن به شین بیت پیوسته است. وی در مصاحبه گفت که دلیل پیوستنش به شین بت این بود که هر حادثه‌ای در زندگی واقعی بشر دخالت دارد و ماهیت سریع واکنش و بازخورد بسیار قابل‌توجه است.

این مقام امنیتی افزود: «ما ابزار استراتژیکی نداریم که دو سال بی‌هدف باقی بگذاریم. آنچه در اینجا داریم فعالیتی است که ارزش و مزیت آن تقریباً همیشگی و فوری است. امروز ممکن است چیزی بنویسیم و فردا طبق آن با دشمن مقابله کنیم.»

"R.،" رئیس تیم حمله و توسعه، 34 ساله، متأهل و مادر یک دختر است. او قبل از شین بت در بخش اطلاعات نیروی هوایی کار می‌کرده و به ایجاد یک دوره آموزشی حرفه‌ای برای پرسنل ارتش اسرائیل مرتبط با سازمان کمک کرده است.

وی معتقد است: «در زمینه سایبری، مرد یا زن بودن ملاک نیست؛ اگر زنی با اطلاعات کافی و اعتمادبه‌نفس به نکات مهمی اشاره کند، همه تبعیض‌ها را از میان برمی‌دارد.»

در این مقاله به حادثه‌ای اشاره شد که در آن "Y.،" رهبری تیم توسعه راه‌حل‌های طبقه‌بندی‌شده برای خنثی‌سازی حملات تروریستی را بر عهده داشت. وی به‌عنوان عضوی از تیم چندرشته ای، باید در مورد اطلاعات موردنیاز و مکان عملیاتی خوب مطالعه می‌کرد. او و تیمش با متخصصان عملیاتی برای استفاده از راه‌حل‌های فنّاورانه در جمع‌آوری اطلاعات اولیه و در زمان واقعی کارکردند. پس‌ازآن نیز برای استفاده مناسب از فناوری در شرایط دقیق محیطی کارهای بیشتری انجام شد. درنهایت با انتقال سیستم جدید به متخصصان عملیاتی، شین بت اعلام کرد که از وقوع یک حمله تروریستی دیگر جلوگیری می‌کند. در شین بت، سربازان 20 ساله‌ای مانند "A" هم دیده می‌شوند که علاوه بر توسعه استراتژی‌های بلندمدت برای دفاع از فضای سایبری اسرائیل، درحال‌توسعه فناوری‌هایی هستند که شاید برای جلوگیری از حملات تروریستی در عرض چند ساعت موردنیاز خواهد بود.

ساختار جهانی و چشم انداز دفاع سایبری

به گزارش سایت تهران تایمز؛ دفاع سایبری و راهبردهای مربوط به آن، موضوعات متعددی را در برمی‌گیرد. توجیه نظام‌های پیچیده‌ای که برای فراهم آوردن دفاع غیرقابل نفوذ و جلوگیری از آسیب‌های ناشی از حملات سایبری اجرا می‌شود، از مهم‌ترین این موضوعات محسوب می‌شود. تعیین خطرات جرائم سایبری (اقدامات مستمر خصمانه که سامانه‌های اطلاعاتی در سرتاسر جهان را تحت‌الشعاع قرار می‌دهد) به‌سادگی امکان‌پذیر نیست.Takian.ir Cyber Defence

بر اساس شواهد موجود، از سال 2007 حملات سایبری متعددی رخ داده است (از جمله نفوذ جاسوس‌افزار) که در همه آنها ردپای مجرمان سایبری دیده می‌شود؛ مجرمانی که به‌احتمال‌زیاد، نیت خرابکاری در ذهن دارند. سامانه‌های اطلاعاتی و ارتباطی در فعالیت‌های روزمره، عملیات‌های فیزیکی و مادی انجام می‌دهند اما آنچه باعث آسیب‌پذیری آنها در فضای سایبری می‌شود این است که اطلاعات شخصی و محرمانه را در خود جای داده‌اند و این اطلاعات بین عوامل مختلف که در فواصل دور از هم قرار دارند، مبادله می‌شود.

با توجه به طیف گسترده فعالیت‌های خرابکارانه در فضای مجازی، نقش کلی دفاع سایبری باید به درستی مشخص شود. اول و مهم‌تر از همه، این دفاع باید قابلیت‌های دفاعی و تهاجمی را در خود بگنجاند.

