Live Chat Software by Ariaphone
اخبار
دی
۱۴
رمز ارزها؛ طعمه جدید بدافزارها
ارسال شده توسط روشن ۱۴ دی ۱۳۹۹ ۰۲:۱۸ بعد از ظهر
به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند و این بار بدافزارها استخراج رمزارز را نشانه گرفته‌اند. به گزارش ایتنا از ایسنا،‌ بدافزار یکی از معروف‌ترین تهدیدات سایبری است و به عنوان یک اصطلاح پرکاربرد برای برنامه‌های رایانه‌ای استفاده می‌شود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار می‌گیرد. بدافزار از مدت‌ها قبل وجود داشته، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است. بخش نگران‌کننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با توانایی‌های اندک در زمینه حملات سایبری نیز می‌توانند به‌راحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایه‌گذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند. اکنون محافظت از شرکت‌ها به معنای فراتر از اتکا به نرم‌افزار آنتی‌ویروس و فایروال است. ارز دیجیتال یا رمزارز نوعی پول مجازی است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره می‌شود. استخراج یا ماینینگ، فرایند انجام محاسبات ریاضی شبکه‌های ارزهای دیجیتال است که طی آن تراکنش‌های شبکه تأیید و واحدهای جدید ارز دیجیتال تولید می‌شوند. ارزهای دیجیتال در سال های اخیر از محبوبیت و استقبال بی‌نظیری از سوی کاربران برخوردار شده‌اند به گونه‌ای که تبدیل به یکی از محبوب‌ترین و پرمبادله‌ترین ارزهای جهان شده‌اند. ارزهای دیجیتال انواع مختلفی دارند، سلطان ارزهای دیجیتال و معروف‌ترین آن‌ها بیت‌کوین است که روزبه‌روز به قیمت آن افزوده می‌شود. همزمان با رشد قیمت بیت‌کوین، استخراج هم به کسب‌وکاری سودآور تبدیل شده است. رمزارز مونرو نیز به عنوان یکی از محبوب‌ترین و پرطرفدارترین ارزهای دیجیتال رمزنگاری‌شده در جهان تقریبا غیرقابل ردیابی است و حتی با بررسی IP و ردگیری‌های دقیق نیز این کار امکان پذیر نخواهد بود. در این راستا امیر ناظمی -رئیس سازمان فناوری اطلاعات- در توییتر نوشت: بدافزارها این بار استخراج رمزارز را نشانه گرفته‌اند. با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند؛ مثل پیدایش هر روایت، مفهوم یا نظریه‌ای که در همان لحظه شکل‌گیری و رشد، در حال تولید ضد خود و نسخه وارون (آنتی‌تز) خود است. بدافزار جدید استخراج رمز ارز MONERO همچنین مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به‌تازگی اعلام کرد اخیرا بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراج‌کننده رمزارز XMRig را جهت استخراج رمزارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند. بدافزار چند پلتفرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس سرویس‌های عمومی فراهم می‌آورد. این بدافزار با اسکن و سپس بروت-فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkins و WebLogic گسترش می‌یابد. همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت آسیب‌پذیری با شناسه CVE-2020-14882 را که منجربه اجرای کد از راه دور در Oracle WebLogic  می‌شوند، دارند. بدافزار بعد از تحت تاثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد. تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشرشده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است. هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را به‌روزرسانی می‌کنند. برای محافظت از سیستم‌ها در برابر این بدافزار لازم است گذرواژه‌های پیچیده انتخاب شود، زیرا تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود، همچنین سرویس‌های با دسترسی عمومی غیرضروری از دسترس خارج شود و نرم‌افزارها به‌روز نگه داشته و وصله‌های لازم اعمال شود.
