• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

18 جولای 2021

واتس‌اپ با تغییر شیوه رمزگذاری، استفاده از حساب کاربری در چند دستگاه را ممکن می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، واتس‌اپ قابلیت همگام‌سازی یک حساب کاربری در چند دستگاه را به‌طور آزمایشی ارائه کرده است. در این طرح کاربر بدون نیاز به موبایل می‌تواند یک حساب کاربری را در چهار دستگاه باز کند.

هرچند کاربران واتس‌اپ می‌توانند در چند پلتفرم از این سرویس پیام‌رسان استفاده کنند، اما همچنان باید به یک موبایل متصل باشند. دلیل اصلی این روند نیز شیوه رمزگذاری سر‌به‌سر در واتس‌اپ است.

اما اکنون به نظر می‌رسد این روند درحال تغییر است و کاربران برای استفاده از واتس‌اپ در وب، سیستم عامل مک، ویندوز یا پرتال نیازی به موبایل ندارند.

واتس‌اپ به تازگی از کاربرانش دعوت کرده تا نسخه آزمایشی چند دستگاهی (multi device) را استفاده کنند. کاربران می‌توانند از این سرویس روی موبایل و ۴ دستگاه دیگر (که موبایل نیستند) استفاده کنند.

این پیام‌رسان قابلیت جدید استفاده از چند دستگاه را برای عده کوچکی از کاربران به طور آزمایشی ارائه کرده است. واتس‌اپ تصمیم دارد با کمک این گروه از کاربران قابلیت «چند دستگاهی» را ارتقا دهد و پیش از عرضه وسیع، چند ویژگی دیگر نیز به آن اضافه کند.

هرچند بسیاری از کاربران از واتس‌اپ خواسته بودند از قابلیت استفاده چند دستگاهی پشتیبانی کند، اما مدتی طول کشید تا این شبکه اجتماعی آن را عرضه کند. برای این منظور واتس‌اپ سیستمی را ساخته که مجهز به رمزگذاری سربه‌سر است و همزمان به افراد اجازه می‌دهد اطلاعاتی مانند شماره تماس، آرشیو و پیام‌های نشان‌گذاری شده را در چند دستگاه همگام‌سازی کنند.

تا به حال اپ موبایل واتس‌اپ گزینه مورد نیاز برای دسترسی به آن در دستگاه‌های دیگر نیز بود. اما با استفاده از قابلیت چند دستگاهی، هر دستگاه یک کلید هویت مخصوص به خود را خواهد داشت. در حال حاضر کاربران از یک کلید هویت واحد برای کنترل پیام‌های رمزگذاری شده استفاده می‌کنند.

واتس‌اپ سیستم‌هایی را توسعه داده که اجازه نمی‌دهد افراد دیگر دستگاه‌هایی به حساب کاربر بیفزایند و به محتوای پیام‌رسان او دسترسی یابند. همچنین سیستم این اپ تعداد دفعات احراز هویت فرد در دستگاه‌های مختلف را به حداقل می‌رساند.

به این ترتیب کاربر می‌تواند بر دستگاه‌هایی مختلفی که حساب کاربری وی را دارند، نظارت داشته باشد. در کنار این موارد رمزگذاری سربه‌سر برای تماس‌های ویدئویی و صوتی به قابلیت چند دستگاهی نیز افزوده شده است.

18 جولای 2021

مدتی است ارسال ایمیل‌های آلوده به بدافزار به شرکت‌های انرژی و مؤسسات همکار با آنها با هدف سرقت اطلاعات از این شرکت‌ها تشدید شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هکرهای اینترنتی از طریق ایمیل‌های آلوده به بدافزار  شرکت‌های انرژی، نفتی، گازی و دیگر مؤسسات همکار با آنها را هدف گرفته‌اند و با ارسال ایمیل‌های فیشینگ تلاش می‌کنند اسامی کاربری، کلمات عبور و دیگر اطلاعات حساس را از شرکت‌های مذکور سرقت کنند.