برقراری «دفاع قابل قبول و معتبر» در فضای سایبر، مسئله پیچیده‌ای است و شناسایی ریشه و اهداف حمله، این پیچیدگی را تشدید می‌کند. ویروس «کانفیکر» مثال خوبی در این زمینه است. این کرم رایانه‌ای، میلیون‌ها رایانه را در سال‌های 2008 و 2009 آلوده کرد و تا امروز، نویسنده آن شناسایی نشده است.

گاهی اوقات عوامل و نقش‌آفرینان، «دفاع آبرومندانه» ای از خود به نمایش می‌گذارند تا قابلیت‌های دفاع سایبری خود را به رخ بکشند. درهرحال، ساختار فعلی اینترنت و سامانه‌های اطلاعاتی اجازه عرض‌اندام هرگونه قابلیت دفاعی را در ابعاد واقعی نمی‌دهد. حمله علیه یک سامانه اطلاعاتی خاص مانند سامانه برق به شما این امکان را می‌دهد که برای نشان دادن تأثیر قابلیت‌های تهاجمی و دفاعی مهاجمان سایبری، دلایل قانع‌کننده‌ای رو کنید. این حملات ممکن است آثار نامطلوبی در پی داشته باشد و باید به کاربران هشدارهای لازم را داد. اثر قدرت‌نمایی در شبکه بسته با قدرت‌نمایی در شبکه‌های دیگر متفاوت است.

برای مثال، تجزیه‌وتحلیل اجزای مرموز کرم استاکس‌نت، فنون به کار رفته در طراحی این ویروس را برملا ساخته و احتمال توسعه ویروس‌های مشابه توسط سایر نویسندگان بالقوه را افزایش می‌دهد. درهرحال، این تجزیه‌وتحلیل هم نمی‌تواند هویت سازنده ویروس را برای ما مشخص کند. افرادی بوده‌اند که با نام این ویروس برای خود اعتبار کسب کرده‌اند. گبی اشکنازی، رئیس ستاد کل نیروهای دفاعی رژیم صهیونیستی را از سال 2007 تا 2011 بر عهده داشت، هنگام بازنشستگی، خود را پدر کرم اینترنتی استاکس‌نت معرفی کرد.

استاکس‌نت پرسش‌های زیادی با خود به همراه داشت. از جمله این که چرا برای مخفی سازی باقیمانده کار، از فنون مشابهی استفاده نشده است. کرم استاکس‌نت، بعد از اتمام حمله، خود را نابود می‌کند تا امکان کسب اطلاعات از محتوای آن از بین برود. طراح این ویروس، با حذف ردپای خود امکان تجزیه‌وتحلیل قابلیت تهاجمی آن را از میان می‌برد.

شاید کرم استاکس‌نت رویکردی دوگانه داشته باشد: قدرت‌نمایی به بهای انتشار فن (که ممکن است حاکی از این باشد که طراح آن از قابلیت‌های بیشتر دیگری هم برخوردار است) و ارائه شواهدی از توان دفاعی حریف.

موضوع دیگر در «دفاع معتبر»، قابلیت اعتماد بیانیه‌ها و ادعاها است: باید شفافیت اطلاعات به گونه‌ای محقق شود که جریان داده سرعت بگیرد و ادعای غلطی شکل نگیرد.

برای مثال، شرکت امریکایی HGB (شرکت توسعه نرم‌افزارهای امنیت فدرال) در سال 2010 ادعا کرد که نوعی فناوری را توسعه داده است که قادر است هکرها را با تجزیه‌وتحلیل داده‌های انتقال یافته از طریق شبکه‌های اجتماعی شناسایی کند. اوایل سال جاری، این شرکت ادعا کرد که به گروه انانیموس نفوذ کرده است، به برخی از اعضای آن دسترسی پیدا کرده است و حاضر است هویت اعضای این گروه را به قیمت مناسب در اختیار اف‌بی‌آی قرار دهد.

