• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

19 دسامبر 2020


در یکی از انواع حملات فیشینگ که به شکل تماس صوتی انجام می‌شود و ویشینگ نام دارد، هکرهای تماس‌گیرنده با استفاده از روش‌های مهندسی اجتماعی کارمندان شرکت‌های خصوصی و موسسات دولتی را فریب می‌دهند تا با مراجعه به صفحات لاگین قلابی، اطلاعات ورود شرکت‌های خود را وارد کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهندسی اجتماعی یا social engineering، سوءاستفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند. بسیاری از حملات مهندسی اجتماعی نیازی به اطلاعات فنی تخصصی ندارند و لازم نیست که یک متخصص رایانه و یک هکر حرفه‌ای به شما حمله کند، بلکه هر یک از افراد جامعه می‌تواند نقش یک مهاجم را ایفا کند، بنابراین باید همیشه نسبت به محیط اطراف آگاه بود.

در سیستم مهندسی اجتماعی، مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

ویشینگ (Vishing) یکی از انواع فیشینگ است که در آن کلاهبرداران با استفاده از ترفندهای مهندسی اجتماعی و از طریق تماس صوتی (voice)، اقدام به جمع‌آوری اطلاعات شخصی و مالی شهروندان می‌کنند. در این نوع کلاهبرداری، کلاهبرداران عموما با استفاده از اعتماد مردم به تلفن‌های ثابت که به نام سازمان یا شخص ثبت شده است، اقدام به جلب اعتماد و کلاهبرداری از آن‌ها می‌کنند و مهم‌ترین هدف ویشینگ (Vishing) سرقت اطلاعات کارت بانکی و یا اطلاعات هویتی افراد است.

در روش ویشینگ، همچنین هکرهای تماس‌گیرنده با استفاده از روش‌های مهندسی اجتماعی کارمندان شرکت‌های خصوصی و موسسات دولتی را فریب می‌دهند و از آنها می‌خواهند تا با مراجعه به صفحات لاگین قلابی وی‌پی‌ان‌های شرکت‌های خود اطلاعات ورود آنها را وارد کنند. هکرها از این طریق می‌توانند وارد شبکه‌های وی‌پی‌ان شرکت‌ها و موسسات دولتی شوند و داده‌های خصوصی و حساس آنها را سرقت کنند.

حملات ویشینگ از اواسط ماه جولای شدت گرفته و هکرها با سایت دامنه‌های شبیه به صفحه لاگین وی‌پی‌ان شرکت‌های خصوصی تلاش می‌کنند تا کارمندان را به بازدید از این صفحات و ورود اطلاعاتشان ترغیب کنند. در جریان این حملات معمولاً کارکنان جدید شرکت‌ها و پرسنل تازه بخش آی‌تی آنها هدف قرار می‌گیرند. کارشناسان امنیتی هشدار می‌دهند تا زمانی که دورکاری گسترده به علت شیوع ویروس کرونا ادامه یابد، حملات ویشینگ نیز تداوم خواهد یافت و ناآگاهی و کم‌اطلاعی کارمندان منجر به سرقت اطلاعات خواهد شد.

پلیس فتا در این زمینه هشدار می‌دهد که معمولا در این حملات مخاطب یک تماس تلفنی دریافت می‌کند. در این تماس مهاجم، مخاطب را فریب می‌دهد تا اطلاعات شخصی خود را افشا کند تا از این طریق آسیب و زیانی به وی وارد کند. به عنوان مثال، مشتری تماسی را در آخر هفته یا ساعات تعطیلی بانک دریافت می‌کند که وانمود می‌شود از طرف مرکز تماس بانکی است که در آن حساب دارد.

بنابراین کاربران نباید به تماس‌های مشکوک پاسخ داده و اطلاعات محرمانه و شخصی خود را که شامل رمزهای عبور و کد احراز هویت شبکه‌های اجتماعی است، در اختیار دیگران قرار دهند. همچنین باید از نصب برنامه‌ها از منابع نامعتبر و شبکه‌های اجتماعی، که از آن‌ها اطلاعات شخصی را می‌خواهد، خودداری کنند.