بررسی‌های مؤسسه امنیت سایبری اینتزر نشان می‌دهد حملات فیشینگ یاد شده از یک سال قبل آغاز و تلاش فراوانی شده تا این ایمیل‌ها پاسخ به ایمیل‌های قبلی مدیران و مسئولان شرکت‌های هدف به نظر برسند. این ایمیل‌ها حاوی لوگوهای رسمی شرکت‌ها هستند و در آنها به قراردادها و پروژه‌های مشترک دوجانبه اشاره شده تا مخاطب اقناع شود.

بخش عمده شرکت‌ها و مؤسسات هدف این حملات در آمریکا، امارات متحده عربی، آلمان و کره جنوبی قرار دارند. همراه با این ایمیل‌ها فایل‌های ضمیمه با فرمت پی دی اف، ای اس او یا سی ای بی ارسال می‌شوند که با کلیک بر روی آنها بدافزاری بر روی رایانه‌های شخصی با هدف سرقت اطلاعات مختلف نصب می‌شود. با توجه به پیچیدگی‌های این حمله جدید عامل یا عاملان آن هنوز شناسایی نشده‌اند.

18 جولای 2021

مشکلات مایکروسافت در زمینه نقص امنیتی در برنامه Windows Print Spooler هر هفته بیشتر می شود.

تیم پاسخگویی امنیتی ردموندی اواخر پنجشنبه پس از صرف دو ماه گذشته برای برطرف کردن اصلاحات متعدد چاپ Spooler (به عنوان یک بروزرسانی اضطراری ، خارج از باند) ، یک اشکال جدید و بدون واسطه را پذیرفت که کاربران ویندوز را در معرض امتیازات حملات تشدید قرار می دهد.

مشاوره مایکروسافت یک آسیب پذیری کاملاً جدید را توصیف می کند – CVE-2021-34481 – که می تواند با یک اشکال دیگر ترکیب شود تا حملات اجرای کد را انجام دهد.

هیچ وصله ای در دسترس نیست و مایکروسافت می گوید تنها راه حل این است که کاربران ویندوز سرویس Print Spooler را متوقف و غیرفعال کنند.

از مشاوره:

”  هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات پرونده ممتاز را انجام دهد ، سطح آسیب پذیری امتیاز وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید.

یک مهاجم باید از توانایی اجرای کد بر روی سیستم قربانی برای سواستفاده از این آسیب پذیری برخوردار باشد. “

مایکروسافت گفت که این آسیب پذیری قبلاً به طور عمومی فاش شده و محقق امنیتی Dragos را به عنوان Jacob Baines به این کشف معتبر دانسته است.

به طرز عجیبی ، Baines در توییتر گفت که مشاوره مایکروسافت کاملاً بی خبر است و بخشی از یک فرایند هماهنگ سازی آسیب پذیری نیست.

Baines گفت که این مسئله را در تاریخ ۱۸ ژوئن به مایکروسافت گزارش داد و گفت که این موضوع با آسیب پذیری PrintNightmare Print Spooler ارتباطی ندارد.

محقق دراگوس قصد دارد در کنفرانس آتی Defcon ، برنامه ریزی شده برای اوایل ماه اوت در لاس وگاس ، در مورد این موضوع بحث کند. در بحثی تحت عنوان آسیب پذیری درایور چاپ خود را بیاورید ، Baines قرار است در مورد چگونگی معرفی درایورهای آسیب پذیر چاپ Windows به سیستم کاملاً وصله خورده صحبت کند.

در خلاصه بحث Defcon آمده است:

وقتی خود را به عنوان یک کاربر ویندوز کم امتیاز و بدون هیچ راهی به سیستم می بینید ، چه کاری می توانید به عنوان یک مهاجم انجام دهید؟ یک درایور چاپی آسیب پذیر نصب کنید! در این سخنرانی ، شما می آموزید که چگونه درایورهای چاپی آسیب پذیر را به یک سیستم کاملاً وصله دار معرفی کنید. سپس ، با استفاده از سه مثال ، یاد می گیرید که چگونه از رانندگان آسیب پذیر برای افزایش سیستم SYSTEM استفاده کنید.

مایکروسافت گفت که در حال کار روی پچ است اما جدول زمانی برای انتشار ارائه نکرد.