گروه انانیموس نیز به وبگاه‌های این شرکت حمله کرد، دهها هزار ایمیل محرمانه آن را در اینترنت منتشر کرد و اهداف آن علیه ویکی‌لیکس را نیز افشا کرد. به‌علاوه، انانیموس اعلام کرد که افرادی که از سوی HGB به عنوان اعضای گروه انانیموس معرفی شده‌اند، درواقع اعضای این گروه نبوده‌اند. این گروه، روش‌های به کار گرفته شده توسط HGB را زیر سؤال برد و آنها را به لحاظ فنی ناشدنی دانست. در پی این افشاگری، مشتریان HB رفته‌رفته از شرکت روگردان شدند و دولت امریکا تحقیق درباره معاملات انجام شده بین سرویس‌های دفاعی خود و این شرکت را شروع کرده است.

بین ناتو و گروه انانیموس نیز موقعیت مشابهی ایجاد شده بود. در بهار 2011، ناتو در گزارشی به بررسی چالش‌های مرتبط با پیشرفت‌های اخیر در فعالیت‌های جرائم سایبری، به‌ویژه فعالیت‌های ویکی‌لیکس و گروه انانیموس پرداخت. ناتو در این گزارش ادعا کرده بود که اعضای گروه یادشده شناسایی شده و مورد تعقیب قانونی قرار خواهند گرفت. گروه انانیموس در واکنش به این اقدام ناتو، حملات خود به وبگاه‌های رسمی را شروع کرد و به‌طور خاص، اف‌بی‌آی را هدف گرفت. این گروه در جولای 2011 اعلام کرد که به وبگاه‌های ناتو حمله کرده و چند گیگابایت سند به دست آورده است.

باید خاطرنشان کرد که این اقدام (پیگرد عوامل غیردولتی) هرچند که در حوزه دفاعی نباشد، بدون شک می‌تواند در بافت درگیری درازمدت بین دولت‌ها و گروهی غیرقانونی، صورت گیرد. درواقع، این نوع عکس‌العمل (و روش‌های به کار رفته) یادآور مقابله با سازمان‌های ملی یا چندملیتی جنایی است.

کمبود سند درباره درگیری دولت‌ها در فضای سایبر به این معنا نیست که این درگیری وجود ندارد. بلکه، نشان می‌دهد که دشمنی‌ها بین دولت‌ها به دلایل خاصی (از قبیل اصرار بر مخفی نگاه داشتن توانمندی‌ها، تلاش برای اجتناب از برخورد فیزیکی یا اقتصادی و غیره) کمابیش دشمنی پنهانی است. به‌علاوه، اکثر فعالیت‌ها در فضای سایبر با کمک سرویس‌های جاسوسی انجام می‌شود و این گروه‌ها جایگاه برجسته‌ای در اقدامات دفاعی دارند. در چشم‌انداز گسترش و توسعه دفاع سایبری، این امر را باید در نظر گرفت. دولت‌ها برای سازمان‌دهی توسعه قابلیت‌های دفاعی و تهاجمی دو گزینه در اختیار دارند.

فرانسه تصمیم گرفته است که دو قابلیت دفاعی و تهاجمی را از هم تفکیک کند. این مسئله به تأیید شورای امنیت ملی این کشور رسیده است. فرانسه وزارت دفاع را به عنوان «سازمان امنیت ملی سامانه‌های اطلاعاتی» و بخش تهاجمی وزارت دفاع و اداره کل امنیت تعیین کرده است.

راهبردی برای ترکیب کردن دو قابلیت دفاعی و تهاجمی در دست تنظیم است و هر دوی این قابلیت‌ها به یک سازمان واحد (سازمان امنیت ملی) سپرده شده است.

سرانجام، باید تأکید کرد که به‌کارگیری روابط چندجانبه صنعتی در حوزه اطلاعات، برقراری همکاری بین‌المللی و توسعه تدابیر اثربخش مقابله با جرائم سایبری، به‌منظور کارآمدتر کردن قابلیت‌های حمله و دفاع ضروری است.

سوء استفاده هکرها از تلگرام جهت استخراج ارز دیجیتال

به گزارش سایت رویترز، شرکت روسی کسپرسکی به تازگی از وجود یک آسیب پذیری روز صفرم در تلگرام دسکتاپ خبر داد که نوعی درب پشتی است که از مارس 2017 برای استخراج بیت کوین به کار میرفت.

