• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

19 جولای 2021
شرکت دی‌لینک با انتشار آپدیت سریع مهندسی، آسیب‌پذیری‌های موجود در روترهای خود را اصلاح کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت دی‌لینک، آپدیت سریع مهندسی و سخت‌افزاری را برای اصلاح آسیب‌پذیری‌های موجود در روترهای اینترنت بی‌سیم مبتنی بر AC۳۰۰۰ DIR-۳۰۴۰ منتشر کرد.

مهاجمان می‌توانند با بهره‌برداری از این آسیب‌پذیری‌ها، کدهای دلخواه خود را بر روی روترهای اصلاح نشده اجرا کنند، به اطلاعات حساس دسترسی پیدا کنند یا با ایجاد حالت منع سرویس، روتر را دچار خرابی کنند.

نقص امنیتی موجود در DIR-۳۰۴۰ که توسط محققان سیسکو شناسایی و گزارش شد، شامل گذرواژه هارد کد شده، تزریق فرمان و باگ‌های افشای اطلاعات است.

آسیب‌پذیری‌های هارد کد شده موجود در محیط تست کارکرد Libcli و مدیریت روت Zebra IP این اجازه را مهاجمان می‌دهند تا روترهای آسیب‌پذیر دی‌لینک DIR-۳۰۴۰ را هدف قرار دهند.

اما دی‌لینک با انتشار آپدیت سریع مهندسی این آسیب پذیری‌ها را اصلاح کرد. لیست آسیب‌پذیری‌های اصلاح شده توسط دی‌لینک شامل موارد زیر است:
CVE-۲۰۲۱-۲۱۸۱۷
CVE-۲۰۲۱-۲۱۸۱۹
CVE-۲۰۲۱-۲۱۸۲۰
CVE-۲۰۲۱-۲۱۸۱۶

مرجع : سایبربان
19 جولای 2021

بر اساس گزارش های روز یکشنبه ، یک شرکت اسرائیلی متهم به تهیه نرم افزارهای جاسوسی به دولت ها با لیستی از ۵۰،۰۰۰ شماره تلفن هوشمند از جمله شماره فعالان ، روزنامه نگاران ، مدیران بازرگانی و سیاستمداران در سراسر جهان مرتبط شده است.

گروه NSO اسرائیل و بدافزار Pegasus آن حداقل از سال ۲۰۱۶ هنگامی که محققان آن را به کمک به جاسوسی مخالف در امارات متحده عربی متهم کردند ، در سرخط خبرها قرار گرفت.

افشاگری های روز یکشنبه نگرانی های مربوط به حریم خصوصی و حقوق را افزایش داده و میزان گسترده ای را که نرم افزار این شرکت خصوصی اسرائیلی ممکن است توسط مشتریانش در سطح بین المللی استفاده شود ، آشکار می کند.

میزان استفاده از پگاسوس توسط واشنگتن پست ، گاردین ، لوموند و سایر خبرگزاری ها گزارش شد که در تحقیق در مورد نشت داده ها همکاری کردند.

رسانه ها گفتند ، این فاش لیستی از بیش از ۵۰،۰۰۰ شماره تلفن هوشمند است که گمان می رود از سال ۲۰۱۶ توسط مشتریان NSO به عنوان افراد مورد علاقه شناسایی شده است.

پست گفت این لیست توسط سازمان های خبری ممنوعه ، یک سازمان غیرانتفاعی روزنامه نگاری مستقر در پاریس و سازمان عفو بین الملل با سازمان های خبری به اشتراک گذاشته شده است. این روزنامه گفت: تعداد کل تلفن های موجود در این لیست که واقعاً مورد هدف قرار گرفته اند یا نظر سنجی شده اند ، ناشناخته است.

پست گفت ۱۵۰۰۰ شماره از این لیست در مکزیک بوده و شامل شماره سیاستمداران ، نمایندگان اتحادیه ها ، روزنامه نگاران و منتقدان دولت است.

گزارش شده است که در این لیست شماره یک روزنامه نگار مستقل مکزیکی که در یک کارواش به قتل رسیده است ، درج شده است. تلفن او هرگز پیدا نشد و مشخص نبود که هک شده است.

وب سایت خبری تحقیقی هند The Wire گزارش داد که ۳۰۰ شماره تلفن همراه مورد استفاده در هند – از جمله شماره های وزرای دولت ، سیاستمداران مخالف ، روزنامه نگاران ، دانشمندان و فعالان حقوق – در این لیست وجود دارد.

این شماره شامل تعداد بیش از ۴۰ روزنامه نگار هندی از انتشارات مهم مانند هندوستان تایمز ، هندو و ایندیان اکسپرس و همچنین دو ویراستار بنیانگذار The Wire است.