ادامه مطلب »



آذر
۲۹
کاربران مایکروسافت قربانی نرم‌ افزاری مخرب
ارسال شده توسط روشن ۲۹ آذر ۱۳۹۹ ۱۰:۲۰ قبل از ظهر
مایکروسافت کاربر نرم افزار مدیریت شبکه "اوریون" شرکت سولار ویندز بوده که توسط هکرهای روسی مظنون به هک سازمان‌های مهم دولت آمریکا و نهادها و شرکت‌های دیگر مورد استفاده قرار گرفته است. به گزارش ایتنا از ایسنا، محصولات خود مایکروسافت هم برای حمله به قربانیان مورد استفاده قرار گرفته اند. آژانس امنیت ملی آمریکا پنج شنبه گذشته با صدور یک توصیه امنیت سایبری کم سابقه شرح داد که چطور برخی از خدمات مایکروسافت آزور احتمالا هدف رخنه هکرها قرار گرفته و کاربران را برای قفل کردن سیستم‌هایشان راهنمایی کرد. سخنگوی مایکروسافت اعلام کرد مانند سایر مشتریان سولار ویندز ما به دنبال نشانه های عامل این هک بوده‌ایم و می توانیم تایید کنیم که کدهای آلوده سولار ویندز را در فضای خود شناسایی و حذف کردیم. این شرکت هیچ نشانه ای از این که سیستم‌هایش برای هک سایرین مورد استفاده قرار گرفته را نیافته است. یکی از افراد آگاه از این موضوع به رویترز گفت: هکرها از خدمات ابری مایکروسافت استفاده کرده اما از زیرساخت تشکیلاتی این شرکت اجتناب کرده اند. یک منبع دیگر گفت: وزارت امنیت داخلی آمریکا بر این باور نیست که مایکروسافت محل کلیدی آلودگی جدید بوده است. مایکروسافت و وزارت امنیت داخلی آمریکا اعلام کرده اند که هکرها از روشهای متعدد برای رخنه استفاده کرده‌اند و به تحقیقات در این زمینه ادامه می دهند. اف.بی.آی و سایر آژانس‌های دولتی روز جمعه یک جلسه محرمانه با اعضای کنگره برگزار کردند. وزارت انرژی آمریکا هم اعلام کرده که شواهدی از دسترسی هکرها به شبکه هایش پیدا کرده است. پولیتیکو پیشتر گزارش کرده بود که سازمان ملی امنیت هسته ای آمریکا که مدیریت زرادخانه هسته ای این کشور را برعهده دارد، هدف حمله هکرها قرار گرفته است. با این حال سخنگوی وزارت انرژی آمریکا گفت: این بدافزار شبکه‌های تجاری را هدف گرفته و امنیت ملی آمریکا از جمله سازمان ملی امنیت هسته‌ای آمریکا مخدوش نشده است. وزارت امنیت داخلی آمریکا پنج شنبه گذشته اعلام کرد هکرها علاوه بر آلوده کردن آپدیت‌های نرم افزار مدیریت شبکه سولار ویندز که توسط هزاران شرکت و سازمانهای دولتی استفاده می‌شود، از تکنیک‌های دیگری بهره برده‌اند. سازمان امنیت سایبری و زیرساخت آمریکا از بازرسان خواست اگر سازمانشان از نسخه های اخیر نرم افزار سولار ویندز استفاده نکرده‌اند، فرض را بر ایمن بودن نهادشان نگذارند و در عین حال اعلام کرد هکرها از هر شبکه‌ای که به آن دسترسی یافته اند، بهره برداری نکرده‌اند. این سازمان به آنالیزهای سایر راههای مورد استفاده هکرها ادامه می‌دهد. تاکنون معلوم شده که هکرها حداقل ایمیل‌ها یا سایر اطلاعات وزارتخانه‌های دفاع، خارجه، خزانه داری، امنیت داخلی و بازرگانی آمریکا را مونیتور کرده‌اند. سولار ویندز اعلام کرده که حداکثر ۱۸ هزار مشتری این شرکت آپدیتهای حاوی کد مخرب را دانلود کرده اند. از زمانی که این کمپین هک شناسایی شده است، شرکت‌های نرم‌افزاری ارتباط جاسوس افزار با رایانه‌های تحت کنترل هکرها را قطع کرده اند. اما سازمان امنیت سایبری و زیرساخت آمریکا می گوید ممکن است هکرها راههای دسترسی بیشتری نصب کرده باشند. به گفته دو منبع آگاه، وزارت دادگستری، اف.