IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هكر

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

آلوده شدن ربات ها به باج افزار، دور از انتظار نیست

به گزارش سایت securityweek.com، تا به حال گوشی های هوشمند و رایانه های شخصی دو هدف اصلی حملات هکری بوده اند، با افزایش استفاده از ربات ها شاهد تبدیل آنها به یک هدف دیگر برای حملات هکری خواهیم بود.Takian.ir attacked by ransomware

استفاده گسترده از ربات ها در شرکت های خودروسازی، فروشگاه ها، هتلها، فرودگاه ها، بیمارستان ها و مراکز درمانی می تواند فجایع جدی به بار آورد و حتی زندگی روزمره انسان ها را مختل کند.
ربات های پیشرفته حاوی اطلاعات زیادی در مورد فعالیت های روزمره هزاران انسان بوده و بسیاری از آنها به طور مداوم در حال تبادل هستند و لذا باج گیری از طریق قفل کردن این اطلاعات می تواند به یک کسب و کار پرسود برای هکرها و کلاه برداران اینترنتی مبدل شود.
از جمله اطلاعاتی که از این طریق قابل سرقت است می توان به انبوهی از فایل های صوتی و ویدئویی، داده های مربوط به مسافران، بیماران، مالکان کسب و کارهای حساس و غیره اشاره کرد.
یکی از ربات هایی که در جریان بررسی های موسسه امنیتی آی او اکتیو به شدت آسیب پذیر تشخیص داده شده NAO است که به طور گسترده برای انجام فعالیت های آموزشی و تحقیقاتی در بیش از ده هزار موسسه در نقاط مختلف جهان به کار گرفته می شود. یکی دیگر از این ربات ها به نام سافت بنکر که کارکرد تجاری دارد نیز توسط بیش از دو هزار موسسه و شرکت در حال استفاده است.

بدافزار Drees Code بعد از 16 ماه هنوز هم فعال است

به نقل از سایت arstechnica ، سال گذشته کمپانی امنیتی Check Point از کشف بدافزاری به نام DressCode خبر داد که از موبایل قربانی، یک بات نت ساخته و امکان کنترل آن را برای هکرها فراهم می کردTakian.ir - DressCODE malware.این بدافزار خود را در قالب اپلیکیشن های سالم و عمدتا کودکانه پنهان ساخته اما پس از نصب به سیستم عامل نفوذ کرده و از فعالیت های کاربر جاسوسی می کند. حتی در صورت نفوذ بیشتر بدافزار مذکور می تواند به شبکه های خصوصی کاربر نیز دسترسی پیدا کرده و اطلاعات مهم را برای خود ارسال کند.اکنون و پس از گذشت 16 ماه از شناسایی DressCode یک هکر ثابت کرده که این بدافزار کماکان به فعالیت خود ادامه داده و تاکنون حدود 4 میلیون دستگاه را آلوده ساخته است.آلوده شدن دستگاه های اندروید به این بدافزار بسیار خطرناک است چرا که با استفاده از پروتکل های SOCKS موبایل را مستقیما به هکرها متصل می کند. مهاجمان در ادامه می توانند به شبکه های خانگی یا اداری متصل شده و به دیگر کامپیوترها و سیستم های متصل نفوذ کنند.این هکر اعلام کرده است که مهاجمان از سیستم های آلوده برای اجرای تبلیغات کلیکی استفاده می کنند که سود سرشاری را نصیب آنها می کند.در حال حاضر لیست جدیدی از اپلیکیشن های آلوده به این بدافزار در گوگل پلی منتشر نشده اما بسیاری از اپ های آلوده کماکان در مارکت های شخص ثالث از قبیل APKPure در دسترس قرار دارند.سال گذشته تیم امنیت سایبری TrendLabs اعلام کرد که DressCode در بیش از 3 هزار اپلیکیشن تعبیه شده که حداقل 400 مورد از آنها در گوگل پلی منتشر شده اند. برای مثال می توان به GTA V برای بازی Minecraft: Pocket Edition اشاره کرد که در همان زمان بیش از پانصد هزار بار در گوگل پلی استور دانلود شده بود.چند ماه قبل نیز کمپانی سیمنتک اعلام کرد که بدافزار Sockbot در قالب اپلیکیشن هایی که اسکین های مختلف را برای کارکترهای بازی ماینکرفت ارائه می دهند روی دستگاه قربانی نصب شده و آن را به بات تبدیل می سازد.یکی از راه های معمول مقابله با این بدافزارها تحت کنترل درآوردن سرورهای اجرا کننده آنها است که Sinkholing نام دارد، با این حال مشخص نیست گوگل در این زمینه چه گام هایی را برداشته است، با این حال ارائه این شواهد از فعالیت DressCode کارایی راهکاری گوگل برای مقابله با بدافزارهایی از این دست را زیر سوال می برد.