دولت هند در سال ۲۰۱۹ استفاده از این بدافزار را برای جاسوسی از شهروندان خود انکار کرد پس از آنکه واتس اپ علیه NSO در ایالات متحده شکایت کرد و آن را به استفاده از بستر پیام رسانی برای جاسوسی سایبری متهم کرد.

پست اعلام کرد که تجزیه و تحلیل پزشکی قانونی از ۳۷ تلفن هوشمند موجود در این لیست نشان داد که هک “تلاش شده و موفقیت آمیز” دستگاه ها از جمله دو زن نزدیک به روزنامه نگار سعودی جمال خاشوگی ، که در سال ۲۰۱۸ توسط یک تیم محبوب سعودی به قتل رسید ، انجام شده است.

از جمله شماره های این لیست روزنامه نگاران خبرگزاری فرانسه ، وال استریت ژورنال ، سی.ان.ان ، نیویورک تایمز ، الجزیره ، فرانس ۲۴ ، رادیو اروپای آزاد ، مدیا پارت ، ال پائیس ، آسوشیتدپرس ، لوموند ، گاردین گفت: بلومبرگ ، اقتصاددان ، رویترز و صدای آمریکا.

استفاده از نرم افزار پگاسوس برای هک تلفن خبرنگاران الجزیره و یک روزنامه نگار مراکشی قبلاً توسط Citizen Lab ، یک مرکز تحقیقاتی در دانشگاه تورنتو و عفو بین الملل گزارش شده است.

– جاسوس جیبی –

پست اعلام کرد که شماره های موجود در این لیست مشخص نیست اما رسانه های شرکت کننده در این پروژه توانسته اند بیش از ۱۰۰۰ نفر را در بیش از ۵۰ کشور شناسایی کنند.

آنها شامل چندین نفر از اعضای خانواده های سلطنتی عرب ، حداقل ۶۵ مدیر بازرگانی ، ۸۵ فعال حقوق بشر ، ۱۸۹ روزنامه نگار و بیش از ۶۰۰ سیاستمدار و مقام دولتی از جمله سران دولت ها و نخست وزیران و وزرای کابینه بودند.

گزارش ها حاکی از آن است که تعداد زیادی از این لیست در ۱۰ کشور – آذربایجان ، بحرین ، مجارستان ، هند ، قزاقستان ، مکزیک ، مراکش ، رواندا ، عربستان سعودی و امارات متحده عربی جمع شده است.

گفته می شود Pegasus ابزاری بسیار تهاجمی است که می تواند دوربین و میکروفون تلفن هدف را روشن کرده و همچنین به داده های دستگاه دسترسی پیدا کند و در نتیجه تلفن را به جاسوسی جیبی تبدیل کند.

در برخی موارد می توان آن را بدون نیاز به فریب کاربر برای شروع بارگیری نصب کرد.

NSO روز یکشنبه با تکذیب گزارشی از گزارش داستانهای ممنوع ، آن را “پر از مفروضات غلط و نظریه های غیرمستقیم” خواند و تهدید به افترا کرد.

NSO گفت: “ما قاطعانه ادعاهای دروغ گفته شده در گزارش آنها را انكار می كنیم.”

این شرکت گفت: “همانطور که NSO قبلاً گفته بود ، فناوری ما به هیچ وجه با قتل فجیع جمال خاشوگی ارتباط نداشت.”

در این بیانیه آمده است: “ما می خواهیم تأكید كنیم كه NSO فناوری های خود را صرفاً به سازمان های اجرای قانون و سازمان های اطلاعاتی دولت های آزمایش شده به منظور نجات زندگی از طریق پیشگیری از اقدامات جنایی و ترور می فروشد.”

Citizen Lab در ماه دسامبر گزارش داد که حدود سه ده روزنامه نگار در شبکه الجزیره قطر دستگاه های تلفن همراه خود را مورد هدف بدافزار Pegasus قرار داده اند.

عفو بین الملل در ژوئن سال گذشته گزارش داد كه مقامات مراكشی از نرم افزار Pegasus NSO برای قرار دادن نرم افزارهای جاسوسی بر روی تلفن همراه عمر رادی ، روزنامه نگار محكوم به علت انتشار یك پست در رسانه های اجتماعی ، استفاده كردند.

در آن زمان ، NSO به خبرگزاری فرانسه گفت که “به شدت از این اتهامات ناراحت شده است” و در حال بررسی اطلاعات است.

گروه NSO در سال ۲۰۱۰ توسط اسرائیلی ها شالو هولیو و عمری لاوی تأسیس شد و در مرکز فن آوری برتر اسرائیلی هرتزلیا ، نزدیک تل آویو مستقر است. این دفتر می گوید صدها نفر در اسرائیل و سراسر جهان مشغول به کار هستند.

19 جولای 2021

ویرجینیا تک می گوید که در دو حمله سایبری اخیر مورد هدف قرار گرفته است اما احساس اطمینان می کند هیچ اطلاعاتی به سرقت نرفته است.