بی.آی و وزارت دفاع آمریکا ارتباطات عادی را به شبکه‌های محرمانه منتقل کرده‌اند که تصور می‌رود هکرها به آنها رخنه نکرده اند. این آژانسها فرض را بر این گذاشته‌اند که هکرها به شبکه‌های غیرمحرمانه رخنه کرده‌اند. سازمان امنیت سایبری و زیرساخت آمریکا و شرکت‌های خصوصی نظیر فایرآی که نخستین کشف کننده این عملیات هک بود، مجموعه نشانه‌هایی را برای سازمان‌ها به منظور شناسایی رخنه منتشر کرده‌اند. اما کارشناسان امنیتی می‌گویند هکرها بسیار محتاط بوده‌اند و آثار فعالیت و رد پای الکترونیکی خود را پاک کرده اند. این مسئله دانستن این که آنها به چه اطلاعاتی دست پیدا کرده اند را دشوار می‌کند. برخی از شرکتهای بزرگ اعلام کرده‌اند که هیچ شواهدی از این که هدف رخنه هکرها قرار گرفته‌اند ندارند اما در بعضی از موارد ممکن است این موضوع به دلیل حذف شواهد باشد. در اکثر شبکه ها هکرها قادر بوده اند دیتای تقلبی ایجاد کنند اما تاکنون به نظر می‌رسد که به کسب اطلاعات واقعی علاقمند بوده‌اند. در این بین، اعضای کنگره خواستار اطلاعات بیشتر درباره اطلاعات به سرقت رفته، چگونگی این اتفاق و عوامل دخیل بوده‌اند. کمیته امنیت داخلی مجلس آمریکا و کمیته نظارتی تحقیقات در این زمینه را اعلام کردند و همزمان سناتورها می‌خواهند بدانند آیا اطلاعات مالیاتی هم به دست هکرها افتاده است یا خیر. بر اساس گزارش رویترز، جو بایدن، رییس جمهور منتخب آمریکا اعلام کرد امنیت سایبری را در همه بخش‌های دولت ارتقا خواهد داد و مانع از تلاش دشمنان برای انجام چنین اقداماتی خواهد شد.
ادامه مطلب »



آذر
۲۳
بدافزاری که همه مرورگرها را هدف گرفته است
ارسال شده توسط روشن ۲۳ آذر ۱۳۹۹ ۱۰:۴۶ قبل از ظهر
مرورگرهای گوگل کروم، موزیلا فایرفاکس، مایکروسافت ادج و غیره به طور مداوم با یک حمله بدافزاری روبرو هستند. این حمله در مرورگرهای مختلف رصد شده و از آن برای افزودن تبلیغات به نتایج جستجو یا افزونه های مخرب به مرورگرها استفاده می شود.  به گزارش ایتنا از مهر، طبق گزارش وب سایت Gadgets۳۶۰، مایکروسافت در یک پست وبلاگی اشاره کرده از می تا سپتامبر ۲۰۲۰ صدها هزار مورد از بدافزارAdrozek در سراسر جهان رصد شده است. این شرکت  ۱۵۹ دامنه را ردیابی کرده که هر کدام از آنها به طور متوسط میزبان ۱۷۳ هزار URL  بودند. در هرکدام از URL ها نیز به طور متوسط ۱۵۳۰۰ نمونه پلیمورفیک از بدافزار ردیابی شده بود. هدف این بدافزار هدایت کاربران به وب سایت‌های وابسته و حتی ارائه تبلیغات به آنها است. علاوه برآن بدافزار مذکور به طور مخفیانه و با اضافه کردن افزونه‌های بد به مرورگر به مقاصد خود دست می یابد. این بدافزار تنظیمات مرورگر را طوری تغییر می‌دهد تا تبلیغات را در صفحات وب  قرار دهد. به گفته یکی از محققان مایکروسافت این بدافزار در هر مروگر افزونه‌های متفاوتی را هدف می‌گیرد و متنی مخربی را به آنها اضافه می‌کند. 
