Live Chat Software by Ariaphone |
اخبار
دی ۱۴ |
رمز ارزها؛ طعمه جدید بدافزارها
ارسال شده توسط روشن ۱۴ دی ۱۳۹۹ ۰۲:۱۸ بعد از ظهر
|
به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا میکنند و این بار بدافزارها استخراج رمزارز را نشانه گرفتهاند.
به گزارش ایتنا از ایسنا، بدافزار یکی از معروفترین تهدیدات سایبری است و به عنوان یک اصطلاح پرکاربرد برای برنامههای رایانهای استفاده میشود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار میگیرد. بدافزار از مدتها قبل وجود داشته، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است.
بخش نگرانکننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با تواناییهای اندک در زمینه حملات سایبری نیز میتوانند بهراحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایهگذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند. اکنون محافظت از شرکتها به معنای فراتر از اتکا به نرمافزار آنتیویروس و فایروال است.
ارز دیجیتال یا رمزارز نوعی پول مجازی است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره میشود. استخراج یا ماینینگ، فرایند انجام محاسبات ریاضی شبکههای ارزهای دیجیتال است که طی آن تراکنشهای شبکه تأیید و واحدهای جدید ارز دیجیتال تولید میشوند. ارزهای دیجیتال در سال های اخیر از محبوبیت و استقبال بینظیری از سوی کاربران برخوردار شدهاند به گونهای که تبدیل به یکی از محبوبترین و پرمبادلهترین ارزهای جهان شدهاند.
ارزهای دیجیتال انواع مختلفی دارند، سلطان ارزهای دیجیتال و معروفترین آنها بیتکوین است که روزبهروز به قیمت آن افزوده میشود. همزمان با رشد قیمت بیتکوین، استخراج هم به کسبوکاری سودآور تبدیل شده است. رمزارز مونرو نیز به عنوان یکی از محبوبترین و پرطرفدارترین ارزهای دیجیتال رمزنگاریشده در جهان تقریبا غیرقابل ردیابی است و حتی با بررسی IP و ردگیریهای دقیق نیز این کار امکان پذیر نخواهد بود.
در این راستا امیر ناظمی -رئیس سازمان فناوری اطلاعات- در توییتر نوشت: بدافزارها این بار استخراج رمزارز را نشانه گرفتهاند. با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا میکنند؛ مثل پیدایش هر روایت، مفهوم یا نظریهای که در همان لحظه شکلگیری و رشد، در حال تولید ضد خود و نسخه وارون (آنتیتز) خود است.
بدافزار جدید استخراج رمز ارز MONERO
همچنین مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) بهتازگی اعلام کرد اخیرا بدافزاری مبتنی بر زبان برنامهنویسی Go شناسایی شده که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراجکننده رمزارز XMRig را جهت استخراج رمزارز Monero روی سرورهای ویندوزی و لینوکسی مستقر میکند. بدافزار چند پلتفرمی مذکور، قابلیتی مشابه کرمهای کامپیوتری دارد که امکان گسترش به سیستمهای جدید را با استفاده از بروت-فورس سرویسهای عمومی فراهم میآورد.
این بدافزار با اسکن و سپس بروت-فورس سرویسهای عمومی مانند MYSQL، Tomcat، Jenkins و WebLogic گسترش مییابد. همچنین نسخههای قدیمی این بدافزار قابلیت اکسپلویت آسیبپذیری با شناسه CVE-2020-14882 را که منجربه اجرای کد از راه دور در Oracle WebLogic میشوند، دارند. بدافزار بعد از تحت تاثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود را در سیستم هدف قرار میدهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار میگیرد.
تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشرشده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان میدهد که خطر این بدافزار در سیستمهای لینوکسی بسیار بیشتر است. هکرهای پشتیبان این بدافزار به صورت فعال قابلیتهای این بدافزار را بهروزرسانی میکنند.