Takian.ir Telegram bug

 شایان ذکر است این روزها، استخراج بیت کوین از طریق بدافزارها، بسیار رونق گرفته است. کسپرسکی افزود شرکت تلگرام را از وجود این آسیب پذیری مطلع کرده است.

محققان کسپرسکی می گویند در این آسیب پذیری از متد راست به چپ(مخصوص زبان هایی که از راست به چپ مانند عربی و عبری نوشته می شوند) استفاده شده است.

هکرها از آسیب پذیری مذکور، برای ارسال بدافزار استخراج بیت کوین استفاده کردند که این امکان را برای آنان فراهم کرد که بتوانند از دستگاه قربانی ماینینگ بیت کوین یا ارزهای دیجیتال دیگر انجام دهند.

سناریوی بعدی هکرها، استفاده از درب پشتی روی سیستم قربانی برای دسترسی از راه دور بود. کسپرسکی مدعی شد مجرمان سایبری که از این آسیب پذیری استفاده می کرند، روسی بودند.

سوء استفاده هکرها از هزاران سایت دولتی جهت استخراج بیت کوین

به گزارش سایت رویترز، مجرمان سایبری با قرار دادن ویروس در 7400 وب سایت در سراسر جهان آنها را برای مقاصد شوم خود آلوده کرده اند. هکر ها قصد دارند پس از آلوده کردن سایت ها با در دست گرفتن کنترل سیستم های کامپیوتری به استخراج بیت کوین بپردازند.Takian.ir Bitcoin and other coins can be mined using software Coinhive

در این راستا هزاران وب سایت متعلق به دولت انگلیس مورد حمله سایبری قرار گرفته و هک شده اند تا بتوان از آن طریق پول های مجازی مانند بیت کوین را استخراج کرد.

در این میان سایت های بزرگ و کوچکی هدف گرفته شده اند، به عنوان مثال سایت شرکت وام های دانشجویی، وب سایت NHS اسکاتلند و هزارن وب سایت دیگر به ویروس آلوده شده اند.

طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس دست و پنجه نرم می کنند.

در نتیجه این حمله، مجرمان با استفاده از رایانه، موبایل ها یا هر تجهیزات دیگری که کاربران جهت بازدید سایت مراجعه کنند، ویروس موجود روی این وب سایت ها موجب می شود تا بتوان بیت کوین استخراج کرد و برای هکرها درآمد زایی می کند.

هکرها با طراحی ویروسی به نام Coinhive و قرار دادن آن در بین نرم افزار های مورد استفاده در این وب سایت ها موجبات حمله را فراهم کرده اند. این ویروس به گونه ای وانمود می کند که برنامه ای جهت استفاده نابینایان از سایت است و اجازه دسترسی نابینایان به سایت را فراهم می کند؛ اما در صورتی که کاربران و بازدیدکنندگان روی سایت کلیک کنند این ویروس به رایانه آنها منتقل می شود.

هکر ها با بهره گیری از قدرت پردازش مازادی که از دستگاه ها و تجهیزات کاربران به دست میاورند اقدام به استخراج ارز های مجازی مانند بیت کوین می کنند.

در این فرایند استخراج که در اصطلاح «Mining» گفته می شود با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آید و به محض ایجاد این سکه ها می توان آنها را به صورت آنلاین ذخیره کرد.

در کل برای استخراج بیت کوین نیاز به پردازش های پیچیده داریم به همین دلیل هم قیمت برخی سخت افزار های مرتبط با پردازش کامپیوتر افزایش چشمگیری پیدا کرده است.

معرفی کتاب - شبکه‌های سایبری زیر زمینی روسیه

اگر کمی به عقب برگردیم، تشکیلات زیرزمینی روسیه از طریق انجمن هایی که در روسیه بود، در سال 2004 بوجود آمد. در این تشکیلات، مجرمان سایبری می توانند هر چیزی را که لازم است برای شروع فعالیت هایشان پیدا کنند. تشکیلات زیرزمینی جایی است که مجرمان سایبری می توانند برای انواع محصولات و فروشگاه ها خرید کنند.در شبکه‌هاي زير زميني روسيه اتفاقات عجيب و خوبي در حال رخ دادن است . Takian.ir Russian Underground2

هکرها از هرچيزی برای رسيدن به اهداف خود استفاده ميکنند . زير زمين جايی است که هکرها و مجرمان سايبری ميتوانند هرچيزی را خريد و فروش کنند و انواع برنامه‌های مخرب خود را در اين مکان ارائه دهند . تقريباً در سال 2004 بود که به قوت شکل گرفت و شکل کامل خود را پيدا کرد .

اگر متخصصان امنيت و تست نفوذ فکر ميکنند که ميتوانند در شبکه اينترنت که همه کاربران از آن استفاده ميکنند به علم بالا و تبادل اطلاعات و آشنايی با افراد حرفه‌ای برسند صد در صد در استباه هستند . شما نیز بهتر است که فکری به حال وضع موجود خود بکنید و...

اين مقاله که توسط ترندمیکرو منتشر شده است اطلاعات کاملي از حمله ها و اتفاقاتي که در حال وقوع ميباشد را بيان کرده است را میتوانید از اینجا دانلود نمایید.

هدف قرار دادن سایت های رسانه های ایرانی

روز یکشنبه وزارت فناوری اطلاعات و ارتباطات گزارش داد که حملات سایبری شب شنبه علیه چند رسانه ای ایران منتشر شده و گفته می شود که این سایت ها از سوی ایالات متحده و بریتانیا مورد حمله قرار گرفته اند.Takian.ir Hackers from U S UK targeted Iranian media websites ICT Ministry
این گزارش می گوید مسائل امنیتی یکی از عوامل مهم است که به حملات منجر شد. همچنین نام 27 وب سایت دیگر با مسائل مشابه منتشر شده است.

وب سایت های خبری که مورد حمله قرار گرفته اند شامل: روزنامه ی قانون، روزنامه ی آرمان، روزنامه ستاره صبح بودند که در مرکز داده ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند . گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف نموده و در این فرایند مشخص شد که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده ی وب IIS و زبان برنامه نویسی ASP.Netتوسعه داده شده اند

پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها با تحلیل و بررسی تاریخچه ی حملات و آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدا حملات استخراج شد که شامل 5آی پی از کشورهای انگلستان و آمریکا بوده است. طبق این گزارش، تمام سایت های خبری مورد حمله دارای نام کاربری و کلمه ی عبور پیش فرض و یکسان توسط شرکت پشتیبان بودند که این موارد به معنای رعایت نشده حداقل موارد امنیتی هست.

هکرها اطلاعات 1000 پناهجوی کره ای را دزدیدند

به گزارش سایت رویترز، وزارت دادگستری کره جنوبی دیروزجمعه اعلام کرده است که اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان اهل کره شمالی که به همسایه جنوبی خود فرار کرده بودند، توسط هکرها به سرقت رفته است.takian.ir Hackers steal data on 1000 North Korean defectors in South korea

تازه‌ترین اخبار منتشر شده حاکی از آن است که هکرهای تحت حمایت دولت کره شمالی در یک تلاش بی وقفه سعی داشتند آن دسته از افرادی که از شرایط سخت و طاقت فرسای این کشور فرار کرده و در همسایه جنوبی و پیشرفته خود یعنی کره جنوبی، به دنبال شغل و زندگی بهتر بروند، شناسایی کرده و تحت تعقیب قانونی و قضایی قرار دهند و اطلاعات آنها را از آژانس‌های امنیتی مربوطه در کره جنوبی به سرقت ببرند.

مقامات وزارت اطلاعات کره جنوبی هفته گذشته متوجه شدند سرور مرکز Hana در شهر Gumi از طریق بدافزار آلوده‌شده و اسم، تاریخ تولد و آدرس ۹۹۷ نفر فراری لورفته است.

سرور مرکزی از طریق بازکردن یک ایمیل حاوی بدافزار آلوده‌شده است.

مرکز Hana یکی از ۲۵ مرکزی است که بیش از ۳۲ هزار فراری اهل کره شمالی را در خود جای‌داده است. مردم کره شمالی به دلایل سیاسی و یا مالی، برای داشتن زندگی بهتر از شمال به جنوب فرار کرده و در چنین مراکزی اقامت دارند و اگر مشخصات‌شان لو برود، ممکن است دچار مشکل شوند.

