IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هکر

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

هک سایت گیت هاب و دسترسی به بخش جنتو لینوکس Gentoo Linux

طبق اعلام رسمی سایت «Github» در 28 ژوئن 2018 این سایت هدف یورش سایبری قرارگرفته است. در این تهاجم به بخش «Gentoo Linux» این وبگاه نفوذ شده است.Takian.ir gentoo linux hack

جنتو لینوکس «Gentoo Linux» یک توزیع کننده لینوکس است که نامش از (پنگوئن جنتو) گرفته شده‌است. این توزیع کننده با استفاده از سامانه مدیریت بسته خود به نام (پورتیج) به کاربر این امکان را می‌ دهد که تقریباً تمام برنامه ‌ها را آن طور که می ‌خواهد کامپایل و بنابر نیاز خود آن‌ها را بهینه ‌سازی کنید. به همین دلیل جنتو یکی از سریع‌ترین توزیع‌ کننده های لینوکس است.

شرکت یاد شده تا لحظه انتشار این خبر میزان دقیق حمله و نفوذ صورت گرفته را اعلام نکرده است. اما تلاش ها برای بازیابی کامل منابع در جریان است.

در این تهاجم جنتو هایی که در حافظه ابری برای پشتیبانی قرار گرفته بودند نیز با مشکل روبه رو شده و از دسترس خارج شدند.

منابع اطلاعاتی سایت «Github»، اظهار کردند که اگر شما کاربر جنتو هستید، منتظر اطلاعیه های بعدی ما باشید، لذا از منابع خبری شما را در جریان اتفاقات تازه می گذاریم.

آیا واقعا نباید در تلگرام بر روی فایل های PNG کلیک کرد؟

اخیراً اخباری در شبکه های مجازی دست به دست میشود که نباید بر روی فایل های با پسوند png کلیک کرد. اما فلسفه این داستان چیست و آیا فقط بر روی این نوع پسوند نباید کلیک کرد؟ یا در مورد سایر پسوند ها نیز صادق است. در این مطلب سعی داریم این موضوع را موشکافی کنیم.

امروزه برای بسیاری از افراد پیام‌رسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیام‌رسان‌ها دارند تا از این طریق به دستگاه‌‌های افراد دسترسی یابند. اخیراً تروجان اندرویدی Skygofree، از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد، حال آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که رایانه‌های ثابت را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود.مروزه برای بسیاری از افراد پیام‌رسان به ابزار اصلی ارتباطات تبدیل شده است. قطعا نفوذگران نیز سعی در سوءاستفاده از این پیام‌رسان‌ها دارند تا از این طریق به دستگاه‌‌های افراد دسترسی یابند.

اخیراً تروجان اندرویدی Skygofree، از پیام‌رسان‌های Facebook، Skype، Viberو WhatsAppجاسوسی می‌کرد، حال آلودگی چندمنظوره‌ی جدیدی توسط محققین کسپرسکی کشف شده است که رایانه‌های ثابت را هدف قرار می‌‌دهد و با شیوه‌‌ای بسیار هوشمندانه از طریق تلگرام توزیع می‌شود.
در بسیاری از زبان‌ها، مانند زبان عربی کلمات از راست به چپ نوشته می‌شوند. در استاندارد Unicodeنیز می‌توان جهت نمایش حروف را تغییر داد. کافی است تنها از یک نماد نامرئی خاص استفاده شود، پس از آن تمامی حروف به‌طور خودکار در جهت معکوس نمایش داده می‌شوند. هکرها از این قابلیت سوءاستفاده می‌کنند.
Takian.ir RLO in Telegram

فرض می‌شود مجرمی فایل مخرب cute_kitten.jsرا ایجاد کرده است. این فایل یک فایل جاوااسکریپت با پسوند JSاست که قابل اجرا است. نفوذگر می‌تواند نام آن را به صورت زیر تغییر دهد:

photo_high_re*U+202E*gnp.js.

در اینجا U + 202Eهمان کاراکتر Unicodeاست که جهت نمایش را تغییر میدهد. بنابراین نام این فایل در صفحه نمایش به صورت زیر است:

photo_high_resj.png

حال به نظر می‌رسد پسوند فایل PNGو یک فایل تصویری است، در حالیکه عملکردش همان تروجان جاوااسکریپت است (یکی از وظایف اصلی سازندگان تروجان‌ها این است که کاربر را متقاعد سازند خودش یک فایل مخرب را راه‌اندازی نماید. برای انجام این کار یک فایل مخرب را بی‌ضرر جلوه می‌دهند.).استفاده از Unicodeبرای تغییر نام یک فایل اتفاق جدیدی نیست. از تقریباً ده سال پیش برای پوشاندن پیوست‌های مخرب در رایانامه‌ها و فایل‌های اینترنتی دانلودشده مورداستفاده ‌بوده است؛ اما اولین باری است که در تلگرام استفاده شده است و معلوم شد که کار هم می‌کند. این آسیب‌پذیری RLO(Right to Left Override) نام دارد.
آسیب‌پذیری RLOتنها در نسخه‌ی ویندوزی تلگرام شناسایی شده است و در برنامه‌های تلفن‌همراه وجود ندارد. محققان کسپرسکی نه تنها به وجود این آسیب‌پذیری پی‌برده‌اند بلکه متوجه شدند مجرمان از آن سوءاستفاده نیز کرده‌اند. قربانی فایل تصویر غیرحقیقی را دریافت و آن را باز می‌کند و رایانه‌‌اش آلوده می‌شود. سیستم‌عامل در زمان اجرا به کاربر هشدار می‌دهد فایل اجرایی از منبعی ناشناس است (در صورتی که در تنظیمات غیرفعال نشده باشد)؛ اما متأسفانه بسیاری از کاربران بدون توجه به این پیام هشدار  بر روی “Run”یا “Start”کلیک می‌کنند.
 Takian.ir RLO in Telegram run
پس از اجرای فایل مخرب، بدافزار تصویری را به‌منظور جلب‌توجه کاربر نشان می‌دهد. پس از آن بسته به تنظیمات تروجان گزینه‌های مختلفی وجود دارد.
پس از کشف این آلودگی توسط محققان کسپرسکی و گزارش آن به توسعه‌دهندگان تلگرام، این مشکل را برطرف کردند، یعنی کلاهبرداران دیگر نمی‌توانند از این فریب در پیام‌رسان تلگرام استفاده کنند؛ اما این بدان معنی نیست که هیچ ‌آسیب‌پذیری دیگری در تلگرام یا دیگر پیام‌رسان‌های محبوب وجود ندارد. بنابراین برای حفاظت در برابر حملات جدید توصیه می‌شود قوانین ساده‌ی ایمنی در شبکه‌های اجتماعی، پیا‌م‌رسان‌های فوری یا هرگونه وسایل ارتباطی دیگری رعایت شود: 1 - عدم دانلود از منابع ناشناس  2 - توجه به هشدارهای سیستمی زمان بازکردن یک فایل  3 - نصب یک آنتی‌‌ویروس قابل اعتماد

 

ادعای سیمنتک در مورد جاسوسی سایبری از کاربران ایرانی توسط مقامات ایران

شرکت امنیت سایبری سیمنتک ادعا کرد که دو گروه هکری وابسته به دولت ایران اقدام به طراحی جاسوس‌افزار کرده‌اند.takian.ir Cadelle and Chafer Iranian hackers are tracking dissidents and activists 2

شرکت سیمنتک بزرگ‌ترین شرکت تولیدکننده نرم‌افزارهای امنیتی برای رایانه‌های شخصی در دنیا است. این شرکت در سال ۱۹۸۲ توسط گری هندریکس با کمک بنیاد ملی علوم آمریکا تأسیس شد. 

طبق تحقیقات سیمنتک دو گروه هکری به نام های «Cadelle» و «Chafer» که وابسته به دولت ایران هستند اقدام به طراحی جاسوس‌افزار کرده‌اند. این بدافزارها برای مقاصد خاص طراحی‌ شده است.