برای محافظت از سیستمها در برابر این بدافزار لازم است گذرواژههای پیچیده انتخاب شود، زیرا تعداد تلاشهای ناموفق ورود به سیستم را محدود کرده و از روشهای احراز هویت دو فاکتور استفاده شود، همچنین سرویسهای با دسترسی عمومی غیرضروری از دسترس خارج شود و نرمافزارها بهروز نگه داشته و وصلههای لازم اعمال شود.
ادامه مطلب » | |
آذر ۲۹ |
کاربران مایکروسافت قربانی نرم افزاری مخرب
ارسال شده توسط روشن ۲۹ آذر ۱۳۹۹ ۱۰:۲۰ قبل از ظهر
|
مایکروسافت کاربر نرم افزار مدیریت شبکه "اوریون" شرکت سولار ویندز بوده که توسط هکرهای روسی مظنون به هک سازمانهای مهم دولت آمریکا و نهادها و شرکتهای دیگر مورد استفاده قرار گرفته است.
به گزارش ایتنا از ایسنا، محصولات خود مایکروسافت هم برای حمله به قربانیان مورد استفاده قرار گرفته اند. آژانس امنیت ملی آمریکا پنج شنبه گذشته با صدور یک توصیه امنیت سایبری کم سابقه شرح داد که چطور برخی از خدمات مایکروسافت آزور احتمالا هدف رخنه هکرها قرار گرفته و کاربران را برای قفل کردن سیستمهایشان راهنمایی کرد.
سخنگوی مایکروسافت اعلام کرد مانند سایر مشتریان سولار ویندز ما به دنبال نشانه های عامل این هک بودهایم و می توانیم تایید کنیم که کدهای آلوده سولار ویندز را در فضای خود شناسایی و حذف کردیم. این شرکت هیچ نشانه ای از این که سیستمهایش برای هک سایرین مورد استفاده قرار گرفته را نیافته است.
یکی از افراد آگاه از این موضوع به رویترز گفت: هکرها از خدمات ابری مایکروسافت استفاده کرده اما از زیرساخت تشکیلاتی این شرکت اجتناب کرده اند.
یک منبع دیگر گفت: وزارت امنیت داخلی آمریکا بر این باور نیست که مایکروسافت محل کلیدی آلودگی جدید بوده است.
مایکروسافت و وزارت امنیت داخلی آمریکا اعلام کرده اند که هکرها از روشهای متعدد برای رخنه استفاده کردهاند و به تحقیقات در این زمینه ادامه می دهند.
اف.بی.آی و سایر آژانسهای دولتی روز جمعه یک جلسه محرمانه با اعضای کنگره برگزار کردند.
وزارت انرژی آمریکا هم اعلام کرده که شواهدی از دسترسی هکرها به شبکه هایش پیدا کرده است. پولیتیکو پیشتر گزارش کرده بود که سازمان ملی امنیت هسته ای آمریکا که مدیریت زرادخانه هسته ای این کشور را برعهده دارد، هدف حمله هکرها قرار گرفته است.
با این حال سخنگوی وزارت انرژی آمریکا گفت: این بدافزار شبکههای تجاری را هدف گرفته و امنیت ملی آمریکا از جمله سازمان ملی امنیت هستهای آمریکا مخدوش نشده است.
وزارت امنیت داخلی آمریکا پنج شنبه گذشته اعلام کرد هکرها علاوه بر آلوده کردن آپدیتهای نرم افزار مدیریت شبکه سولار ویندز که توسط هزاران شرکت و سازمانهای دولتی استفاده میشود، از تکنیکهای دیگری بهره بردهاند.
سازمان امنیت سایبری و زیرساخت آمریکا از بازرسان خواست اگر سازمانشان از نسخه های اخیر نرم افزار سولار ویندز استفاده نکردهاند، فرض را بر ایمن بودن نهادشان نگذارند و در عین حال اعلام کرد هکرها از هر شبکهای که به آن دسترسی یافته اند، بهره برداری نکردهاند.