ادامه مطلب »



آذر
۲۰
موسسات مالی و بانک‌ها هدف اصلی تروجان گیموب
ارسال شده توسط روشن ۲۰ آذر ۱۳۹۹ ۰۹:۱۰ قبل از ظهر
یک گروه از مهاجمین سایبری مستقر در برزیل، مسئول گسترش و برپایی تروجان بانکی گیموب در چندین کشور هستند. تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) جزئیات یک تروجان بانکی جدید را کشف کرد، که به اعتقاد آنان توسط یک گروه امنیت سایبری برزیلی به نام گیلدما تهیه‌شده است. به گزارش ایتنا از پایگاه اطلاع‌رسانی پلیس فتا، این تروجان که گیموب نام دارد، کنترل از راه دور می باشد و از طریق ایمیل‌های ردوبدل شده و در حین پرداخت بانکی، به دستگاه اندروید حمله می‌کند. این کمپین چهارماه پس از حمله چهار تروجان بانکی تترید(tetrade) برزیلی، شناسایی شد که عمدتاً مؤسسات مالی آمریکای لاتین، برزیل و اروپا را هدف قرار داده است. کارشناسان موسسه کسپرسکی ادعا می‌کنند که این مجرمین در تلاش‌اند تا از طریق آلوده کردن دستگاه‌های تلفن همراه در اروپا، آمریکای لاتین و احتمالاً آمریکا توسط جاسوس‌افزارها، فعالیت‌های خود را گسترش دهند. بااین‌حال، میزبان تروجان‌ها، دامنه شخص ثالث می‌باشد، نه گوگل پلی. اهداف اصلی تروجان گیموب برنامه‌های مالی شرکت‌های فین‌تک، بانک‌ها، ارزهای رمز پایه و صرافی‌های واقع در برزیل، پرو، پاراگوئه، پرتغال، آنگولا، آلمان و موزامبیک است. گیموب اولین تروجان بانکداری سیار برزیلی است که آماده  هدف قرار دادن مؤسسات مالی و مشتریانشان در سایر کشورها می‌باشد. این تروجان آماده سرقت اعتبار بانک‌ها، فین تک، صرافی‌ها، مبادلات رمزنگاری و کارت‌های اعتباری از مؤسسات مالی فعال در بسیاری از کشورها  است.   گیلدما برای توزیع بدافزار از ایمیل‌های فیشینگ استفاده می‌کند و کاربران بی‌اطلاع را از طریق کلیک بر روی لینک‌های‌ مخرب و دانلود نصب کننده‌های گیموب فریب می‌دهد. وقتی تروجان روی دستگاه اندروید نصب شد، همانند سایر رت‌ها عمل می‌کند. نمونه ایمیل مخربی که توسط هکرهای برزیلی به زبان پرتغالی ارسال‌شده است:   ​ تروجان  پس از نصب، پیامی را به سرور مهاجم ارسال می‌کند تا نصب موفقیت‌آمیز خود را اطلاع دهد. این پیام شامل اطلاعاتی در مورد مدل تلفن، لیستی از برنامه‌های نصب‌شده روی دستگاه و عملکرد کاربر در خصوص امنیت لاک اسکرین  یا همان قفل صفحه می‌باشد. مراقب باشید: جاسوس‌افزار جدید اندروید تماس‌های شمارا به‌صورت مخفیانه ضبط می‌کند. به گفته کارشناسان، گیموب از میکروفون دستگاه استفاده می‌کند و همچنین به مهاجمین امکان می‌دهد تا  از صفحات اسکرین‌شات بگیرند و با ثبت و ضبط مطالبی که کاربر در داخل اپلیکیشن‌ها یا بستر آنلاین تایپ نموده، دستگاه را از راه دور کنترل کنند .  گیموب آیکن خود را از منوی برنامه پنهان می‌کند. این ویژگی از قابلیت دسترسی دستگاه برای اطمینان از ماندگاری، ضبط کلیدهای میانبر، غیرفعال کردن نصب دستی، کنترل کامل دستگاه و کنترل محتوای صفحه بهره می‌برد. حتی اگر کاربر قفل صفحه را فعال کرده باشد، تروجان بانکی می‌تواند بعداً  آن را ضبط و مجدداً اجرا تا قفل دستگاه باز شود. تیم جهانی کسپرسکی در تجزیه‌وتحلیل خود بیان کرد: گیموب یک جاسوس تمام عیار در جیب شماست. هکر می‌تواند پس از انتشار آلودگی، از راه دور به دستگاه آلوده دسترسی پیدا کند و با تغییرات  در گوشی قربانیان خود از اقدامات امنیتی مؤسسات مالی و همه سیستم‌های ضد تقلب آنها جلوگیری می‌کند.  مهاجم یک صفحه سیاه رنگی را به عنوان یک پوشش اضافه می‌کند یا یک وب‌سایت را به‌صورت تمام صفحه برای انجام تراکنش باز می‌کند. وقتی کاربر به صفحه نگاه می‌کند، مهاجم با استفاده از اپلیکیشن مالی که کاربر به  آن ورود نموده، تراکنش انجام می‌دهد. گیموب 153 برنامه را هدف قرار داده است که 112 مورد از آنها مؤسسات مالی در برزیل هستند
ادامه مطلب »



آذر
۱۵
مرکز ماهر از ۴۱۲ میلیون حمله بدافزاری به کشور خبر داد
ارسال شده توسط روشن ۱۵ آذر ۱۳۹۹ ۰۴:۳۵ بعد از ظهر
در طول یک سال گذشته،در مجموع ۴۱۲ میلیون حمله بدافزاری در تله‌های بدافزاری مرکز ماهر افتاده و ناکام مانده‌اند، این یعنی روزانه بیش از یک‌میلیون حمله بدافزاری شناسایی و خنثی شده است. به گزارش ایتنا از ایسنا، با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد. این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد. وزارت ارتباطات در ویدئوی «ایران هوشمند»، تلاش‌های حافظان مرزهای حریم سایبری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) سازمان فناوری اطلاعات، برای مقابله با حملات و آلودگی‌های بدافزاری را مورد بررسی قرار داده است. با پیشرفت فناوری و توسعه فضای مجازی مرزهای فضای مجازی اهمیتی دو چندان پیدا کرده است و حفاظت از آن به مرکز ماهر سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات سپرده‌ شده است. حافظان مرزهای سایبری در مرکز ماهر، سال گذشته ۴۱۲ میلیون حمله بدافزاری را شناسایی و خنثی کردند. این مرکز در طول یک سال گذشته بیش از ۵۶ میلیون آلودگی بدافزاری را با ساماندهی ویژه کشف کرده است. همچنین ۳۷ میلیون حمله بدافزاری از داخل و ۳۷۵ میلیون حمله بدافزاری از خارج کشور و در مجموع ۴۱۲ میلیون حمله بدافزاری در تله‌های بدافزاری مرکز ماهر افتاده و ناکام مانده‌اند، این یعنی روزانه بیش از یک‌میلیون حمله بدافزاری شناسایی و خنثی شده است.
ادامه مطلب »