17 جولای 2021

سیسکو روز پنجشنبه وصله هایی را برای آسیب پذیری شدت بالا در نرم افزار Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) منتشر کرد و هشدار داد که بهره برداری می تواند منجر به فلج شدن حملات انکار سرویس شود.

در یک مشاوره که دارای درجه “شدت بالا” است، سیسکو گفت که ماژول رمزنگاری نرم افزار هر دو نرم افزار ASA و FTD تحت تأثیر یک آسیب پذیری قابل استفاده توسط یک مهاجم تأیید شده از راه دور یا یک مهاجم غیرمجاز در یک موقعیت مرد در میانه راه قرار می گیرد.

با ایجاد بارگیری مجدد غیرمنتظره یک دستگاه آسیب پذیر ، مهاجم می تواند شرایط انکار سرویس (DoS) را ایجاد کند.

این مسئله در یک خطای منطقی در نحوه کار با خطاهای رمزگشایی خاص در ماژول رمزنگاری نرم افزار وجود دارد. با ارسال بسته های مخرب از طریق اتصال IPsec ، یک مهاجم می تواند باعث خرابی دستگاه شود و آن را مجبور به بارگیری مجدد کند.

طبق مشاوره سیسکو ، “بهره برداری موفقیت آمیز از این آسیب پذیری هیچ گونه داده رمزگذاری شده را به خطر نمی اندازد.”

این مسئله در نسخه نرم افزاری Cisco ASA 9.16.1 و FTD نسخه ۷٫۰٫۰ شناسایی شده است و در صورت وجود پارامترهای خاص پیکربندی در دستگاه ، نسخه Firepower 2100 Series ، Firepower NGFW Virtual و Adaptive Security Virtual Appliance (ASAv) را که از نسخه نرم افزاری آسیب پذیر استفاده می کنند ، تحت تأثیر قرار می دهد.

به گفته سیسکو ، هیچ راهکاری برای کاهش آسیب پذیری در دسترس نیست ، اما برای رفع آن از هم اکنون وصله هایی موجود است. سیسکو گفت که از آسیب پذیری که مورد سواستفاده قرار گرفته در حملات آگاهی ندارد.

نرم افزار ASA سیسکو اصلی ترین سیستم عامل خانواده سیسکو ASA است. Cisco Firepower FTD ترکیبی از قابلیت های ASA و Cisco Firepower در یک سیستم سخت افزاری و نرم افزاری است.

 

17 جولای 2021

نتایج بررسی‌های شرکت اریکسون نشان می‌دهد هر روز یک‌میلیون نفر به جمع کاربران خدمات شبکه‌های نسل پنجم تلفن همراه اضافه می‌شود و چین در این زمینه پیشتاز است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برآوردهای اریکسون نشان می‌دهد تا پایان سال ۲۰۲۱ در مجموع ۵۸۰ میلیون نفر در سراسر جهان از خدمات مخابراتی نسل پنجم بهره‌مند می‌شوند.

پیش‌بینی می‌شود چین تا پایان سال ۲۰۲۶ بیش از ۱۷/ ۱ میلیارد نفر کاربر خدمات نسل پنجم داشته باشد و رتبه اول جهانی را از آن خود کند. در سال ۲۰۲۶ تعداد کل کاربران خدمات نسل پنجم از مرز ۵/ ۳ میلیارد نفر خواهد گذشت.

سرمایه‌گذاری سنگین چین روی ارائه خدمات نسل پنجم تلفن همراه موجب خواهد شد عبور از مرز یک میلیارد کاربر در این زمینه با سرعتی بسیار بیشتر از استقبال از فناوری نسل چهارم تلفن همراه صورت بگیرد. در حال حاضر بیش از ۳۰۰ مدل تلفن همراه نسل پنجم در جهان تولید شده است و تعداد افرادی که در سه ماهه اول سال ۲۰۲۱ گوشی‌های نسل پنجم داشته‌اند ۷۰ میلیون نفر رشد کرده است.

تعداد کل کاربران خدمات نسل پنجم تلفن همراه در جنوب شرق آسیا تا پایان سال ۲۰۲۶ حدود ۴/ ۱ میلیارد نفر برآورد می‌شود. از سوی دیگر ضریب نفوذ این خدمات در آمریکای شمالی به ۸۴ درصد و در کشورهای عضو شورای همکاری خلیج فارس به ۷۳ درصد می‌رسد.