این سازمان به آنالیزهای سایر راههای مورد استفاده هکرها ادامه میدهد. تاکنون معلوم شده که هکرها حداقل ایمیلها یا سایر اطلاعات وزارتخانههای دفاع، خارجه، خزانه داری، امنیت داخلی و بازرگانی آمریکا را مونیتور کردهاند.
سولار ویندز اعلام کرده که حداکثر ۱۸ هزار مشتری این شرکت آپدیتهای حاوی کد مخرب را دانلود کرده اند. از زمانی که این کمپین هک شناسایی شده است، شرکتهای نرمافزاری ارتباط جاسوس افزار با رایانههای تحت کنترل هکرها را قطع کرده اند. اما سازمان امنیت سایبری و زیرساخت آمریکا می گوید ممکن است هکرها راههای دسترسی بیشتری نصب کرده باشند.
به گفته دو منبع آگاه، وزارت دادگستری، اف.بی.آی و وزارت دفاع آمریکا ارتباطات عادی را به شبکههای محرمانه منتقل کردهاند که تصور میرود هکرها به آنها رخنه نکرده اند. این آژانسها فرض را بر این گذاشتهاند که هکرها به شبکههای غیرمحرمانه رخنه کردهاند.
سازمان امنیت سایبری و زیرساخت آمریکا و شرکتهای خصوصی نظیر فایرآی که نخستین کشف کننده این عملیات هک بود، مجموعه نشانههایی را برای سازمانها به منظور شناسایی رخنه منتشر کردهاند.
اما کارشناسان امنیتی میگویند هکرها بسیار محتاط بودهاند و آثار فعالیت و رد پای الکترونیکی خود را پاک کرده اند. این مسئله دانستن این که آنها به چه اطلاعاتی دست پیدا کرده اند را دشوار میکند.
برخی از شرکتهای بزرگ اعلام کردهاند که هیچ شواهدی از این که هدف رخنه هکرها قرار گرفتهاند ندارند اما در بعضی از موارد ممکن است این موضوع به دلیل حذف شواهد باشد.
در اکثر شبکه ها هکرها قادر بوده اند دیتای تقلبی ایجاد کنند اما تاکنون به نظر میرسد که به کسب اطلاعات واقعی علاقمند بودهاند.
در این بین، اعضای کنگره خواستار اطلاعات بیشتر درباره اطلاعات به سرقت رفته، چگونگی این اتفاق و عوامل دخیل بودهاند. کمیته امنیت داخلی مجلس آمریکا و کمیته نظارتی تحقیقات در این زمینه را اعلام کردند و همزمان سناتورها میخواهند بدانند آیا اطلاعات مالیاتی هم به دست هکرها افتاده است یا خیر.
بر اساس گزارش رویترز، جو بایدن، رییس جمهور منتخب آمریکا اعلام کرد امنیت سایبری را در همه بخشهای دولت ارتقا خواهد داد و مانع از تلاش دشمنان برای انجام چنین اقداماتی خواهد شد.
ادامه مطلب » | |
آذر ۲۳ |
بدافزاری که همه مرورگرها را هدف گرفته است
ارسال شده توسط روشن ۲۳ آذر ۱۳۹۹ ۱۰:۴۶ قبل از ظهر
|
مرورگرهای گوگل کروم، موزیلا فایرفاکس، مایکروسافت ادج و غیره به طور مداوم با یک حمله بدافزاری روبرو هستند. این حمله در مرورگرهای مختلف رصد شده و از آن برای افزودن تبلیغات به نتایج جستجو یا افزونه های مخرب به مرورگرها استفاده می شود.
به گزارش ایتنا از مهر، طبق گزارش وب سایت Gadgets۳۶۰، مایکروسافت در یک پست وبلاگی اشاره کرده از می تا سپتامبر ۲۰۲۰ صدها هزار مورد از بدافزارAdrozek در سراسر جهان رصد شده است.