15 دسامبر 2020

چندی پس از وقوع حملات پیچیده سایبری به فایرآی و برخی وزارت‌خانه‌های آمریکا، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهاجمان سایبری که به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا حمله کردند به اطلاعات ۱۸ هزار مشتری نرم‌افزار Orion Platform هم نفوذ کردند.

پس از یک هفته از وقوع این حملات پیچیده سایبری، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند. این روش حمله به زنجیره تأمین (Supply Chain Attack) معروف است. دراین نوع حملات سایبری، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

وزارت امنیت داخلی آمریکا با انتشار بخش‌نامه‌ای اضطراری از تمامی سازمان‌های فدرال این کشور خواسته است تا به‌سرعت نسبت به قطع ارتباط نسخ آسیب‌پذیر Orion Platform اقدام کنند.

شرکت فایرآی هم اعلام کرد که مهاجمان موفق به سرقت ابزارهای دیجیتال Red Team شده‌اند که این شرکت برای شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود، از آنها استفاده می‌کند.

پایگاه اینترنتی blog.malwarebytes نوشته است: انتظار می‌رود در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از این کم‌نظیرترین حملات سایبری روشن شود.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا، توصیه می‌کنند تا کارشناسان IT دستگاه‌های زیرساخت در کوتاه‌ترین زمان ممکن با استفاده از محصولات ضدویروس و ابزارهای امنیتی، وجود هرگونه نشانه آلودگی را بررسی کنند. دستگاه‌های زیرساخت همچنین باید با انجام بررسی دقیق، فراگیر و جامع امنیتی، زیرساخت‌های فیزیکی و ابری را بازبینی و مقاوم‌سازی کنند.

متخصصان IT زیرساخت‌های کشور باید در اسرع وقت نسبت به جدا کردن هر سیستمی که بر روی آن Version ۲۰۱۹,۴ HF ۵ تا Version ۲۰۲۰.۲.۱ محصول SolarWinds Orion Platform نصب است اقدام کنند. این نسخ در فاصله مارس ۲۰۲۰ تا ژوئن ۲۰۲۰ عرضه شده بودند.

کارشناسان معاونت بررسی مرکز افتا از متخصصان IT در زیرساخت‌ها خواسته‌اند تا در نخستین فرصت، SolarWinds Orion Platform را به Version ۲۰۲۰,۲.۲.۱HF۱ ارتقا داده و پس از اطمینان از عدم وجود هر گونه آلودگی، سیستم‌ها را به حالت قبل بازگردانند.

اطلاعات فنی، گزارش‌های شرکت‌های امنیتی از این حملات سایبری، توصیه‌نامه سولار ویندز، مجموعه قواعد شرکت فایرآی برای شناسایی نشانه‌های آلودگی مرتبط با سولار ویندز و نشانه‌های آلودگی (IoC) در این لینک قابل مشاهده است.

14 دسامبر 2020

هک شدن وزارت خرانه داری ایالات متحده آمریکا

 

 

ایالات متحده آمریکا پس از آنکه فاش کرد که وزارت خزانه‌داری و اداره اطلاعات و ارتباطات ملی وزارت بازرگانی‌اش هک شده، دستوری اضطراری در این مورد صادر کرده است.

دولت به همه سازمان‌های دولتی فدرال گفته است که ارتباط خود را با ابزار شبکه کامپیوتری “سولار ویندز” قطع کنند، چون این ابزار توسط “عوامل بدخواه” هک شده است.

مقامات آمریکا علنا اعلام نکرده‌اند که چه کسی عامل این حمله است.

شرکت فناوری سولار ویندز که این ابزار را طراحی کرده است، در توییتی گفت که کاربران پلتفرم “اوریون” باید نسخه آن را برای رفع “آسیب‌پذیری امنیتی” بلافاصله ارتقاء دهند.

کمتر از یک هفته پیش، شرکت امنیت سایبری “فایرآی” فاش کرد که ابزارهای هک آن به دلیل نقص فنی به سرقت رفته است.

به گزارش خبرگزاری رویترز، هکرها برای روسیه کار می‌کرده‌اند؛ اما کرملین این ادعا را “بی‌اساس” خوانده است.