سخنگوی ویرجینیا تك ، Mark Owczarski به Roanoke Times Friday روز جمعه گفت كه چند واحد دانشگاهی از Kaseya ، یک شرکت نرم افزاری در اوایل ماه ژوئیه در یک حمله گسترده باج افزار مورد سواستفاده قرار گرفت که مشاغل مختلف در سراسر جهان را به دام انداخت.

Owzzarski گفت بدافزاری که هکرها به مشتریان Kaseya منتقل کردند می توانست اطلاعات دانشجویی را افشا کند اما دانشگاه هیچ مدرکی در این باره پیدا نکرد.

روزنامه گزارش داد ، در حمله جداگانه ای در ماه مه ، از داده های رمزگذاری برای حمله به سرور دانشگاه استفاده شد و توانایی دانشگاه برای دسترسی به داده ها را مسدود کرد. Owczarski گفت كه در حالی كه هكرها از نرم افزارهای آسیب پذیر در سرور سو استفاده می كنند ، اما هیچ مدرکی نیز در دست نیست.

وی به روزنامه گفت دانشگاه در هر دو حمله پول باج پرداخت نکرده است. مشکلات مربوط به حمله اول برطرف شده است اما هنوز کار برای بازگرداندن رایانه ها از حمله اخیر ، که گسترده تر بود ، ادامه دارد.

18 جولای 2021

واتس‌اپ با تغییر شیوه رمزگذاری، استفاده از حساب کاربری در چند دستگاه را ممکن می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، واتس‌اپ قابلیت همگام‌سازی یک حساب کاربری در چند دستگاه را به‌طور آزمایشی ارائه کرده است. در این طرح کاربر بدون نیاز به موبایل می‌تواند یک حساب کاربری را در چهار دستگاه باز کند.

هرچند کاربران واتس‌اپ می‌توانند در چند پلتفرم از این سرویس پیام‌رسان استفاده کنند، اما همچنان باید به یک موبایل متصل باشند. دلیل اصلی این روند نیز شیوه رمزگذاری سر‌به‌سر در واتس‌اپ است.

اما اکنون به نظر می‌رسد این روند درحال تغییر است و کاربران برای استفاده از واتس‌اپ در وب، سیستم عامل مک، ویندوز یا پرتال نیازی به موبایل ندارند.

واتس‌اپ به تازگی از کاربرانش دعوت کرده تا نسخه آزمایشی چند دستگاهی (multi device) را استفاده کنند. کاربران می‌توانند از این سرویس روی موبایل و ۴ دستگاه دیگر (که موبایل نیستند) استفاده کنند.

این پیام‌رسان قابلیت جدید استفاده از چند دستگاه را برای عده کوچکی از کاربران به طور آزمایشی ارائه کرده است. واتس‌اپ تصمیم دارد با کمک این گروه از کاربران قابلیت «چند دستگاهی» را ارتقا دهد و پیش از عرضه وسیع، چند ویژگی دیگر نیز به آن اضافه کند.

هرچند بسیاری از کاربران از واتس‌اپ خواسته بودند از قابلیت استفاده چند دستگاهی پشتیبانی کند، اما مدتی طول کشید تا این شبکه اجتماعی آن را عرضه کند. برای این منظور واتس‌اپ سیستمی را ساخته که مجهز به رمزگذاری سربه‌سر است و همزمان به افراد اجازه می‌دهد اطلاعاتی مانند شماره تماس، آرشیو و پیام‌های نشان‌گذاری شده را در چند دستگاه همگام‌سازی کنند.

تا به حال اپ موبایل واتس‌اپ گزینه مورد نیاز برای دسترسی به آن در دستگاه‌های دیگر نیز بود. اما با استفاده از قابلیت چند دستگاهی، هر دستگاه یک کلید هویت مخصوص به خود را خواهد داشت. در حال حاضر کاربران از یک کلید هویت واحد برای کنترل پیام‌های رمزگذاری شده استفاده می‌کنند.

واتس‌اپ سیستم‌هایی را توسعه داده که اجازه نمی‌دهد افراد دیگر دستگاه‌هایی به حساب کاربر بیفزایند و به محتوای پیام‌رسان او دسترسی یابند. همچنین سیستم این اپ تعداد دفعات احراز هویت فرد در دستگاه‌های مختلف را به حداقل می‌رساند.

به این ترتیب کاربر می‌تواند بر دستگاه‌هایی مختلفی که حساب کاربری وی را دارند، نظارت داشته باشد. در کنار این موارد رمزگذاری سربه‌سر برای تماس‌های ویدئویی و صوتی به قابلیت چند دستگاهی نیز افزوده شده است.