سیمنتک ادعا کرد طی تحقیقات جدیدی که توسط کارشناسان آن‌ها انجام‌شده، هکرهای این دو گروه اطلاعات فعالان سیاسی و مخالفان جمهوری اسلامی را سرقت کرده‌اند. همچنین این بدافزارها اطلاعات شرکت‌های هواپیمایی و مخابراتی در منطقه را سرقت کرده است.

طبق شواهد موجود این دو گروه هکری فعالیت خود را از اواسط سال 2014 آغاز کرده‌اند، اما شرکت سیمنتک اطلاعاتی به دست آورده که سرورهای فرماندهی و کنترل نشان می‌دهد آن‌ها از سال 2011 فعال بوده‌اند و رفتارهای خصمانه سایبری خود را انجام می‌دادند.

بدافزارهای طراحی‌شده توسط این گروه‌های هکری از درب پشتی‌های موجود در سیستم‌های رایانه‌ای برای جاسوسی استفاده می‌کند. گروه هکری «Cadelle» از بدافزاری به نام «backdoor.cadellespy» استفاده می‌کند و گروه هکری «Chafer» نیز از بدافزار دیگری به نام «backdoor.remexi» و «Backdoor.Remexi.B» استفاده می‌کنند. نکته مبهم از نظر سیمنتک روش نفوذ این بدافزارها بوده، زیرا تاکنون هیچ گزارشی از نحوه نفوذ به سیستم‌های مخالفان به دست نیامده است.

این حملات در مناطق مختلف دنیا گسترش دارد اما بیشترین قربانیان در ایران هستند.takian.ir victims graph simplified

سیمنتک مدعی شده که برخی شواهد حاکی از آن است که هکرها با تزریق کدهای «SQL injection» به وب سرورهای توانسته‌اند سیستم‌های کامپیوتری را آلوده کنند.

شرکت سیمنتک در بخش دیگری از گزارش خود مجددا موضوع ساعت کاری را مطرح کرده است. در گزارش آمده است که ساعات کاری این دو گروه هکری مشابه بوده و هردوی آن‌ها به اهدافی در داخل ایران علاقه‌مند بوده‌اند که این شواهد وابستگی آن‌ها را به دولت ایران افزایش می‌دهد. همچنین هرکدام از آن‌ها بین پنج تا ده نفر را آلوده کرده اند و به صورت هدفمند آن‌ها را زیر نظر گرفته اند.

همچنین سیمنتک مدعی شد که در ایران، سپاه پاسداران و نیروی انتظامی تیم‌های ویژه‌ای ایجاد کرده‌اند که می‌گویند هدف آن‌ها تأمین امنیت در فضای اینترنت است. اما این مراکز نظامی از طریق همین تیم‌های ویژه، تعدادی از فعالان سیاسی در عرصه‌های مختلف مانند هنری و اجتماعی را دستگیر کرده‌اند.

با نفوذ هکرها به مسیریاب های خانگی بیش از ۱.۷ میلیون سیستم در خطرند

سایت اکامای در وبلاگ خود اعلام کرد که پژوهشگران Akamai یک بدافزار پیشرفته را شناسایی کرده‌اند که می‌تواند پیکربندی‌های روترهای خانگی و دفاتر کوچک (SOHO) را ویرایش کند تا اتصالات شبکه‌های داخلی و کامپیوتر های شبکه را آلوده کند. takian.ir Router attack exploits UPnP malware to target PCs

در این نفوذ سایبری، هکرها از تکنیکی با نام UPnProxy استفاده کرده‌اند که مبتنی بر سوءاستفاده از آسیب‌پذیری‌های موجود در سرویس‌های UPnP است و روی برخی مسیریاب‌ها نصب شده‌اند تا جدول‌های NAT دستگاه را ویرایش کنند.

در ماه آوریل، هکرها از این تکنیک برای تبدیل مسیریاب‌ها به پراکسی‌هایی برای ترافیک عادی وب استفاده کردند. اما در گزارشی که Akamai منتشر کرده، نوع جدیدی از UPnProxy شناسایی شده که هکرها توسط آن سرویس‌های UPnP را به کار برده‌اند تا قوانین ویژه‌ای به جدول‌های NAT مسیریاب‌ها اضافه کنند. این قوانین همچنان به عنوان پراکسی کار می‌کنند، اما به هکرها اجازه می‌دهند تا به پورت‌های (۴۴۵ و ۱۳۹) SMB و دستگاه‌ها و رایانه‌های موجود در شبکه داخلی آن متصل شوند.

کارشناسان Akamai اعلام کرده‌اند که هم اکنون ۳.۵ میلیون دستگاه آسیب‌پذیر وجود دارند که حدود ۲۷۷۰۰۰ مسیریاب دارای سرویس‌های UPnP آسیب‌پذیر هستند. اسکن‌های Akamai نشان می‌دهد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریاب‌ها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار می‌دهد.

پژوهشگران مشاهده کرده‌اند که هکرها یک ورودی NAT با نام galleta silenciosa (به معنی silent cookie/cracker در زبان اسپانیایی)  در این ۴۵ هزار مسیریاب ایجاد کرده‌اند.

به نظر می‌رسد که مهاجمان از آسیب‌پذیری‌های (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ که از آژانس امنیت ملی امریکا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ که نسخه‌ای از EternalBlue است و از طریق Samba که سیستم‌های لینوکسی را آلوده می‌کند، استفاده کرده‌اند.

Akamai این عملیات سایبری را EternalSilence نام گذاری کرده است.

Akamai توصیه کرده که برای بازیابی و جلوگیری از این حملات، صاحبان دستگاه‌ها مسیریاب جدیدی تهیه کنند که دارای آسیب‌پذیری UPnP نباشند، یا در صورت آسیب‌پذیر بودن UPnP در دستگاه خود، آن‌را غیرفعال کنند.

غیرفعال کردن UPnP ورودی‌های تزریق شده بهNAT را پاک نمی‌کند، در نتیجه صاحبان مسیریاب‌ها باید آن‌را راه‌اندازی مجدد کنند یا آن‌را به تنظیمات کارخانه بازگردانند و سپس UPnP را بطور کامل غیرفعال کنند. همچنین به‌روزرسانی به آخرین نسخه Firmware نیز توصیه می‌شود.

احتمال آلوده شدن سیستم‌های متصل به مسیریاب‌های آسیب‌پذیر نیز وجود دارد و باید ترافیک غیرمجاز در LAN سیستم‌های لینوکسی و ویندوزی که احتمالا با EternalBlue یا EternalRed آلوده شده‌اند، بررسی شود.

با کشف باگ جدید، هک کردن اکانت اینستاگرام در کسری از ثانیه ممکن شد

اینستاگرام دو روز پیش یعنی روز جمعه اعلام کرد که درگیر رفع یک مشکل امنیتی بزرگ است که بسیاری از کاربران را در معرض خطر قرار داده است.takian.ir how to hack instagram accounts

در پی این مشکل امنیتی ، اینستاگرام از کاربران خود درخواست کرده است که از ابزار "Download Your Data" استفاده نکنند. گویا کاربرانی که از این پلتفرم استفاده میکنند در قسمت انتهایی URL رمزعبور کاربر را بصورت رمزنشده نمایش میدهد و بسیاری از نفوذگران با استفاده از این آدرس ها قادر به کشف رمزعبور و هک کردن اکانت ها میشوند.

یک سخنگوی شرکت گفته است که این مسئله افراد بسیار کمی را تحت تاثیر قرار داده است اما شواهد و قرائن نشان میدهد که طی این چند روز اکانت های بسیاری هک شده اند.