12 دسامبر 2020

سیسکو به‌روز‌رسانی امنیتی برای رفع چندین ‫آسیب‌پذیری که Cisco Security Manager را تحت تاثیر قرار می‌دهد منتشر کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برای اکسپلویت این آسیب‌پذیری‌ها نیازی به احراز هویت نیست و اکسپلویت این آسیب‌پذیری‌ها امکان اجرای کد از راه دور را فراهم می‌آورد. Cisco Security Manager به مدیریت سیاست‌های امنیتی در مجموعه وسیعی از تجهیزات امنیتی و شبکه سیسکو کمک می‌کند و همچنین گزارش‌های خلاصه شده و قابلیت عیب‌یابی رویدادهای امنیتی را فراهم می‌کند. این محصول با مجموعه وسیعی از وسایل امنیتی سیسکو مانند سوئیچ‌های سری Cisco Catalyst ۶۰۰۰‌، روترهای سرویس یکپارچه (ISR) و سرویس فایروال کار می‌کند.

این آسیب‌پذیری‌ها که نسخه‌های ۴.۲۲ از Cisco Security Manager و نسخه‌های قبل‌تر از آن را تحت‌تاثیر قرار می‌دهند در ۱۶ نوامبر توسط سیسکو افشاشدند. سیسکو این آسیب‌پذیری‌ها را یک ماه پس از آنکه یک محقق امنیتی با نام Florian Hauser آنها را گزارش کرد، افشا کرد. Hauser پس از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو پاسخ‌ دادن به او را متوقف کردند، کدهایProof-of-concept همه این ۱۲ مورد آسیب‌پذیری‌ها را منتشر کرد.

سیسکو دو مورد از این ۱۲ مورد آسیب‌پذیری که با شناسه‌های CVE-۲۰۲۰-۲۷۱۲۵ و CVE-۲۰۲۰-۲۷۱۳۰ پیگیری می‌شوند در نوامبر رفع کرده بود، اما برای بقیه آسیب‌پذیری‌ها که مجموعا با شناسه‌ CVE-۲۰۲۰-۲۷۱۳۱ پیگیری می‌شوند هیچ‌‌گونه به‌روزرسانی امنیتی فراهم نکرده بود. سیسکو این آسیب‌پذیری‌ها را در نسخه ۴.۲۲ Service Pack ۱ از Cisco Security Manager که اخیرا منتشر کرده است، رفع کرده است. توصیه می‌شود که مدیران این به روز‌رسانی امنیتی را هرچه سریع‌تر اعمال کنند.
مرجع : مرکز ماهر

8 دسامبر 2020

سیستم عامل ویندوز در دام PowerPepper

 آزمایشگاه کسپرسکی بدافزاری به نام PowerPepper شناسایی کرد که سیستم‌عامل ویندوز را هدف گرفته است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کارشناسان آزمایشگاه کسپرسکی در گزارشی تازه اعلام کردند بدافزاری به نام پاورپپر (PowerPepper) شناسایی کرده‌اند که متعلق به گروه هکری دث‌استاکر (DeathStalker) بوده و سیستم‌عامل ویندوز را هدف قرار می‌دهد.

طبق گزارش این آزمایشگاه، پاورپپر یک در پشتی پیچیده است که امکان اجرای از راه دور دستورات شل از طریق سرور فرماندهی و کنترل را می‌دهد. محققان کسپرسکی نخستین‌بار در ماه می ۲۰۲۰ نسخه جدید این بدافزار را شناسایی کردند. از آن زمان تاکنون پاورپپر قابلیت‌های زیادی کسب کرده است.

نسخه‌های جدید پاورپپر می‌توانند حرکت موس را ردگیری کرده و آدرس‌های مک قربانی را فیلتر کنند و با بهره‌گیری از ابزارهای پیشرفته مانع از تجزیه‌وتحلیل کارشناسان امنیت سایبری شوند.