14 جولای 2021

یک گروه هکر مستقر در روسیه که مقصر حمله گسترده باج افزار است ، روز سه شنبه آفلاین شد و باعث گمانه زنی در مورد اینکه آیا این اقدام نتیجه اقدامی به رهبری دولت بوده است یا خیر.

صفحه “وب تاریک” گروه معروف به REvil حدود دو هفته پس از حمله ای که شبکه های صدها شرکت در سراسر جهان را فلج کرده و خواستار باج ۷۰ میلیون دلار شده بود ، ناپدید شد.

توئیتر آلن لیسکا ، محقق امنیتی در شرکت Recorded Future ، با اشاره به اینکه این سایت از حدود ساعت ۰۵:۰۰ به وقت گرینویچ واکنش نشان نداده است ، نوشت: “REvil به ظاهر از وب تاریک ناپدید شده است ، زیرا وب سایت آن آفلاین شده است.”

این خبر پس از آن اعلام شد كه رئیس جمهور آمریكا ، اواخر هفته گذشته ، هشدار خود را به ولادیمیر پوتین ، همتای روسی خود در مورد پناه دادن به مجرمان اینترنتی در حالی كه پیشنهاد واشنگتن می تواند در برابر حملات فزاینده باج افزار اقدام كند ، هشدار داد.

تحلیلگران در گذشته اظهار داشتند كه فرماندهی سایبری ارتش آمریكا این توانایی را دارد كه در برابر تهدیدهای امنیت ملی ، به هكرها حمله كند ، اما در مورد چنین اقدامی خبر رسمی وجود ندارد.

جان هولتکوئیست از Mandiant Threat Intelligence در بیانیه ای از طریق ایمیل گفت: “وضعیت هنوز در حال آشکار شدن است ، اما شواهد نشان می دهد که REvil از طریق برنامه ریزی و همزمان کاهش زیرساخت های خود ، یا توسط خود اپراتورها یا از طریق اقدامات صنعتی یا اجرای قانون ، روبرو شده است.”

“اگر این کار از نوع اختلال بود ، جزئیات کامل ممکن است هرگز آشکار نشوند.”

برت کالوو از شرکت امنیتی Emsisoft نیز به سوالات بی پاسخ اشاره کرد.

کالو گفت: “اینکه آیا این قطع ارتباط نتیجه عملیاتی است که توسط نیروی انتظامی انجام شده است ، مشخص نیست.”

“اگر نیروی انتظامی موفق شده است عملیات باند را مختل کند ، بدیهی است که این امر خوبی است ، اما می تواند برای هر شرکتی که اطلاعات آنها در حال حاضر رمزگذاری شده است ، مشکلاتی ایجاد کند. آنها امکان پرداخت REVil برای کلید مورد نیاز برای رمزگشایی داده هایشان را ندارند. ”

جیمز لوئیس ، رئیس فناوری و سیاست های عمومی در مرکز مطالعات استراتژیک و بین المللی مستقر در واشنگتن ، گفت که سایت ممکن است به دلایل زیادی از جمله فشار از سوی مقامات روسی از کار بیفتد.

وی گفت: “فکر نمی کنم ما بوده باشیم.”

لیسکا خاطرنشان کرد که مالکیت سایت تغییر نکرده است و به همین دلیل احتمال ضبط دامنه کمتر است. وی گفت: “این می تواند نشان دهد كه اینها برداشتهایی هستند كه خود به خود هدایت می شوند (برای گفتن خیلی زود است)”.

حمله بی سابقه ای که شرکت نرم افزاری ایالات متحده Kaseya را هدف قرار داده است ، برآورد کرده است که حدود ۱۵۰۰ شرکت تجاری تحت تأثیر آن قرار دارند.

حمله Kaseya ، که در تاریخ ۲ ژوئیه گزارش شد ، باعث بسته شدن سوپرمارکت های بزرگ سوئدی شد ، این امر بر کسب و کار حداقل ۱۷ کشور از داروخانه ها تا پمپ بنزین ها و همچنین ده ها کودکستان نیوزلند تأثیر گذاشت.