در این حمله سایبری اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان و افراد فراری اهل کره شمالی به سرقت رفته است که شامل اطلاعاتی نظیر نام ، نام خانوادگی، آدرس و شماره تلفن و تاریخ تولد نیز می‌شود.

در بیانیه‌ای که توسط مقامات مربوطه قضایی و امنیتی در کره جنوبی منتشر شده است ، همچنین آمده است که هکرها و مجرمان سایبری تحت حمایت دولت کره شمالی با بهره گیری از یک بدافزار جدید اقدام به ارسال ایمیل به قربانیان و افراد موردنظر کرده اند تا اطلاعات دقیق آنها را به دست آورده و هویت آنها را شناسایی کنند.  
با توجه به شرایط دشوار سیاسی و معیشتی در کره شمالی سالانه صدها و هزاران نفر از این کشور برای یافتن رفاه ، آرامش و امنیت بیشتر به کشورهای اطراف بخصوص کره جنوبی که یک کشور توسعه یافته و پیشرفته محسوب می شود، فرار و به صورت غیرقانونی مهاجرت می‌کنند.

هکرها بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم استخراج ارزهای دیجیتالی را هک کردند

به گزارش ZDnet ، گروهی از هکرها موفق شدند به بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ یابند و بیت‌کوین به سرقت ببرند.takian.ir Crypto Exchange GateIO Suspends StatCounter Service After Reports Of Hackers Hijacking Bitcoin Transactions

به تازگی ماتیوس فاو بعنوان یکی از محققان و پژوهشگران فعال در شرکت امنیتی ESETدریافته و اعلام کرده‌ که هکرها و مجرمان سایبری در هفته گذشته توانسته‌اند به بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم مخصوص استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ پیدا کرده و بعد از دسترسی به آن، بیت‌کوین‌های موجود در آن را به سرقت ببرند.

از آنجا که این روزها تب استخراج ارزهای دیجیتالی رمزنگاری شده در کشورهای مختلف جهان بالا گرفته است، کاربران و هکرهای بسیاری نیز از ابررایانه‌هایی که پردازنده و کارت گرافیک‌های بسیار قدرتمندی دارند، برای استخراج  و ماینینگ ارزهای مجازی استفاده می‌کنند و در این طریق هم درآمدهای هنگفتی را کسب می‌کنند.
پژوهشگران فعال در موسسه تحقیقاتی گوگل آنالتیکس نیز به تازگی در گزارشی جداگانه اعلام کرده‌اند که هکرها با انتشار بدافزار مخصوص پلتفرم ارزهای دیجیتالی توانسته‌اند وب سایت‌های بسیاری را آلوده کنند که در نتیجه، کاربران بسیاری تحت تاثیر این بدافزار قرار گرفته و بیت‌کوین‌های خود را از دست داده‌اند.

گفته می‌شود این وب سایت و پلت‌فرم‌های مورد حمله هکرها از محبوبیت و استقبال مناسبی از سوی کاربران ارزهای دیجیتالی رمزپایه برخوردار بوده است، بنابراین حملات سایبری و بدافزاری این هکرها در مقیاس گسترده‌ای صورت گرفته است.

طی چند سال اخیر ارزهای دیجیتالی رمزنگاری شده بسیاری هم‌چون بیت کوین، مونرو، ریپل و اتریوم از محبوبیت و استقبال بی‌نظیری برخوردار شده و کاربران بسیاری در جهان به‌دنبال استخراج و تبدیل پول‌های خود به ارزهای دیجیتالی هستند؛ چراکه این روزها بسیاری از افراد با خرید و استخراج این ارز توانسته‌اند به پول زیادی دست پیدا کنند.

بیت‌کوین از سال ۲۰۰۹ میلادی معرفی شد و به‌تدریج به مشهورترین ارز دیجیتالی در سراسر جهان که ارزش بسیار بالایی پیدا کرد، تبدیل شد. گفته می‌شود ارزهای دیجیتالی رمزپایه غیرقابل هک هستند و باید به‌صورت ناشناس و با استفاده از سخت‌افزارهای قدرتمندی از پلت‌فرم‌های مخصوص استخراج این نوع ارزهای مجازی، استخراج یا به اصطلاح ماینینگ شوند.