اپراتورهای این بدافزار که بنا به گفته محققان کسپرسکی، اعضای گروه هکری دث‌استاکر هستند از سال ۲۰۱۲ اقدام به جاسوسی سایبری علیه شرکت‌های حقوقی و مالی و صاحبان کسب‌وکارهای کوچک و متوسط کرده‌اند.

کارشناسان کسپرسکی از سال ۲۰۱۸ فعالیت این گروه را رصد کرده و معتقدند دث‌استاکر عملیات خود را گسترش داده و همچنان از تکنیک‌ها و روش‌های اثربخش در حمله استفاده می‌کند.

گروه دث‌استاکر در مرحله نخست حمله، ایمیل‌های فیشینگ حاوی آرشیوی از فایل‌های مخرب به کارکنان شرکت‌های هدف ارسال می‌کند.

هنگامی‌که کاربران روی فایل و میانبر LNK کلیک می‌کنند، یک اسکریپت مخرب به اجرا درآمده و بدافزاری بارگیری می‌شود و مهاجمان از طریق آن سیستم‌های قربانی را در اختیار می‌گیرند.

دث‌استاکر از ابزارهای مخربی همچون پاورسینگ (Powersing)، اویلنوم (Evilnum) و جانیکاب (Janicab) نیز بهره می‌گیرد.

پاورسینگ ایمپلنتی مبتنی بر پاورشل بوده و امکان گرفتن اسکرین‌شات در سیستم‌های آلوده و اجرای اسکریپت پاورشل را فراهم می‌سازد. آنتی‌ویروس‌ها به‌سختی می‌توانند این بدافزار را شناسایی کنند.

مهاجمان پیش از انجام حمله، به کمک پاورسینگ امکان انجام فعالیت‌های پنهان در سیستم را چک کرده و سپس اسکریپت‌های لازم را بر اساس نتایج بررسی خود به‌روزرسانی می‌کنند.

آنها در شبکه‌های اجتماعی معتبر، سرویس‌های وبلاگ نویسی و پیام‌رسان‌ها به‌اصطلاح ریسولورها و اطلاعات رمزگذاری شده مرتبط با مراکز فرماندهی و کنترل بارگذاری می‌کنند تا بتوانند به‌سرعت و نامحسوس عملیات مخرب خود را انجام دهند.

برای این منظور هکرها از Google+ ،Imgur ،Reddit ،ShockChan ،Tumblr ،Twitter ،YouTube و WordPress استفاده می‌کنند. همه این اقدامات شناسایی سرورهای فرماندهی و کنترل واقعی را سخت و پیچیده می‌سازد.
مرجع : سایبربان

 

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکا

7 دسامبر 2020

ابزار خودکار بررسی امنیتی مودم

ابزار خودکار بررسی امنیتی مودم یک ابزار رایگان است که توسط مرکز ماهر در اختیار عموم قرار گرفته‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز ماهر در راستای کمک به افزایش امنیت سایبری در کشور یک‌سری ابزار امنیتی رایگان را در وب‌سایت خود در دسترس عموم قرار داده است.

ابزار ارزیابی امنیتی مودم‌ها به‌صورت خودکار نقایص امنیتی احتمالی مودم شما را بررسی می‌کند. برای این منظور لازم است حتما از طریق شبکه اینترنت خود به این سامانه مراجعه کنید. ابزار به‌طور خودکار آدرس IP مودم شما را تشخیص می‌دهد.

آسیب‌پذیری‌ها و نقایص امنیتی مورد بررسی توسط این ابزار عبارت‌اند از:
۱) آسیب‌پذیری rom۰
۲) آسیب‌پذیری دسترسی به پنل مدیریت
۳) آسیب‌پذیری تغییر DNS
۴) بررسی وضعیت پورت‌های مودم
۵) تست کلمه عبور پیش فرض مودم (بتا)
۶) بررسی آسیب پذیری path traversal

لازم به ذکر است اجرای ارزیابی توسط این سامانه هیچ خطری برای مودم یا رایانه‌های شما ندارد و فقط جهت اطلاع شما از نقایص امنیتی احتمالی و رفع آنها است.

برای بهره‌گیری از این ابزار رایگان به وب‌سایت مرکز ماهر مراجعه کنید.

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکا