IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

مهاجمان سایبری

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

پیروزی در نبرد بدون گلوله، تنها با حمله به دستگاه های هوشمند

به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود.Takian.ir Tamir Pardo
بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند.
پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های  اینجا را غیر فعال کنند."

این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند.
وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد.
رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند.
هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."

بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.

عوامل سرقت Bitbucket و Docker Hub برای استخراج Monero شناسایی شدند

 

به گفته محققان حوزه امنیت، این منابع توسعه دهنده، سال گذشته نیز برای استخراج مونرو هدف قرار گرفته بودند اما "این بار به شکلی انتقام گونه دوباره ظاهر شده اند".

در سپتامبر 2020، تیم ناتیلوس شرکت آکوآ سکیوریتی کمپینی را کشف کرد که گیت هاب (GitHub) و داکر هاب (Docker Hub) را در راستای ایجاد فرایند استخراج رمزارز هدف قرار داده بودند. در آن زمان این شرکت، سازمان خدمات دهنده را مطلع کرده و حمله خنثی گردید.

طبق آخرین گزارش آکوآ سکیوریتی، همین کمپین دوباره و با شدت بیشتری ظاهر شده است. تنها در طی چهار روز، مهاجمان حدود 92 عامل مخرب و آلوده را در بیت باکت (Bitbucket) و 92 رجیستری آلوده را در داکر هاب با استفاده از تست نفوذ دینامیک آکوآ یا DTA قرار داده و بارگذاری کرده اند. هدف آنها از این کار، انجام استخراج رمزارز با استفاده از این منابع است.

فرآیند یکپارچه سازی منحصر بفرد

طبق گفته آساف موراگ، تحلیلگر ارشد داده شرکت آکوآ سکیوریتی، عاملین حمله یک روند یکپارچه مداوم و پیوسته را ایجاد کرده اند. این یک فرایند منحصر به فرد است، چرا که هر ساعت چندین فرایند ساخت فرایند اتوماتیک و خودکار را از نو آغاز میکند. در هر فرایند ساخت، آنها یک استخراج کننده رمزارز مونروی متفاوت را به اجرا در می آورند.

زنجیره حذف مستقیم

در این کمپین استخراج رمزارز، مهاجمان از یک زنجیره حذف مستقیم استفاده کرده اند. در مرحله اول مهاجمان چندین شناسه و اکانت ایمیل جعلی را از طریق یک سایت روسی ثبت میکنند و سپس برای قانونی جلوه دادن آنها، یک حساب بیت باکت با فضای نگهداری متعدد با استفاده از اسناد مستند و رسمی، ایجاد میکنند.

روش مشابهی نیز برای داکر هاب استفاده شده است، زیرا عوامل تهدیدکننده در حال ایجاد حساب هایی با ثبت نام های مختلف پیوسته و مرتبط به یکدیگر هستند. آنها پشتیبانی در محیط بیت باکت و داکر هاب ایجاد کرده و منابع آنها را برای استخراج غیرقانونی مونرو به سرقت میبرند.

takian.ir threat actors hijacking bitbucket and docker hub for monero mining

چگونه ایمن بمانیم؟

این کمپین ثابت میکند که محیط های ابری، هدف مورد علاقه فعلی مجرمان سایبری است.

موراگ در وبلاگ خود شرح میدهد که: "مهاجمین دائما در حال تکامل تکنیک های خود جهت سرقت و بهره برداری از منابع محاسبات ابری برای استخراج رمزارزها هستند".

آکوآ سکیوریتی توصیه میکند که کنترل دقیق دسترسی، تخصیص حداقل امتیازات و ایجاد فرایند شناسایی و احراز هویت در این محیط ها ضروری است.

محققان خاطر نشان کردند: " نظارت مداوم و محدود کردن ارتباطات با خارج از شبکه برای جلوگیری از سرقت داده ها و سوءاستفاده از منابع بسیار ضروری و مهم است".

کشف یک آسیب پذیری Zero day خطرناک در ویندوز

دیروز (1397/03/08) متخصصین کمپانی TelSPACE مستقر در ژوهانسبورگ آفریقای جنوبی، یک آسیب پذیری خطرناک را ثبت کردند که به مهاجمان اجاز میدهد کد خود را از راه دور در سیستم عامل ویندوز اجرا نمایند.Takian.ir zero day in jscript windows

این آسیب پذیری که با رتبه 6.8 و بنام (0Day) Microsoft Windows JScript Error Object Use-After-Free Remote Code Execution Vulnerability در اینجابه ثبت رسیده است به مهاجمان اجازه میدهد که از راه دور، کد دلخواه خود را در ویندوز های آسیب پذیر مایکروسافت اجرا نمایند.

البته این آسیب پذیری به تنهایی عمل نکرده و نیازمند تعال با کاربر است بگونه ای که کاربر حتما باید صفحه آلوده شده را مشاهده نموده یا یک فایل آلوده را باز نماید.این نقص خاص در Error Object از JScript وجود دارد و مهاجم با انجام اقداماتی در اسکریپت میتواند پس از آزاد شدن یک Pointer ، مجددا آنرا بکار گرفته و برای اجرای کد خود از ان استفاده کند.این آسیب پذیری به طور عمومی و بدون Patch مطابق با مهلت 120 روزه افشا شده است.

01/23/2018 - ZDI sent the vulnerability report to the vendor
01/23/2018 - The vendor acknowledged and provided a case number
04/23/2018 - The vendor replied that they were having difficulty reproducing the issue report without POC
04/24/2018 - ZDI confirmed the POC was sent with the original and sent it again
05/01/2018 - The vendor acknowledged receipt of the POC
05/08/2018 - The vendor requested an extension
05/18/2018 - ZDI replied "We have verified that we sent the POC with the original. The report will 0-day on May 29."

در حال حاضر، با توجه به ماهیت آسیب پذیری ، تنها راهبرد برای کاهش قابل توجه آسیب های این آسیب پذیری، این است که تنها فایل های قابل اعتماد را استفاده نموده و از کار کردن با وبسایت ها و برنامه های غیرمطمئن خودداری گردد.

ناامنی در سیستم های هوشمند بیداد میکند

 اینترپل، اخیرا طی گزارشی، نسبت به امکان هک وسایل هوشمندی از جمله وب کم ها، تلویزیون های هوشمند و حتی یخچال های جدید، ابراز نگرانی کرده و به کاربران این وسایل، هشدار داده است.Takian.ir insecurity in IOT

در حالی که بسیاری از کاربران، فقط نگران نفوذ هکر ها و مهاجمان سایبری به رایانه ها و تلفن های همراه خود هستند، پلیس بین الملل، اعلام کرده است که همه وسایل متصل به اینترنت و مجهز به فناوری اینترنت اشیا، به صورت بالقوه در معرض خطر هک، قرار دارند.

بر اساس تازه ترین آمار، حملات سایبری به وسایل خانگی مجهز به اینترنت اشیا، در دو سال اخیر، رشدی بی سابقه داشته است.

از همین روی، طبق اعلام مقامات مسئول اینترپل، نیروهای این سازمان، در حال ارتقای توانمندی های تخصصی خود در راستای مقابله با این تهدید نوظهور هستند. به عنوان مثال، اخیرا، 43 متخصص حوزه امنیت سایبری اینترپل، از 23 کشور جهان، طی مانوری به بررسی امکان انجام حملات سایبری به یک بانک مجهز به فناوری اینترنت اشیا، پرداختند.

بر اساس برنامه ریزی های صورت گرفته، متخصصان پلیس بین الملل، در آینده ای نزدیک، قادر خواهند بود که آسیب پذیری های فنی در سرور ها را شناسایی کرده و از حملات بیشتر جلوگیری کنند.