این شرکت ۱۵۹ دامنه را ردیابی کرده که هر کدام از آنها به طور متوسط میزبان ۱۷۳ هزار URL بودند. در هرکدام از URL ها نیز به طور متوسط ۱۵۳۰۰ نمونه پلیمورفیک از بدافزار ردیابی شده بود. هدف این بدافزار هدایت کاربران به وب سایتهای وابسته و حتی ارائه تبلیغات به آنها است.
علاوه برآن بدافزار مذکور به طور مخفیانه و با اضافه کردن افزونههای بد به مرورگر به مقاصد خود دست می یابد. این بدافزار تنظیمات مرورگر را طوری تغییر میدهد تا تبلیغات را در صفحات وب قرار دهد.
به گفته یکی از محققان مایکروسافت این بدافزار در هر مروگر افزونههای متفاوتی را هدف میگیرد و متنی مخربی را به آنها اضافه میکند.
ادامه مطلب » | |
آذر ۲۰ |
موسسات مالی و بانکها هدف اصلی تروجان گیموب
ارسال شده توسط روشن ۲۰ آذر ۱۳۹۹ ۰۹:۱۰ قبل از ظهر
|
یک گروه از مهاجمین سایبری مستقر در برزیل، مسئول گسترش و برپایی تروجان بانکی گیموب در چندین کشور هستند. تیم تحقیق و تحلیل جهانی کسپرسکی (GReAT) جزئیات یک تروجان بانکی جدید را کشف کرد، که به اعتقاد آنان توسط یک گروه امنیت سایبری برزیلی به نام گیلدما تهیهشده است.
به گزارش ایتنا از پایگاه اطلاعرسانی پلیس فتا، این تروجان که گیموب نام دارد، کنترل از راه دور می باشد و از طریق ایمیلهای ردوبدل شده و در حین پرداخت بانکی، به دستگاه اندروید حمله میکند. این کمپین چهارماه پس از حمله چهار تروجان بانکی تترید(tetrade) برزیلی، شناسایی شد که عمدتاً مؤسسات مالی آمریکای لاتین، برزیل و اروپا را هدف قرار داده است.
کارشناسان موسسه کسپرسکی ادعا میکنند که این مجرمین در تلاشاند تا از طریق آلوده کردن دستگاههای تلفن همراه در اروپا، آمریکای لاتین و احتمالاً آمریکا توسط جاسوسافزارها، فعالیتهای خود را گسترش دهند. بااینحال، میزبان تروجانها، دامنه شخص ثالث میباشد، نه گوگل پلی.
اهداف اصلی تروجان گیموب برنامههای مالی شرکتهای فینتک، بانکها، ارزهای رمز پایه و صرافیهای واقع در برزیل، پرو، پاراگوئه، پرتغال، آنگولا، آلمان و موزامبیک است. گیموب اولین تروجان بانکداری سیار برزیلی است که آماده هدف قرار دادن مؤسسات مالی و مشتریانشان در سایر کشورها میباشد. این تروجان آماده سرقت اعتبار بانکها، فین تک، صرافیها، مبادلات رمزنگاری و کارتهای اعتباری از مؤسسات مالی فعال در بسیاری از کشورها است.
گیلدما برای توزیع بدافزار از ایمیلهای فیشینگ استفاده میکند و کاربران بیاطلاع را از طریق کلیک بر روی لینکهای مخرب و دانلود نصب کنندههای گیموب فریب میدهد. وقتی تروجان روی دستگاه اندروید نصب شد، همانند سایر رتها عمل میکند.
نمونه ایمیل مخربی که توسط هکرهای برزیلی به زبان پرتغالی ارسالشده است:
تروجان پس از نصب، پیامی را به سرور مهاجم ارسال میکند تا نصب موفقیتآمیز خود را اطلاع دهد. این پیام شامل اطلاعاتی در مورد مدل تلفن، لیستی از برنامههای نصبشده روی دستگاه و عملکرد کاربر در خصوص امنیت لاک اسکرین یا همان قفل صفحه میباشد.
مراقب باشید: جاسوسافزار جدید اندروید تماسهای شمارا بهصورت مخفیانه ضبط میکند.
به گفته کارشناسان، گیموب از میکروفون دستگاه استفاده میکند و همچنین به مهاجمین امکان میدهد تا از صفحات اسکرینشات بگیرند و با ثبت و ضبط مطالبی که کاربر در داخل اپلیکیشنها یا بستر آنلاین تایپ نموده، دستگاه را از راه دور کنترل کنند .
گیموب آیکن خود را از منوی برنامه پنهان میکند. این ویژگی از قابلیت دسترسی دستگاه برای اطمینان از ماندگاری، ضبط کلیدهای میانبر، غیرفعال کردن نصب دستی، کنترل کامل دستگاه و کنترل محتوای صفحه بهره میبرد. حتی اگر کاربر قفل صفحه را فعال کرده باشد، تروجان بانکی میتواند بعداً آن را ضبط و مجدداً اجرا تا قفل دستگاه باز شود.
تیم جهانی کسپرسکی در تجزیهوتحلیل خود بیان کرد:
گیموب یک جاسوس تمام عیار در جیب شماست. هکر میتواند پس از انتشار آلودگی، از راه دور به دستگاه آلوده دسترسی پیدا کند و با تغییرات در گوشی قربانیان خود از اقدامات امنیتی مؤسسات مالی و همه سیستمهای ضد تقلب آنها جلوگیری میکند.
مهاجم یک صفحه سیاه رنگی را به عنوان یک پوشش اضافه میکند یا یک وبسایت را بهصورت تمام صفحه برای انجام تراکنش باز میکند. وقتی کاربر به صفحه نگاه میکند، مهاجم با استفاده از اپلیکیشن مالی که کاربر به آن ورود نموده، تراکنش انجام میدهد.
گیموب 153 برنامه را هدف قرار داده است که 112 مورد از آنها مؤسسات مالی در برزیل هستند
ادامه مطلب » | |
آذر ۱۵ |
مرکز ماهر از ۴۱۲ میلیون حمله بدافزاری به کشور خبر داد
ارسال شده توسط روشن ۱۵ آذر ۱۳۹۹ ۰۴:۳۵ بعد از ظهر
|
در طول یک سال گذشته،در مجموع ۴۱۲ میلیون حمله بدافزاری در تلههای بدافزاری مرکز ماهر افتاده و ناکام ماندهاند، این یعنی روزانه بیش از یکمیلیون حمله بدافزاری شناسایی و خنثی شده است.
به گزارش ایتنا از ایسنا، با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجامشده است، مرکز ماهر بهعنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گستردهای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
این مرکز در حوزه فعالیتهای امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمانها است. همچنین در حوزه فعالیتهای پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعفهای سامانهها در سطح ملی و انتشار بستههای راهنما برای مقاومسازی سامانهها بپردازد.
وزارت ارتباطات در ویدئوی «ایران هوشمند»، تلاشهای حافظان مرزهای حریم سایبری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) سازمان فناوری اطلاعات، برای مقابله با حملات و آلودگیهای بدافزاری را مورد بررسی قرار داده است.
با پیشرفت فناوری و توسعه فضای مجازی مرزهای فضای مجازی اهمیتی دو چندان پیدا کرده است و حفاظت از آن به مرکز ماهر سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات سپرده شده است. حافظان مرزهای سایبری در مرکز ماهر، سال گذشته ۴۱۲ میلیون حمله بدافزاری را شناسایی و خنثی کردند.
این مرکز در طول یک سال گذشته بیش از ۵۶ میلیون آلودگی بدافزاری را با ساماندهی ویژه کشف کرده است. همچنین ۳۷ میلیون حمله بدافزاری از داخل و ۳۷۵ میلیون حمله بدافزاری از خارج کشور و در مجموع ۴۱۲ میلیون حمله بدافزاری در تلههای بدافزاری مرکز ماهر افتاده و ناکام ماندهاند، این یعنی روزانه بیش از یکمیلیون حمله بدافزاری شناسایی و خنثی شده است.
ادامه مطلب » | |