حمله فیشینگ به موسسات مالی ترکیه توسط کره شمالی

به گزارش سایت scmagazineuk.com، طبق تحقیقات صورت گرفته گروه هکری ای به نام کبری مخفی « Hidden Cobra» اقدام به هک و نفوذ به مؤسسات مالی ترکیه کرده است. کارشناسان مدعی شده اند، این گروه هکری وابسته به دولت کره شمالی است.Takian.ir hiddencobra

شرکت امنیت سایبری مک آفی «McAfee» طی گزارشی خبر از این حمله فیشینگ داد که توسط گروه مذکور انجام گرفته است. این شرکت امنیت سایبری اعلام نموده گروه «Hidden Cobra» همان گروه لازاروس «Lazarus Group» است که پیش از این هم اقدام به حملات سایبری گسترده ای نموده است.

گفتنی است بدافزاری که بانک ها و مؤسسات مالی ترکیه را هدف قرار داد «Bankshot» نام دارد.

طبق گزارش های موجود آخرین و بزرگ ترین حمله سایبری گروه لازاروس هک بزرگترین سیستم مالی جهان، سوئیفت (SWIFT) بوده است. در این حملات نیز همانند موضوع کنونی از روش فیشینگ استفاده شده  و شیوه کار این‌گونه بوده است که ایمیل های فیشینگ برای افراد مهم و مؤثر در بانک ها ارسال می شده و در پیوست آنها یک فایل ورد قرار داشته که به محض دانلود، فایل پیوست با بهره گیری از ادوبی فلش پلیر سیستم کاربر را آلوده می کرده است.

کد آسیب پذیری موجود در فلش پلیر «CVE-2018-4878» بوده که به تازگی توسط این شرکت وصله شده است.

طی گزارشی دیگر از شرکت امنیت سایبری مک آفی، آمده است که سه سرور بسیار بزرگ ترکیه نیز مورد حمله سایبری قرار گرفته است که این دفعه با انگیزه استخراج ارز های دیجیتالی این نفوذ صورت گرفته، گفتنی است برای استخراج بیت کوین نیازمند پردازش های سنگین و حل مسائل پیچیده ریاضی هستیم که از این رو هکر ها با در اختیار گرفتن کنترل سرور های بزرگ برای استخراج ارز های دیجیتالی تلاش می کنند.

سرورهای کامپیوتری PyeongChang در حین مراسم افتتاحیه المپیک زمستانی 2018، هک شده اند

به گزارش سایت washingtonpost.com؛ سازمان دهندگان بازی های المپیک زمستانی با مشکلات مختلفی در روند برگزاری افتتاحیه روبه‌رو شده اند. گفتی است سیستم های کامپیوتری کنترل کننده این مراسم با حمله سایبری روبه رو شده و مشکلات بسیاری را برای برگذار کنندگان به همراه داشته است.Takian.ir pyeongchang organizing committee computer servers hacked
مقامات و دست اندرکاران این مراسم در حال بررسی ابعاد نفوذ بوده و همچنین به دنبال افرادی هستند که این حمله را طرح ریزی کرده اند.
در گزارش ها آمده که تلویزیون مرکزی بازی ها که به اینترنت متصل بوده به طور کامل قطع شده، سرور مرکزی خاموش و وب سایت رسمی بازی های المپیک برای ساعاتی از دسترس خارج شده است.
سخنگوی برگزاری بازی ها «Sung Baik-you» گفت: "در حال بررسی علت های این حادثه هستیم و اگر کسی اطلاعاتی در اختیار دارد که برای ما راهگشا است با ما به اشتراک بگذارد."
کارشناسان امنیت سایبری اعلام کردند که بررسی سیستم های کامپیوتری نشانگر این موضوع است که سرور مرکزی و برخی کامپیوترها بیش از 300 مرتبه مورد حمله سایبری قرار گرفته است.
کارشناسان با بررسی اسناد مربوط به حملات سایبری رخ داده در دور قبلی المپیک زمستانی، دریافتند که دور قبلی حملات توسط کمپینی در کره شمالی طرح ریزی شده اما اعلام کردند که این بار اتهام حمله سایبری و جاسوسی سایبری متوجه روسیه است.
مدیر شرکت امنیت سایبری «FireEye» اظهار کرد که همه ساله در المپیک زمستانی بسیاری از کشورها به همراه تعداد کثیری از ورزشکارانشان شرکت می کنند، بسیاری از رشته های ورزشی زیرساخت های منحصر به فرد خود را دارند که همین موضوع موجبات حملات سایبری را فراهم می کند.