این شرکت همچنان به برخی از کاربران توصیه کرد تا تاریخچه مرورگر خود را پاک کنند و رمز عبور خود را به روز کنند. هر چند که سخنگوی این شرکت اعلام کرد که این باگ را رفع نموده است.

باگ جدید در گوگل منجر به نشت اطلاعات 52.2 میلیون کاربر شد

به گزارش سایت هکرید، گوگل به دومین باگ مهم در سرویس Google+ خود اعتراف کرد. این باگ سبب شده اطلاعات ۵۲.۲ میلیون کاربر از جمله  مشتریان فاش شود.takian.ir google plus breach shut down

گوگل اعلام کرده باگی در سرویس «گوگل پلاس» سبب شده اطلاعات ۵۲.۲ میلیون نفر از کاربران آن فاش شود و به همین دلیل این سرویس چهار ماه زودتر از موعد تعیین شده، تعطیل می شود. نخست قرار بود گوگل پلاس در ماه آگوست سال ۲۰۱۹ تعطیل  شود اما پس از کشف باگ، این سرویس اکنون در آوریل تعطیل می‌شود.

گوگل در این پست وبلاگی اعلام کرد اطلاعات ۵۲.۲ میلیون کاربر فاش شده است. نام، آدرس ایمیل، شغل و سن کاربران در اختیار توسعه دهندگان قرار گرفته است.
این دومین افشای اطلاعات کاربران گوگل پلاس در سال جاری است. در ماه اکتبر نیز این شرکت متوجه یک شکاف امنیتی در پلتفرم شد که منجر به افشای اطلاعات نیم میلیون کاربر شده است.
 باگ اولیه در ماه مارس کشف شد اما تا۶ ماه بعد فاش نشد و همین امر نگرانی هایی را درباره شفافیت به وجود آورده است.

«دیوید تاکر» نایب رییس بخش محصولات گوگل در یک پست وبلاگی نوشت: با کشف باگ جدید تصمیم گرفتیم این خدمت را زودتر تعطیل کنیم. هرچند می دانیم این امر پیامدهایی برای توسعه دهندگان دارد، اما می خواهیم از کاربران خود محافظت کنیم.

به نوشته تاکر آزمایش های معمول سیستم افشای اطلاعات را نشان داد که بین ۷تا ۱۳ نوامبر اتفاق افتاده و پس از آن برطرف شده است. این بدان معناست که توسعه دهندگان طرف سوم احتمالا به مدت ۶ روز به اطلاعات کاربران دسترسی داشته اند. البته گوگل اعلام کرده هیچ شواهدی مبنی بر سوءاستفاده از اطلاعات نیافته است.
تنها نکته امدیوار کننده ایناست که این زخنه امنیتی، اطلاعات مالی و پسوردها را فاش نکرده است.

بدافزار جدید با نام شمعون 3 در فرانسه شناسایی شد

به گزارش سایت سکیوریتی افیر، طبق گزارش منتشر شده در سایت «VirusTotal» نسل جدیدی از بدافزار شمعون به این سایت ارسال شده است. ویروس توتال یک سایت رایگلن برای بررسی آلوده بودن فایل ها به بدافزار است.takian.ir A new Shamoon sample uploaded to VirusTotal from France

به گزارش سایت ویروس توتال در 23 دسامبر 2018 یک فایل از IP کشور فرانسه در این سایت برای اسکن بارگذاری گردید که حاوی نوع جدیدی از بدافزار شمعون بوده است و به نام شمعون 3 توسط این سایت نامگذاری شده است.

ظاهرا این بدافزار با سوء استفاده از نام شرکت اینترنتی «Baidu» از تاریخ 25 مارس 2015  الی 26 مارس 2016 کاربران را فریب می داده است. نفوذگران فایل های ارسالی را با مطالبی مانند «Baidu WiFi Hotspot Setup» یا «Baidu PC Faster» نام گذاری می کردند تا کاربران را فریب دهند.

طبق تحقیقاتی که توسط آزمایشگاه «Anomali» منتشر شده است، این نوع جدید از بدافزار شمعون اولین بار از سوی یکی از کاربران فراسوی به این آزمایشگاه ارسال شده است .takian.ir A new Shamoon sample uploaded to VirusTotal from France

چندی پیش شرکت خدمات نفتی سایپم ایتالیا اندکی پس از هک و اختلال در سیستم هایش، مدعی شد که در طول این عملیات هکری حدود 300 رایانه این شرکت، با نوع جدیدی از بدافزار شمعون (Shamoon)، مورد حمله قرار گرفته است. این ادعا، حمله اخیر را به پرونده هک شرکت آرامکو، مربوط کرده است.این شرکت طی بیانیه ای در روز چهارشنبه 12 دسامبر 2018، اعلام کرد که حمله سایبری یاد شده، سرورهای این شرکت در خاورمیانه، هند، اسکاتلند و ایتالیا را از طریق یک نوع به روز شده از بدافزار شمعون، هدف قرار داده است. حال پس از این حمله، شرکت سایپم در تلاش است تا به صورت تدریجی و کنترل شده، اوضاع را به حالت معمول و پیش از وقوع حمله بازگرداند.

متخصصان غربی معتقدند که حملات سازمان‌دهی شده با بدافزار شمعون، از سوی یک دولت حمایت می‌شوند و آلیستر شفرد (Alister Shepherd)، رئیس بخش خاورمیانه و آفریقای شرکت امنیتی فایرآی (FireEye)، اخیراً در گفتگو با وبگاه خبری گلف نیوز (Gulf News) مدعی شد که ابزار استفاده‌شده در حمله سایبری اخیر به شرکت سایپم (Saipem)، همان بدافزار شمعون است که در سال 2012، سبب هک و توقف فعالیت شرکت‌های آرامکوی عربستان و راس گاز قطر شد و یک گروه هکری ایرانی مسئولیت این حمله را پذیرفته است.

بدافزار مایلوبات، سیستم شما را مانند یک سرباز پیاده نظام به استخدام در میاورد

به گزارش سایت ویروس ریمووا، بدافزاری جدید یافت شده که با سوء استفاده از سیستم های کامپیوتری آنها را به یک بات نت، برای گسترش بیشتر خود تبدیل می نماید.Takian.ir Mylobot Malware Featured

نام این بدافزار «MyloBot» بوده است و در بازه زمانی برگزاری انتخابات آمریکا گسترش یافته است.

از طرفی این بدافزار بیشتر از طریق فضای دارک وب منتشر شده، زیرا بیش از 50 هزار سایت تبهکاری، جاسوسی و... در دارک وب وجود دارد که جولانگاه مناسبی برای بدافزارها است.

به طور معمول بدافزار های مختلفی در سطح جهان وجود دارد، اما پیچیدگی در طراحی و عملکرد این بدافزار ها آنها را متفاوت می کند.

بات نت «botnet MyloBot» سیستم قربانیان را به بردگی گرفته و علاوه بر آلوده کردن خود سیستم از رایانه قربانی برای انتشار بیشتر خود، سوء استفاده می کند.

به طور کلی هدف قرار گرفت سامانه کامپیوتری عبارت اند از: در اختیار گرفتن میزبانی، سرقت اطلاعات، نصب باج افزار، نصب بدافزار، غیر فعال کردن آنتی ویروس و....

بات نت یاد شده علاوه بر توانایی های فوق، سیستم قربانی را به یک منتشر کننده بات نت تبدیل می کند. این امکان بسیار منحصر به فرد بوده و گسترش این بات نت را هموار می سازد.

این بات نت پس از ورود به سیستم کاربر «Windows Defender» را غیر فعال کرده، به روز رسانی ها را میبندد، درگاه های خاص فایروال ویندوز را غیر فعال کرده و سپس در پوشه ای به نام « %APPDATA%» بدافزار قرار می دهد.

سیستم رایانه ای قربانی همانند بات نت زامبی به دنبال آلوده کردن سیستم های دیگر است.

این بدافزار در دارک وب منتشر شده و به سرعت گسترش یافته است، زیرا برخی هکرها از این نوع بات نت ها برای تخریب طیف گسترده ای از سیستم ها استفاده می کنند. به طور مثال هکرها با آلوده کردن چند سیستم رایانه ای در یک نهاد یا سازمان و تبدیل آن به زامبی برای آلوده کردن سامانه های دیگر بهره می برند.

داستان تکراری هک سایت های داخلی این بار با 140 سایت

به نقل از سایت ماهر، چندی پیش هم‌زمان با فرارسیدن سالروز پیروزی انقلاب اسلامی خبری مبنی بر حمله سایبری به تعدادی از پورتال‌ها و سایت های خبری نظیر روزنامه‌های قانون، آرمان و ستاره صبح رسانه‌ای شد که بنا بر گزارش مرکز ماهر، ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) گزارش شد.Takian.ir Hacking 140 internal sites

حال با گذشت کمتر از 15 روز از انتشار این گزارش و این حمله سایبری، بار دیگر 140 سایت داخلی مورد هجوم نفوذگران اینترنتی قرار گرفته است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با بیان اینکه در پی هک بیش از 140 وب‌سایت داخلی در روز جمعه مورخ 1396/12/04 این مرکز موضوع را سریعاً مورد بررسی قرار داد، اعلام کرده است: اقدامات فنی لازم را از همان ابتدای لحظات حادثه مذکور با همکاری شرکت میزبان انجام دادیم.

براساس این اطلاعیه، سایت های مورد حمله همگی بر روی یک میزبان اشتراکی قرار داشته و دسترسی برقرار شده به صورت محدود و تنها شامل بارگزاری یک فایل متنی بوده است.

وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب‌ناپذیر اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر بگیرند.

معرفی کتاب - شبکه‌های سایبری زیر زمینی روسیه

اگر کمی به عقب برگردیم، تشکیلات زیرزمینی روسیه از طریق انجمن هایی که در روسیه بود، در سال 2004 بوجود آمد. در این تشکیلات، مجرمان سایبری می توانند هر چیزی را که لازم است برای شروع فعالیت هایشان پیدا کنند. تشکیلات زیرزمینی جایی است که مجرمان سایبری می توانند برای انواع محصولات و فروشگاه ها خرید کنند.در شبکه‌هاي زير زميني روسيه اتفاقات عجيب و خوبي در حال رخ دادن است . Takian.ir Russian Underground2

هکرها از هرچيزی برای رسيدن به اهداف خود استفاده ميکنند . زير زمين جايی است که هکرها و مجرمان سايبری ميتوانند هرچيزی را خريد و فروش کنند و انواع برنامه‌های مخرب خود را در اين مکان ارائه دهند . تقريباً در سال 2004 بود که به قوت شکل گرفت و شکل کامل خود را پيدا کرد .

اگر متخصصان امنيت و تست نفوذ فکر ميکنند که ميتوانند در شبکه اينترنت که همه کاربران از آن استفاده ميکنند به علم بالا و تبادل اطلاعات و آشنايی با افراد حرفه‌ای برسند صد در صد در استباه هستند . شما نیز بهتر است که فکری به حال وضع موجود خود بکنید و...

اين مقاله که توسط ترندمیکرو منتشر شده است اطلاعات کاملي از حمله ها و اتفاقاتي که در حال وقوع ميباشد را بيان کرده است را میتوانید از اینجا دانلود نمایید.

ناامنی در سیستم های هوشمند بیداد میکند

 اینترپل، اخیرا طی گزارشی، نسبت به امکان هک وسایل هوشمندی از جمله وب کم ها، تلویزیون های هوشمند و حتی یخچال های جدید، ابراز نگرانی کرده و به کاربران این وسایل، هشدار داده است.Takian.ir insecurity in IOT

در حالی که بسیاری از کاربران، فقط نگران نفوذ هکر ها و مهاجمان سایبری به رایانه ها و تلفن های همراه خود هستند، پلیس بین الملل، اعلام کرده است که همه وسایل متصل به اینترنت و مجهز به فناوری اینترنت اشیا، به صورت بالقوه در معرض خطر هک، قرار دارند.

بر اساس تازه ترین آمار، حملات سایبری به وسایل خانگی مجهز به اینترنت اشیا، در دو سال اخیر، رشدی بی سابقه داشته است.

از همین روی، طبق اعلام مقامات مسئول اینترپل، نیروهای این سازمان، در حال ارتقای توانمندی های تخصصی خود در راستای مقابله با این تهدید نوظهور هستند. به عنوان مثال، اخیرا، 43 متخصص حوزه امنیت سایبری اینترپل، از 23 کشور جهان، طی مانوری به بررسی امکان انجام حملات سایبری به یک بانک مجهز به فناوری اینترنت اشیا، پرداختند.

بر اساس برنامه ریزی های صورت گرفته، متخصصان پلیس بین الملل، در آینده ای نزدیک، قادر خواهند بود که آسیب پذیری های فنی در سرور ها را شناسایی کرده و از حملات بیشتر جلوگیری کنند.

نشت اطلاعات و فروش اطلاعات کاربران موبایل با یک حفره امنیتی

به گزارش سایت هکرید، بر اساس اعلام یک دانشجوی علوم کامپیوتر، اطلاعات مربوط به مکان جغرافیایی کاربران گوشی‌های هوشمند تحت تاثیر یک حفره امنیتی موجود در وب سایت شرکت LocationSmart افشا شده است.

Takian.ir LocationSmart vulnerability leaking tracking data

این روزها که بازار آسیب‌پذیری و ضعف‌های رایانه‌ای به شدت رونق گرفته و اطلاعات شخصی کاربران را تهدید می‌کند، شرکت‌های توسعه‌دهنده و غول‌های تکنولوژی بسیاری نیز به دنبال برطرف کردن این موانع و مشکلات سایبری هستند و در  این راستا نسخه‌های به‌روزرسانی جدیدی را منتشر می‌کنند. شرکت LocationSmart مستقر در شهر سان دیاگو، با استفاده از یک آسیب پذیری و ضعف امنیتی موجود بر روی وب سایت خود توانسته است به لوکیشن یا مکان جغرافیایی کاربران گوشی‌های هوشمندی که از اپراتورهای آمریکایی ورایزن، تی – موبایل، اسپرینت و AT&T و اپراتورهای کانادیی Rogers، Bell و Telus تهیه و خریداری شده بودند، دسترسی پیدا کند.

این دانشجوی فعال در زمینه امنیت سایبری و علوم کامپیوتر که رابرت شیائو نام دارد، مدعی شده که وب سایت شرکت مذکور با آسیب پذیری و حفره امنیتی که داشته است، توانسته حریم شخصی کاربران گوشی‌های هوشمند را نقض کرده و به اطلاعات خصوصی آن‌ها دسترسی یابد. به گفته وی، این اطلاعات مربوط به مکان جغرافیایی تا مسافت چندین کیلومتری کاربران قابل دسترسی، مشاهده و ردیابی بوده است.

سوالی که ممکن است برای بسیاری از مردم در اینجا پیش بیاید آن است که دلیل  سوءاستفاده برخی شرکت‌ها نظیر LocationSmart از اطلاعات مردم چیست؟

در پاسخ به این سوال باید گفت که کارشناسان فعال در این حوزه بر این باورند یکی از این دلایل می تواند فروش مکان جغرافیایی کاربران به شرکت ها و سازمان هایی باشد که می خواهند آنها را ردیابی کنند. که این امر بیشتر به نظر می رسد به درد نهادهای امنیتی و اطلاعاتی بخورد که به دنبال افراد می گردند.

یکی دیگر از این دلایل می تواند فروش اطلاعات کاربران نظیر مکان جغرافیایی‌شان به شرکت‌های تبلیغاتی برای ارسال پیامک و ایمیل‌های مرتبط با محل زندگی و کار آنها باشد که این احتمال نیز بسیار قوی بوده و موجب درآمدزایی و سودآوری بسیار زیادی برای این شرکت می شود.

مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده برروی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث‌های فراوانی قرار گرفته است.

این ضعف‌ها به هکرها اجازه می‌داد علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون ای ام دی و ای آر ام نیز دسترسی یابند.

هک شدن اکانت اینستاگرام بسیاری از افراد مشهور - شما نیز در خطرید

به گزارش لیتست هکینگ نیوز، در آخرین کمپین در حال برگزاری توسط هکرها، اکانت اینستاگرام بسیاری از افرد مشهور به منظور باج خواهی هک شد.Takian.ir Instagram account hacked

اینستاگرام بازهای حرفه ای، به ویژه افرادی که دارای اکانت هایی با فالوورهای بالا هستند و یا افرادی که از اکانت خود کسب درآمد میکنند، اینروزها باید خود را برای شرایط سخت تر آماده کنند زیرا طبق اخبار رسیده، هکرها برای کسب درآمد بیشتر بسیاری از اکانت های مهم را هک کرده و افراد بسیاری برای پس گرفتن اکانت خود محبور به باج دادن به هکرها شده اند.

گزارش شده است که مهاجمان برای بازپرداخت حساب های اینستاگرم تقاضای استفاده از Bitcoins می دهند. گفته می شود که پروفایل های هدفمند به کاربران برجسته ای وابسته هستند که پیرو بزرگ و تأثیر اجتماعی معتبر هستند.

براساس گزارش، هکرها یک پیام را برای کاربر هدف ارسال می کنند که خواستار پرداخت مبلغی می باشد. در غیر این صورت، آنها تهدید به حذف حساب میکنند.Takian.ir Instagram account hacked message

یکی از کارشناسان حوزه امنیت با چند قربانی این کمپین هکینگ مصاحبه کرد. تقریبا هر قربانی یک پیام از یک هکر به نام "پمپام" داشت. استراتژی هکر نیز در هر مورد مشابه به نظر می رسد و اشاره به این دارد که همه هک ها به یک کمپین مرتبط هستند و البته بسیاری از حساب های کاربری حتی با پرداخت باج هم حذف شده اند.

در حال حاضر، پیش بینی بسیاری از جزئیات این کمپین هکینگ دشوار است. همچنین ما هیچ چیز در مورد هکر (ها) و منشا آن هنوز می دانیم. کاربران Instagram باید هنگام استفاده از حسابهایشان بسیار محتاط باشند. اطمینان حاصل کنید که روی لینک های مخرب کلیک نکنید. علاوه بر این، اطمینان حاصل کنید که نسخه پشتیبان تهیه شده از اطلاعات مهمی را که در Instagram به اشتراک گذاشته شده است، برای کمک به کاهش هر گونه خسارت احتمالی ذخیره کرده اید.

این کمپین اخیرا درست پس از یک کمپین بزرگ هکینگ گسترده که پس از تغییر در ایمیلها موجب از دست رفتن حساب های کاربری اینستاگرام میشد، روی داده است. در این مورد، هکرها ظاهرا متعلق به روسیه بودند، و به نظر نمی رسید که از کاربران پول درخواست کنند.

همچنین با توجه به تاکید بانک مرکزی بر استفاده از رمزهای دومرحله ای در پرداخت پول، هکرهای ایرانی صفحات فیشینگ فراوانی را منتشر کرده اند که اکثر این صفحات در برنامه های مرتبط با اینستاگرام و در کافه بازار و گوگل پلی منتشر شده است. کاربران با نصب این برنامه ها که غالبا در حوزه "فالوور گیر اینستاگرام" هستند امکان دسترسی هکرها به حساب های اینستاگرام خود را میدهند و در هنگام پرداخت هزینه های فالوورگیری، اطلاعات کارت های اعتباری خود را نیز در اختیار هکرها قرار میدهند. پس پیشنهاد میشود که نرم افزارهای از این دست را از گوشی موبایل خود پاک کرده ، فقط از نسخه صلی خود اینستاگرام استفاده کنید و در صورت اجبار به پرداخت از طریق درگاه های بانکی موجود در این برنامه ها و سایر برنامه های موبایلی، از کارت های اعتباری جانبی خودتان با موجودی بسیار کم استفاده کنید.

همچنین امروزه افرادی با هدف سوء استفاده از ضعف دانشی بسیاری از کاربران اینستاگرام در ایران، خدماتی به عنوان امن سازی اکانت را ارائه میدهند و هزینه های کلانی را از سلبریتی ها دریافت میکنند، غافل از اینکه کاربران اینستاگرام تنها با گذاشتن یک رمز قوی، فعال سازی احرازهویت دوعاملی(توسطد ارسال کد به موبایل) و داشتن یک ایمیل با امنیت بالا میتوانند بدون پرداخت هیچگونه هزینه جانبی، اکانت اینستاگرام امنی داشته باشند و از خطر هک شدن به دور باشند.Takian.ir Instagram account hacked amn

 

 

هک شدن وبسایت آدیداس توسط هکرهای ناشناس

به گزارش سایت بلومبرگ، آدیداس اعلام کرد که در اثر بروز نقص امنیتی در وب‌سایت آدیداس امریکا، هکرها به اطلاعات و داده‌های کاربری برخی از مشتریان این شرکت دسترسی پیدا کرده‌اند. براساس اعلام آدیداس، داده‌های هک شده احتمالا شامل اطلاعات تماس از جمله آدرس‌ محل سکونت و ایمیل به‌علاوه‌ی اطلاعات کاربری ورود به وب‌سایت آدیداس از جمله نام کاربری و رمز عبور است. ظاهرا هکرها موفق به دسترسی به اطلاعات مالی و اطلاعات مربوط به تناسب اندام مشتریان آدیداس نشده‌اند. آدیداس با جدیت و به‌صورت قانونی، موضوع را بررسی می‌کند و در نظر دارد به‌صورت جداگانه به مشتریانی هشدار دهد که حدس می‌زند در معرض این نقض امنیتی قرار گرفته‌اند.Takian.ir Adidas Hacked

براساس بررسی‌هایی که تاکنون انجام شده، آدیداس معتقد است که تنها اطلاعات برخی از مشتریانی در معرض خطر قرار دارد که از وب‌سایت ایالات متحده خرید کرده‌اند و در این وب‌سایت عضو هستند. همان‌طور که گفته شد، هکرها به بخشی از اطلاعات کاربری دسترسی پیدا کرده‌اند. شایان ذکر است گذرواژه‌ها، به‌صورت رمزگذاری شده‌ ذخیره شده بودند که باید برای استفاده توسط هکرها، ابتدا رمزگذاری آنها برداشته شود؛ البته به نظر می‌رسد طبق اعلام آیداس، اطلاعات مربوط به کارت اعتباری و اطلاعات تناسب اندام مشتریان هک نشده است. 

آدیداس ابتدا در تاریخ ۲۶ ژوئن (۵ تیر) از بروز نقص امنیتی آگاه شد؛ ولی تا زمانی که اطمینان قطعی نسبت به این قضیه پیدا نکرد، آن را به صورت علنی و عمومی فاش نکرد. آدیداس هنوز هم دقیقا نمی‌داند چه تعداد از کاربران و مشتریانش تحت تاثیر نقض امنیتی قرار گرفته‌اند. هرچند طبق اعلام سخنگوی رسمی آدیداس، این شرکت حدس می‌زند که اطلاعات کاربری چند میلیون مشتری هک شده باشد. این اعداد و ارقام، دامنه‌ و وسعت نقص امنیتی رخ داده را نشان می‌دهد.

در حال حاضر آدیداس با همکاری شرکت‌های امنیتی، به‌صورت جدی و قانونی موضوع را بررسی می‌کند تا در نهایت متوجه شود چه اتفاقی افتاده است. سخنگوی ادیداس اعلام کرد:

آدیداس خود را متعهد می‌داند تا در جهت حفظ حریم خصوصی و امنیت داده‌های شخصی مصرف‌کنندگان و مشتریان خود تمام سعی و تلاشش را به‌کار گیرد. بعد از بروز این حادثه، آدیداس به‌سرعت اقدامات لازم را برای مشخص کردن میزان گسترش و دامنه‌ی واقعه به انجام رساند و به مشتریانی که در معرض این حمله‌ی سایبری قرار گرفته بودند، اطلاع‌رسانی کرد و هشدار داد. آدیداس موضوع را رها نکرده است و به‌صورت جدی و قانونی با همکاری شرکت‌های امنیتی و اطلاعاتی و مجریان قانون، به بررسی موضوع ادامه می‌دهد.

هکر 16 ساله با هک کردن سرورهای شرکت اپل موفق به سرقت اطلاعات شد

به گزارش سایت هکرنیوز، پسری ۱۶ ساله و ساکن جنوب ملبورن استرالیا، چندین بار به سیستم‌های کامپیوتری حاوی اطلاعات مشتریان اپل نفوذ کرد و موفق به دانلود حدود ۹۰ گیگابایت فایل امن مربوط به اطلاعات حساب کاربری کاربران اپل شد.Takian.ir 16 year old compromised apple networks to steal gbs of sensitive data

با توجه به اینکه هک، توسط پسری نوجوان انجام شده است؛ طبق قوانین استرالیا به‌دلیل نوجوان بودن متهم، تاکنون نامی از وی در رسانه‌ها مطرح نشده است. در پی بروز این حمله‌ی هکری، اپل به کاربران اطمینان داد با وجودی که اطلاعات توسط این هکر جوان دانلود شده است؛ ولی هیچ‌کدام از داده‌های کاربری کاربران به‌خطر نیفتاده و جای هچ‌گونه نگرانی نیست. بلافاصله پس از آنکه اپل از حمله‌ی هکری مطلع شد، موضوع را به FBI‌ اطلاع داد. FBI نیز موضوع نفوذ به اطلاعات را به پلیس فدرال استرالیا (AFP) منتقل کرد.

پلیس فدرال استرالیا بلافاصله موضوع را پیگیری کرد و متوجه شد که نفوذ از طریق دو عدد لپتاپ، یک عدد گوشی هوشمند و یک عدد هارد اتفاق رخ داده است. شماره سریال لپتاپ‌ها و آدرس IP گوشی تلفن همراه با گزارش اپل مبنی بر بروز نفوذ، مطابقت داشت. پسر نوجوان کلیه‌ی اطلاعات دانلود‌شده از سرورهای اپل را در فولدری به‌نام «hacky hack hack» ذخیره کرده بود. براساس گزارش AFP، این پسر نوجوان ملبورنی در پیام‌رسان واتساپ، در مورد کاری که انجام داده بود، صحبت کرده بود و به خودش به دلیل توانایی انجام چنین کاری افتخار کرده بود.

سخنگوی اپل بدون اشاره به جزئیات پرونده، به یکی از اعضای امنیت اطلاعات اپل در خصوص بروز این حادثه اعلام کرد:

فرد خاطی و هکر نوجوان به دست قانون سپرده می‌شود تا به پرونده‌ی وی رسیدگی کند. کاربران و مشتریان‌مان مطمئن باشند که هیچ‌گونه اطلاعات شخصی و اطلاعات مربوط به حساب کاربری کاربران در این حادثه، به‌خطر نیفتاده است.

از آنجایی که هنوز دادگاهی برای پسر نوجوان تشکیل نشده است؛ پلیس فدرال استرالیا در مورد این واقعه هیچ‌گونه اظهار نظری نکرد. یکی از سخنگویان اداره‌ی دادگستری استرالیا نیز، ضمن امتناع از ارائه‌ی توضیحات بیشتر در مورد این پرونده، تنها به این نکته اشاره کرد که پسر نوجوان در دادگاه ۲۰ام سپتامبر محکوم خواهد شد. از آنجایی که هکر یک نوجوان است؛ نام وی قرار نیست رسانه‌ای شود. به‌همین دلیل هیچ‌ صحبتی در مورد نام و یا هویت پسر نوجوان در رسانه‌ها مطرح نشده است.

هکرها اطلاعات 1000 پناهجوی کره ای را دزدیدند

به گزارش سایت رویترز، وزارت دادگستری کره جنوبی دیروزجمعه اعلام کرده است که اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان اهل کره شمالی که به همسایه جنوبی خود فرار کرده بودند، توسط هکرها به سرقت رفته است.takian.ir Hackers steal data on 1000 North Korean defectors in South korea

تازه‌ترین اخبار منتشر شده حاکی از آن است که هکرهای تحت حمایت دولت کره شمالی در یک تلاش بی وقفه سعی داشتند آن دسته از افرادی که از شرایط سخت و طاقت فرسای این کشور فرار کرده و در همسایه جنوبی و پیشرفته خود یعنی کره جنوبی، به دنبال شغل و زندگی بهتر بروند، شناسایی کرده و تحت تعقیب قانونی و قضایی قرار دهند و اطلاعات آنها را از آژانس‌های امنیتی مربوطه در کره جنوبی به سرقت ببرند.

مقامات وزارت اطلاعات کره جنوبی هفته گذشته متوجه شدند سرور مرکز Hana در شهر Gumi از طریق بدافزار آلوده‌شده و اسم، تاریخ تولد و آدرس ۹۹۷ نفر فراری لورفته است.

سرور مرکزی از طریق بازکردن یک ایمیل حاوی بدافزار آلوده‌شده است.

مرکز Hana یکی از ۲۵ مرکزی است که بیش از ۳۲ هزار فراری اهل کره شمالی را در خود جای‌داده است. مردم کره شمالی به دلایل سیاسی و یا مالی، برای داشتن زندگی بهتر از شمال به جنوب فرار کرده و در چنین مراکزی اقامت دارند و اگر مشخصات‌شان لو برود، ممکن است دچار مشکل شوند.

در این حمله سایبری اطلاعات بالغ بر ۱۰۰۰ نفر از پناهندگان و افراد فراری اهل کره شمالی به سرقت رفته است که شامل اطلاعاتی نظیر نام ، نام خانوادگی، آدرس و شماره تلفن و تاریخ تولد نیز می‌شود.

در بیانیه‌ای که توسط مقامات مربوطه قضایی و امنیتی در کره جنوبی منتشر شده است ، همچنین آمده است که هکرها و مجرمان سایبری تحت حمایت دولت کره شمالی با بهره گیری از یک بدافزار جدید اقدام به ارسال ایمیل به قربانیان و افراد موردنظر کرده اند تا اطلاعات دقیق آنها را به دست آورده و هویت آنها را شناسایی کنند.  
با توجه به شرایط دشوار سیاسی و معیشتی در کره شمالی سالانه صدها و هزاران نفر از این کشور برای یافتن رفاه ، آرامش و امنیت بیشتر به کشورهای اطراف بخصوص کره جنوبی که یک کشور توسعه یافته و پیشرفته محسوب می شود، فرار و به صورت غیرقانونی مهاجرت می‌کنند.

