IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Data Leak

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

Gab.com هک شد؛ نشت پروفایل ها، پست ها، پیام های خصوصی، رمزهای عبور و...

در آخر DDoSecrets اطلاعات حساس 70 گیگابایتی متعلق به کاربران ثبت شده Gab را منتشر کرد.

گروه هکرهای DDoSecrets حجم زیادی از اطلاعات متعلق به Gab.com را فاش کرده اند. Gab یک پلتفرم شبکه اجتماعی راست گرا است که مدعی ارائه فضای "آزادی بیان" و بدون هیچگونه سانسوری است.

شایان ذکر است که Gab به عنوان محل اجتماع افراط گرایان از جمله برتری طلبان سفید پوست، نئونازی ها، ملی گرایان سفید پوست، آلت-رایت ها و نظریه پردازان تئوری توطئه QAnon توصیف شده است.

چه اتفاقی افتاده است؟!

در تاریخ 26 فوریه سال 2020، Gab.com یک پست وبلاگی را منتشر کرد که در آن، این شرکت شایعات مربوط به مورد هک واقع شدن را خطاب قرار داده و تخلفات و نشت اطلاعات را رد کرده بود.

این شرکت پس از مدت کوتاهی به شکل مرموزی از یک هفته پیش آفلاین شد و بر این مدعا اصرار میورزید که فقط چند حساب به تاثیر از یک هزرنامه کیف پول بیت کوین، آسیب دیده اند.

مدیرعامل Gab، اندرو توربا ادعا کرد که خبرنگاران با آنها تماس گرفته و در مورد نشت داده ها شامل آرشیوی از پست ها، پیام های خصوصی، پروفایل ها و رمزهای عبور هش شده صحبت کرده اند.

توربا همچنین به موضع گیری خود ادامه داد و از این شرکت تماما دفاع کرد و افزود که هیچ تایید رسمی و دقیقی در مورد نشت رخ داده وجود ندارد و همچنین مدعی شد که در مجموع سایت آنها اطلاعات شخصی زیادی را درباره کاربران خود جمع آوری نمیکند!

آنها سپس با متهم کردن خبرنگاران ناشناس به همکاری با هکرها در راستای لکه دار کردن شهرت این شرکت، اقدام به مبرا کردن خود از خطا و اشتباه در رابطه با این نشت اطلاعات کردند. توربا اذعان کرد که این سایت از وجود آسیب پذیری در برابر جمله نفوذی SQL و نقصی که در هفته پَچ شده، آگاه است و فرایند برآورد امنیتی آن هنوز ادامه دارد.

DoSecrets اطلاعات را از فعالین هک گرفته است

گروهی که مسئولیت حمله را بر عهده گرفتند خود را DDoSecrets نامگذاری کرده اند. بنیانگذار این گروه، اِما بِست خود را به جای یک گروه هکر، گروه افشاگر مانند ویکی لیکس یا گروه های هکتیویست می نامد.

وایرد گزارش داد: "DDoSecrets می گوید كه یك شركت فعال در حوزه هک كه خود را به عنوان" JaXpArO و My Little Anonymous Revival Project" معرفی می كند، اطلاعات خود را پایگاه داده های Gab در راستای تلاش برای آشکار سازی و افشای کاربران عمدتا راست گرا منتشر کرده است".

نشت اطلاعات و داده ها

همانطور که هک رید گزارش کرده و در تصویر زیر مشاهده میشود، می توان تأیید کرد که DDoSecrets، 70 گیگابایت داده تحت عنوان "GabLeaks" را به بیرون نشت داده است. این نشت شامل 70 گیگابایت پست عمومی در Gab، پست های خصوصی، پروفایل کاربری، رمزهای عبور هش شده برای کاربران، پیام های خصوصی و رمزهای عبور متن سادۀ گروه ها در قالب SQL، همراه با بیش از 70 هزار پیام در بیش از 19 هزار چت با بیش از 15 هزار کاربر گروه هایی که در سایت DDoSecrets مشخص شده، منتشر است.
takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 1

در توئیتر از اِما بِست پرسیده شده است که آیا داده های Gab شامل فیلم ها یا عکس های اعتراضات و یورش به کاخ سفید است یا خیر؟ در پاسخ، بِست اذعان داشت که "نه، اما یک تیم تحقیقاتی خبره میتواند از داده ها برای بازیابی محتوای رسانه ای که در Gab بارگذاری شده اتد، استفاده کند".

نشت های قبلی DDoSecrets

در ابتدا در ماه نوامبر سال 2019، DDoSecrets اقدام به انتشار حجم زیادی از اطلاعات کرد. اولین نشت و افشای اطلاعاتی آنها به اطلاعات نشت یافته بانک معروف Cayman National برمیگردد که اطلاعاتی 2 ترابایتی را در برمیگرفت.

در ژوئن سال 2020، همان گروه، عملیاتی را با نام BlueLeaks آغاز کردند و داده های 296 گیگابایتی بیش از 200 بخش پلیس و مراکز Fusion در ایالات متحده را منتشر کردند. این اطلاعات موجب رنجش و ناراحتی مقامات شد و پلیس آلمان را مجبور به ضبط سرورهای DDoSecrets که در سوئیکا آلمان میزبانی می شدند، کرد.

takian.ir gab hacked ddosecrets leak profiles posts dms passwords online 2

Gab، راست گراها و محدودیت های کاربران

از طرفی Gab یک شبکه اجتماعی مبتنی بر آزادی بیان راست گرا است و آنها مدعی هستند که از اولین اصلاحیه قانون اساسی ایالات متحده آمریکا حمایت میکنند و با اجازه دادن به همه اشکال سخنرانی سیاسی در بستر خود، به استثنای فعالیتهای غیرقانونی، تهدید به خشونت، محتوای مستهجن، استثمار کودکان و هرزنامه نگاری، زمینه را برای ابراز عقیده فراهم ساخته اند.

علاوه بر اینها، آنها مخالف هر نوع سانسور هستند و به همین دلیل در بیش از بیست و پنج ارائه دهنده خدمات از جمله فروشگاه نرم افزاری اپل، سیستم های پردازش پرداخت، ارائه دهندگان هاست و حتی ویزا کارت ها، در طی چند سال محدود و مسدود شده اند.

باج افزار Lorenz، تهدید امنیتی جدید برای سازمان ها

 

یک تهدید امنیتی دیگر در اکوسیستم باج افزاری به قصد هدف قرار دادن مشاغل و شرکت ها ظاهر شده است. این بدافزار که به نام Lorenz شناخته میشود، یک باج افزار جدید است که از استراتژی باج گیری مضاعف برای درآمدزایی استفاده می کند.

 

درباره بدافزارLorenz

لیتست هکنیگ نیوز گزارش داده که بلیپینگ کامپیوتر اخیراً جزئیات باج افزار Lorenz (لورنز) را که به تازگی ظاهر و شناسایی شده را به اشتراک گذاشته است. حدود یک ماه از آغاز فعالیت این باج افزار میگذرد و از آن زمان شرکت های زیادی را هدف حملات باج افزاری خود قرار داده است.

به طور خلاصه، این باج افزار درست مانند بقیه، با در اختیار گرفتن شبکه های آنها، از کسب و کارها و شرکت ها باج می گیرد. پس از آلودگی، لورنز به صورت جانبی بر روی شبکه هدف گسترش یافته و پخش میشود تا درنهایت به اعتبارنامه مدیر دامنه ویندوز برسد.

همانطور که این باج افزار گسترش می یابد، داده های رمزگذاری نشده قربانی را مرتباً اضافه و نگهداری می کند و به سرورهای خود می فرستد. به همین سادگی لورنز به لیست باج افزارهای دیگری که باج گیری دو یا سه برابری انجام می دهند، اضافه میشود.

لورنز پس از تثبیت خود و سرقت داده ها، ضمن افزودن پسوند ".Lorenz.sz40" به نام فایل ها، داده ها را رمزگذاری می کند.

گرچه همه اینها برای یک باج افزار معمول و رایج به نظر میرسد اما لورنز نیز برخی از استراتژی های منحصر به فرد را در این زمینه میتواند به نمایش بگذارد.

در ابتدا لورنز یک بدافزار سفارشی سازی شده قابل اجرا برای قربانی هدف خود ارائه داده و در سیستم هدف اجرا میکند. همچنین، گروه بدافزاری برای هر قربانی یک سایت اختصاصی پرداخت بر پایه Tor ایجاد می کند.

علاوه بر این، بدافزار برخلاف سایر باج افزارها، فرایندها یا سرویس های ویندوز را قبل از رمزگذاری از بین نبرده و غیرفعال نمیکند.

در مورد باج نیز، این باند معمولاً تقاضای زیادی و بین 500 تا 700 هزار دلار مطالبه میکند. عدم پرداخت این باج، مهاجمان را به سمت آغاز فرایند انتشار اطلاعات سرقت شده در دارک وب هدایت می کند.

در ابتدا گروه لورنز، فروش داده ها به رقبا را در اولویت قرار میدهند. سپس تا پایان مهلت پرداخت باج، شروع به بایگانی داده های محافظت شده با رمز عبور می کنند. بعد از پایان مهلت، آنها به راحتی رمز عبور را نیز منتشر می کنند و به طبع آن داده ها را در دسترس عموم قرار می دهند.

باز هم، آنچه لورنز را منحصر به فرد می کند این است که آنها نه تنها اطلاعات سرقت شده را فاش می کنند. بلکه آنها دسترسی به شبکه داخلی قربانی را نیز نشت داده و افشا میکنند.

 

ظاهرا این بدافزار نوعیThunderCrypt است

در حالی که لورنز رفتار تا حدودی متمایز از خود نشان می دهد، به نظر می رسد که این باج افزار اساساً نوع دیگری از باج افزار ThunderCrypt است.

در حال حاضر تاکنون با ادامه تجزیه و تحلیل این باج افزار، جزئیات زیاد و جدیدی در مورد لورنز در دسترس قرار نگرفته است. با این وجود در مدت زمان کوتاهی، سایت نشت و افشای اطلاعات متعلق به آنها نشان می دهد که باج افزار تا کنون حدود 12 قربانی مختلف را هدف قرار داده است. در این میان، آنها اطلاعات سرقت شده از 10 مورد را فاش و منتشر کرده اند!