18 جولای 2021

مدتی است ارسال ایمیل‌های آلوده به بدافزار به شرکت‌های انرژی و مؤسسات همکار با آنها با هدف سرقت اطلاعات از این شرکت‌ها تشدید شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هکرهای اینترنتی از طریق ایمیل‌های آلوده به بدافزار  شرکت‌های انرژی، نفتی، گازی و دیگر مؤسسات همکار با آنها را هدف گرفته‌اند و با ارسال ایمیل‌های فیشینگ تلاش می‌کنند اسامی کاربری، کلمات عبور و دیگر اطلاعات حساس را از شرکت‌های مذکور سرقت کنند.

بررسی‌های مؤسسه امنیت سایبری اینتزر نشان می‌دهد حملات فیشینگ یاد شده از یک سال قبل آغاز و تلاش فراوانی شده تا این ایمیل‌ها پاسخ به ایمیل‌های قبلی مدیران و مسئولان شرکت‌های هدف به نظر برسند. این ایمیل‌ها حاوی لوگوهای رسمی شرکت‌ها هستند و در آنها به قراردادها و پروژه‌های مشترک دوجانبه اشاره شده تا مخاطب اقناع شود.

بخش عمده شرکت‌ها و مؤسسات هدف این حملات در آمریکا، امارات متحده عربی، آلمان و کره جنوبی قرار دارند. همراه با این ایمیل‌ها فایل‌های ضمیمه با فرمت پی دی اف، ای اس او یا سی ای بی ارسال می‌شوند که با کلیک بر روی آنها بدافزاری بر روی رایانه‌های شخصی با هدف سرقت اطلاعات مختلف نصب می‌شود. با توجه به پیچیدگی‌های این حمله جدید عامل یا عاملان آن هنوز شناسایی نشده‌اند.

18 جولای 2021

مشکلات مایکروسافت در زمینه نقص امنیتی در برنامه Windows Print Spooler هر هفته بیشتر می شود.

تیم پاسخگویی امنیتی ردموندی اواخر پنجشنبه پس از صرف دو ماه گذشته برای برطرف کردن اصلاحات متعدد چاپ Spooler (به عنوان یک بروزرسانی اضطراری ، خارج از باند) ، یک اشکال جدید و بدون واسطه را پذیرفت که کاربران ویندوز را در معرض امتیازات حملات تشدید قرار می دهد.

مشاوره مایکروسافت یک آسیب پذیری کاملاً جدید را توصیف می کند – CVE-2021-34481 – که می تواند با یک اشکال دیگر ترکیب شود تا حملات اجرای کد را انجام دهد.

هیچ وصله ای در دسترس نیست و مایکروسافت می گوید تنها راه حل این است که کاربران ویندوز سرویس Print Spooler را متوقف و غیرفعال کنند.

از مشاوره:

”  هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات پرونده ممتاز را انجام دهد ، سطح آسیب پذیری امتیاز وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید.

یک مهاجم باید از توانایی اجرای کد بر روی سیستم قربانی برای سواستفاده از این آسیب پذیری برخوردار باشد. “

مایکروسافت گفت که این آسیب پذیری قبلاً به طور عمومی فاش شده و محقق امنیتی Dragos را به عنوان Jacob Baines به این کشف معتبر دانسته است.

به طرز عجیبی ، Baines در توییتر گفت که مشاوره مایکروسافت کاملاً بی خبر است و بخشی از یک فرایند هماهنگ سازی آسیب پذیری نیست.

Baines گفت که این مسئله را در تاریخ ۱۸ ژوئن به مایکروسافت گزارش داد و گفت که این موضوع با آسیب پذیری PrintNightmare Print Spooler ارتباطی ندارد.

محقق دراگوس قصد دارد در کنفرانس آتی Defcon ، برنامه ریزی شده برای اوایل ماه اوت در لاس وگاس ، در مورد این موضوع بحث کند. در بحثی تحت عنوان آسیب پذیری درایور چاپ خود را بیاورید ، Baines قرار است در مورد چگونگی معرفی درایورهای آسیب پذیر چاپ Windows به سیستم کاملاً وصله خورده صحبت کند.

در خلاصه بحث Defcon آمده است:

وقتی خود را به عنوان یک کاربر ویندوز کم امتیاز و بدون هیچ راهی به سیستم می بینید ، چه کاری می توانید به عنوان یک مهاجم انجام دهید؟ یک درایور چاپی آسیب پذیر نصب کنید! در این سخنرانی ، شما می آموزید که چگونه درایورهای چاپی آسیب پذیر را به یک سیستم کاملاً وصله دار معرفی کنید. سپس ، با استفاده از سه مثال ، یاد می گیرید که چگونه از رانندگان آسیب پذیر برای افزایش سیستم SYSTEM استفاده کنید.

مایکروسافت گفت که در حال کار روی پچ است اما جدول زمانی برای انتشار ارائه نکرد.