هکرها بیش از دویست هزار روتر میکروتیک را آلوده به بدافزارهای ماینینگ کردند

محققان امنیتی حداقل سه کمپین عظیم مخرب برای گسترش بدافزارها را کشف کرده اند که از صدها هزار روتر MikroTik سوء استفاده می کنند تا بصورت مخفیانه بدافزارهای ماینر ارزهای دیجیتال (cryptocurrency miners) را بدون اجازه در رایانه های متصل به آنها نصب کنند.Takian.ir Mining Monero in Mikrotik
در مجموع، کمپین های بدافزاری بیش از 210،000 روتر از شرکت ارائه دهنده سخت افزار شبکه لتونی (Latvian network hardware provider Mikrotik) در سراسر جهان را به خطر انداخته اند، که هنوز هم در حال افزایش هستند.
هکرها از یک آسیب پذیری شناخته شده در Winbox روتر MikroTik بهره می گیرند که در اردیبهشت ماه سال جاری(1397) کشف شد و طی یک روز از کشف آن پچ شده است که بار دیگر نشان میدهد که پچ نکردن بروزرسانی ها چقدر میتواند دردسرساز باشد.
این نقص امنیتی به طور بالقوه می تواند به مهاجم این اجازه را بدهد که از راه دور به هر روتر میکروتیک آسیب پذیری دسترسی داشته باشد.
اولین کمپین برای اولین بار توسط توسط محققان Trustwave کشف شد که با هدف قرار دادن تجهیزات شبکه در برزیل آغاز شده بود، جایی که یک هکر یا گروهی از هکرها بیش از 183،700 روتر MikroTik را به خطر انداختند.
از آنجا که هنوز هم بسیاری از روترهای میکروتیک موجود در دنیا، پچ های مرود نظر را نصب نکرده اند و هکرها هرروز اطلاعات بیشتری در مورد این باگ کشف میکنند، احتمال میرود که این حملات در مقیاس گسترده تری در جهان گسترش یابند.
تروی مورچ (Troy Mursch)، یکی از محققان امنیتی، دو کمپین مشابه بدافزار را شناسایی کرده است که 25،500 و 16،000 روتر MikroTik را در مولدووا آلوده کرده است، که این بدافزارها عمدتاً به منظور ماینینگ ارزهای دیجیتال بوده و از سرویس CoinHive بهره برده اند. روش کار به این صورت است که مهاجمان کد جاوا اسکریپت Coinhive را به صفحات وبی تزریق میکنند که از مسیر یک روتر آسیب پذیر مشاهده شود تا در نهایت هر کامپیوتر متصل را به صورت ناشناس به یک ماینر ارز دیجیتالی مونرو (Monero) تبدیل کند.
سایمون کنین (Simon Kenin) محقق شرکت Trustwave می گوید: "مهاجم یک صفحه خطای سفارشی با اسکریپت CoinHive را ایجاد کرده است" و "اگر کاربر هنگام مرور صفحات وب، یک صفحه خطا (از هر نوع) را دریافت کند، این صفحه خطای سفارشی برای کاربر ارسال میگردد و شروع به ماینینگ میکند."  آنچه در مورد این کمپین ها قابل توجه است، این است که مهاجمان بجای اینکه با استفاده از روش های پیچیده استفاده کنند، توانسته اند به همین راحتی کلاینت های بسیار زیادی را آلوده کرده و به هدفشان برسند.
سایمون کنین همچنین گفت: "صدها هزار دستگاه از این دستگاه ها (MikroTik) در سرتاسر جهان وجود دارد، در ISP ها و سازمان ها و کسب و کارهای مختلف، هر دستگاه حداقل ده ها و نه صدها کاربر روزانه را خدمت می کند. این یک زنگ اخطار خوب برای کاربران و مدیران فناوری اطلاعات است که در حال حاضر روترهای MikroTik آسیب پذیر را در محیط خود به کار می گیرند تا در اسرع وقت دستگاه های خود را بروزرسانی و پچ کنند".
این اولین بار نیست که روترهای MikroTik برای گسترش نرم افزارهای مخرب هدف قرار گرفته اند. در اسفند ما سال 1396 نیز، یک گروه هک پیشرفته APT از آسیب پذیری های ناشناخته در روترهای MikroTik به منظور مخفی ساختن نرم افزارهای جاسوسی به رایانه های قربانیان بهره برداری کرد.
حرف آخر:با توجه به بالا رفتن قیمت ارز و قیمت پایین تجهیزات میکروتیک ، استفاده از این فایروال روتر بسیار فراگیر شده است، برای جلوگیری از بروز حملات رایج مطرح شده در این چند ماه و درگیر شدن با کمپین های بدافزاری، حتما فایروال روتر میکروتیک خود را بروزرسانی کرده و دسترسی های آن را محدود نمایید و در سناریوهای تخصصی تر حتما از فایروال های حرفه ای استفاده نمایید.

هکرها بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم استخراج ارزهای دیجیتالی را هک کردند

به گزارش ZDnet ، گروهی از هکرها موفق شدند به بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ یابند و بیت‌کوین به سرقت ببرند.takian.ir Crypto Exchange GateIO Suspends StatCounter Service After Reports Of Hackers Hijacking Bitcoin Transactions

به تازگی ماتیوس فاو بعنوان یکی از محققان و پژوهشگران فعال در شرکت امنیتی ESETدریافته و اعلام کرده‌ که هکرها و مجرمان سایبری در هفته گذشته توانسته‌اند به بیش از ۷۰۰ هزار وب‌سایت و پلت‌فرم مخصوص استخراج ارزهای دیجیتالی رمزنگاری شده نفوذ پیدا کرده و بعد از دسترسی به آن، بیت‌کوین‌های موجود در آن را به سرقت ببرند.

از آنجا که این روزها تب استخراج ارزهای دیجیتالی رمزنگاری شده در کشورهای مختلف جهان بالا گرفته است، کاربران و هکرهای بسیاری نیز از ابررایانه‌هایی که پردازنده و کارت گرافیک‌های بسیار قدرتمندی دارند، برای استخراج  و ماینینگ ارزهای مجازی استفاده می‌کنند و در این طریق هم درآمدهای هنگفتی را کسب می‌کنند.
پژوهشگران فعال در موسسه تحقیقاتی گوگل آنالتیکس نیز به تازگی در گزارشی جداگانه اعلام کرده‌اند که هکرها با انتشار بدافزار مخصوص پلتفرم ارزهای دیجیتالی توانسته‌اند وب سایت‌های بسیاری را آلوده کنند که در نتیجه، کاربران بسیاری تحت تاثیر این بدافزار قرار گرفته و بیت‌کوین‌های خود را از دست داده‌اند.

گفته می‌شود این وب سایت و پلت‌فرم‌های مورد حمله هکرها از محبوبیت و استقبال مناسبی از سوی کاربران ارزهای دیجیتالی رمزپایه برخوردار بوده است، بنابراین حملات سایبری و بدافزاری این هکرها در مقیاس گسترده‌ای صورت گرفته است.

طی چند سال اخیر ارزهای دیجیتالی رمزنگاری شده بسیاری هم‌چون بیت کوین، مونرو، ریپل و اتریوم از محبوبیت و استقبال بی‌نظیری برخوردار شده و کاربران بسیاری در جهان به‌دنبال استخراج و تبدیل پول‌های خود به ارزهای دیجیتالی هستند؛ چراکه این روزها بسیاری از افراد با خرید و استخراج این ارز توانسته‌اند به پول زیادی دست پیدا کنند.

بیت‌کوین از سال ۲۰۰۹ میلادی معرفی شد و به‌تدریج به مشهورترین ارز دیجیتالی در سراسر جهان که ارزش بسیار بالایی پیدا کرد، تبدیل شد. گفته می‌شود ارزهای دیجیتالی رمزپایه غیرقابل هک هستند و باید به‌صورت ناشناس و با استفاده از سخت‌افزارهای قدرتمندی از پلت‌فرم‌های مخصوص استخراج این نوع ارزهای مجازی، استخراج یا به اصطلاح ماینینگ شوند.

هکرها توسط باتری‌ تلفن‌ های هوشمند از کاربران جاسوسی می‌کنند

به گزارش سایت سکیورتی افرز، گوشی ‌های هوشمند دارای باتری ‌هایی هستند که بسیار با هوش بوده و رفتارهای کاربران را زیر نظر می ‌گیرد. از این‌ رو هکرها از روش‌ های غیرمعمول توانسته ‌اند به اطلاعات کاربران دسترسی یابند و از داده‌ های موجود، رفتار کاربران را زیر نظر بگیرند.Takian.ir PHONE BATTERIES CAN BE USED TO SPY ON USERS

به عبارتی دیگر باتری تلفن همراه بخش مهمی از این وسیله را تشکیل می دهد و بسیاری از اطلاعات مانند استفاده از برنامه های مختلف، تماس ها، جستجوهای اینترنتی و... در این بخش ذخیره می شوند.

به بخش باتری تلفن همراه امکانات خوبی اضافه شده اما امنیت لازم را ندارد و هکرها توانسته اند به این بخش نفوذ کنند.

با اعمال نفوذ به این بخش می توان اطلاعات مختلفی را از کاربر به دست آورد و در شرایط های متفاوت از وی جاسوسی کرد.

طبق اعلام کارشناسان، باتری ها دو نوع پالس الکتریکی «DRAM یا GPU» دارند که پس از بررسی مشخص شد که در زمان استفاده کاربر از صفحه کلید گوشی پالس های الکتریکی متفاوتی ارسال می کنند. از این رو هکر ها می توانند با رمزگشایی از این پالس های الکتریکی کلیه استفاده های کاربر از تلفن همراه را زیر نظر بگیرند.

گفتنی است این رمز گشایی توسط هوش مصنوعی انجام  شود، که در نوع خود منحصر به فرد است. زیرا بهره گیری از هوش مصنوعی برای هک تجهیزات مختلف کاربرد فراوانی خواهد داشت، از طرفی شرایط خطرناک تری را برای کاربر رقم میزند.

پشت پرده حمله سایبری به المپیک زمستانی 2018 چه بود؟

به گزارش سایت تریت پست؛ مقامات و مسئولان برگزارکننده المپیک زمستانی در کره جنوبی وقوع حمله سایبری را در حین برگزاری افتتاحیه این بازی ها تأیید کرده اند.به نقل تریت پست؛ مقامات و مسئولان برگزارکننده المپیک زمستانی در کره جنوبی وقوع حمله سایبری را در حین برگزاری افتتاحیه این بازی ها تأیید کرده اند.Takian.ir olympics hack

 

کارشناسان فعال در حوزه امنیت اطلاعات عنوان کردند که این حملات سایبری دو وجه داشته اند یکی تخریب و مختل کردن عملکرد سیستم های کامپیوتری و دیگری سرقت اطلاعات بوده است.
سختگوی المپیک زمستانی «Mark Adams » طی گفتگویی اعلام کرد که حفظ امنیت مسابقات به خصوص امنیت سایبری شرکت کنندگان و حفاظت و حراست از اطلاعات آنها وظیفه اصلی ما است.
محققان شرکت امنیت سایبری سیسکو تالوس (Cisco Talos) اعلام کرد که ساختار حملات سایبری صورت گرفته به المپیک زمستانی بسیار پیچیده و ویرانگر بوده است. ضمناً کارشناسان این شرکت اعلام کرده‌اند که میزان نفوذ و تخریب هنوز به طور حتم مشخص نیست و نمی توان تشخیص داد، اما از شواهد این گونه پیدا است که این بدافزار به دنبال اطلاعات از روند بازی نیست بلکه قصد اختلال در بازی ها را دارد.
هدف اصلی نفوذگران این بوده که سیستم های کامپیوتری را به طور کلی ساقط کنند به عبارت دیگر سیستم ها را غیر قابل استفاده کنند.
اتفاقات پیش آمده و هک های صورت گرفته شباهت بسیاری به عملکرد بدافزار های Bad Rabbit و  Nyeyta ransomware بوده است.
پس از هک سیستم های کامپیوتری المپیک، کارشناسان به بررسی سیستم ها پرداخته و متوجه این موضوع شدند که تعدادی فایل در قابلت باینری روی اسن سیتم ها وجود داشته که عامل این موضوع بوده است.
شرکت امنیت سایبری سیسکو تالوس اعلام کرد که هنوز مشخص نیست از چه طریقی این بدافزار ها وارد سیستم های کامپیوتری المپیک شده اند، ولی شباهت آنها به بدافزار های « Bad Rabbit و Nyeyta » مشهود است.این بدافزار جدید شامل دو قسمت بوده است. یکی ماژول سرقت اطلاعات کاربر که مرورگرهای اینترنت اکسپلور، فایر فاکس و کروم است و دیگری ماژول با نفوذ به زیرساخت های سیستم اقدام به تخریب میکند.
سیستم های میزبان وب توسط بدافزاری به نام « vssadmin.exe » آلوده شده و بدافزار « wbadmin.exe» اقدام به تخریب سیستم های کامپیوتری مینماید.
بازی های المپیک زمستانی در کره جنوبی در جریان بوده و در حملات اتفاق افتاده برخی افراد انگشت اتهام را سوی کره شمالی گرفته اند.
اما طبق اطلاعاتی که از طریق حملات فیشینگ از گروه هکری روس به نام «Fancy Bear » منتشر شده اعلام کرده اند که این حملات توسط روسیه انجام شده است.
در این باره وزارت امور خارجه روسیه واکنش نشان داده و عنوان کرده که این موضوعات شبه تحقیقات هم نبوده است و هیچ مدرکی دال بر حمله سایبری روسیه به المپیک زمستانی وجود ندارد.

پیروزی در نبرد بدون گلوله، تنها با حمله به دستگاه های هوشمند

به گزارش TimesOfIsrael؛ تأمیر پاردو (Tamir Pardo)، مدیر سابق سازمان موساد، در زمان برگزاری «نمایشگاه مونی اتحادیه مقامات محلی» هشدار داد، هر چه شهر هوشمندتر و دیجیتالی تر شود، بیش از گذشته در برابر تهدیدات سایبری آسیب پذیر می شود.Takian.ir Tamir Pardo
بیش از 8 هزار نفر در اجلاس مذکور که به مدت دو روز در مرکز کنوانسیون تل آویو (Tel Aviv Convention Center) برگزار شد حضور داشتند. در میان شرکت کنندگان اعضای کنست، شهرداران و مقامات بیش از 80 شهر از سراسر جهان حضور داشتند.
پاردو در بخشی از اتحادیه محلی مقامات و سرمایه ملی یهود، گفت: " شما می توانید یک کشور را نابود کرده و بدون شلیک حتی یکی گلوله در جنگ پیروز شوید. دشمنان ما در نبرد آینده، نیازی به جنگنده و موشک ندارند. آنها می توانند با حملات سایبری ضربه ی سختی به ما وارد کرده، همه ی سامانه های  اینجا را غیر فعال کنند."

این همایش روی دو موضوع اصلی تمرکز کرده بود. این دو بخش شهرهای هوشمندی که مورد حمله ی سایبری واقع می شوند و سرمایه گذاری مشترک بین شهرداری ها و استارت آپ ها بودند.
وی توضیح داد ما در زمانی زندگی می کنیم که مقابله با نقض های امنیتی به صورت روز افزون مشکل تر می شود؛ زیرا ردیابی آنها در حال سخت تر شده است. برای نمونه می توان به دستکاری نتایج انتخابات ریاست جمهوری آمریکا توسط روسیه اشاره کرد.
رییس سابق موساد از دولتمردان درخواست کرد به جای تکیه بر شرکت ها، خود نقش اصلی را در مدیریت تهدیدها برعهده بگیرند.
هیم بیباس (Haim Bibas)، رییس شورای مرکزی مقامات محلی گفت: "صدها شهر و مقامات محلی هر سال در اسرائیل مورد حمله قرار می گیرند."

بیباس برای رفع مسئله ی بالا اعلام کرد شورای یاد شده نوعی بستر خدمات ابری ابتکاری را به منظور تقویت امنیت و از بین بردن شکاف فناوری بین شهرداری ها ایجاد کرد.