• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
7 آوریل 2021

سرویس میزبان وب گیت‌هاب، تحقیقاتی را در مورد حملات سایبری به این سرویس برای استخراج ارز دیجیتال آغاز کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سرویس میزبان وب GitHub تحقیقاتی در مورد سوء استفاده و استخراج رمز ارز از زیرساخت‌های این سرویس را آغاز کرده است.
این نوع حملات از اواخر سال ۲۰۲۰ با انجام فعالیت‌های مخرب در سرویس Github برخی از توسعه‌دهندگان نرم‌‌افزار کلید خورد.

طبق گزارش‌های دریافتی، بازیگران مخرب سایبری در حال سوءاستفاده از قابلیت GitHub Actions هستند. این قابلیت، اجازه اجرای خودکار فرایند گردش کار نرم‌افزار را صادر می‌کند.

کارشناسان امنیتی هشدار داده‌اند که بازیگران مخرب، مخازن داده‌هایی را مورد هدف قرار می‌دهند که قابلیت مذکور برای آنها فعال باشد. در این صورت مجرمان سایبری می‌توانند با آلوده‌سازی این قابلیت، درخواست Pull Request مخربی را ارائه کنند و در صدد اجرای کد مخرب بربیایند.

تنها ارائه درخواست pull Request کافی است تا این حمله به ثمر بنشیند. در حملات اخیر، بازیگران مخرب در حال استفاده از کدهای مخرب خود هستند تا بتوانند استخراج‌کننده‌های ارز دیجیتال را بر روی زیرساخت سرویس میزبانی کد استخراج کنند.

در برخی موارد، مهاجمان در یک حمله از صدها استخراج‌کننده استفاده می‌کنند. این نوع از حملات می‌تواند تاثیر به‌سزایی بر روی قابلیت‌های محاسباتی زیرساخت‌های مورد هدف قرار گرفته داشته باشند.

19 ژانویه 2021
متخصصان امنیتی مدعی هستند ارگان‌های مربوط به سلامت در سال ۲۰۲۰ مورد هدف حملات سایبری متعددی قرار گرفتند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق داده‌های جمع آوری شده توسط شرکت نرم‌افزاری و امنیت سایبری Imperva با شروع اولین موج از توزیع واکسن کرونا در ماه دسامبر، حملات به نرم‌افزار های کاربردی یا حملات وب اپلیکیشن در حوزه خدمات درمانی افزایش چشمگیری داشته است .

این شرکت امنیتی مدعی شد حملات سایبری ماه گذشته رشد ۵۱ درصدی را در مقایسه با ماه نوامبر داشته است.

سال گذشته بخش‌های مختلف ازجمله بخش درمان، بمباران حملات سایبری شدند که چهار نوع حمله، بیشترین میزان افزایش را در سال گذشته داشته‌اند:

حملات XSS
این نوع حمله از ساختار اسکریپت‌نویسی استفاده می‌کند و از اسکریپت‌نویسی به نرم‌افزار های تحت وب حمله می‌کند. هدف اصلی این نوع حمله به‌دست آوردن اطلاعات از کاربران و کلاینت‌هایی است که به سرور متصل می‌شوند.
این نوع حمله رشد ۴۳درصدی را تجربه کرده است.

حملات SQL Injection
ساختار این حملات بدین صورت است که هرگاه فیلد ورود و خروج اطلاعاتی وجود داشته باشد که در پس زمینه آن یک پایگاه داده باشد، می‌توانیم با وارد کردن دستورات غیر معمول زبان SQL در این فیلدها، پاسخ‌هایی را از سرور موردنظر دریافت کنیم که حاوی اطلاعات حساس هستند.
این حملات نیز رشد ۴۴ درصدی را تجربه کرده‌اند.

حملات جعل پروتکل
حمله جعل پروتکل این امکان را مهاجمان می‌دهند تا فریم‌های را روی شبکه محلی از هم جدا کند، ترافیک را تغییر دهد یا کل ترافیک را متوقف کند.
این نوع حمله نیز رشد ۷۶ درصدی داشته است.

حملات وارده به‌دلیل آسیب‌پذیری گنجاندن فایل
این نوع آسیب اجازه می‌دهد تا یک مهاجم از راه دور به یک فایل دسترسی پیدا کند. این نوع حمله نیز در ماه دسامبر رشد ۶۸ درصدی را تجربه کرده است.
حملات XSS و SQL بیشترین موارد حمله را به خود اختصاص داده‌اند.

طبق گفته Impeva، سازمان‌های مرتبط با خدمات درمانی سال گذشته به طور میانگین در ماه، ۱۸۷ میلیون حمله سایبری را متحمل شدند و این یعنی ماهانه ۵۰۰ حمله سایبری به یک ارگان درمانی.

آمریکا، برزیل، بریتانیا و کانادا کشورهایی بودند که بیشترین میزان حملات سایبری را در سال گذشته متحمل شدند.
اما این داستان در سال ۲۰۲۱ نیز ادامه دارد.

متخصصان امنیتی، فقط در سه روز ابتدایی سال ۲۰۲۱ شاهد رشد ۴۳ درصدی نشت اطلاعات در دنیا بودند.

مرجع : سایبربان
28 دسامبر 2020
محققان شرکت امنیتی کسپرسکی دریافتند که گروه هکری شناخته‌شده لازاروس، عامل حملات سایبری اخیر به مراکز تحقیقاتی واکسن کرونا است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروه پیشرفته و معروف هکری لازاروس، عامل دو حمله سایبری اخیر به دو نهاد مجزای فعال در زمینه تحقیقات کرونا بوده است. در یکی از این حملات، بدنه‌ای از وزارت بهداشت آمریکا آلوده به یک بدافزار شد. در یکی دیگر از این حملات، مهاجمان توانستند با استفاده از چندین بدافزار مختلف، یک شرکت داروسازی فعال در ساخت واکسن کرونا را مورد هدف قرار دهند. این شرکت، مجوز تولید و پخش واکسن را در اختیار دارد.

این حملات که هر دوی آنها در پاییز ۲۰۲۰ اتفاق افتادند، توسط محققان شرکت امنیتی کسپرسکی شناسایی شدند.

با وجود استفاده از تاکتیک‌ها و شیوه‌های مختلف در حمله، این شرکت امنیتی روسی با اطمینان بالایی معتقد است که گروه هکری لازاروس عامل این حملات است. محققان در ۲۷ اکتبر متوجه شدند که دو تا از سرورهای ویندوز متعلق به وزارت بهداشت، توسط بدافزاری پیچیده که کسپرسکی آن را wAgent می‌نامد در معرض خطر قرار گرفته‌اند. محققان با انجام بررسی‌های بیشتر به این نتیجه رسیدند که اثرات مخرب این حمله، مشابه حمله قبلی لازاروس به ارزهای دیجیتال بوده است.

حمله سایبری به شرکت داروسازی در ۲۵ سپتامبر انجام شد. محققان متوجه شدند که مهاجمان از بدافزار Bookcode در این حمله استفاده کرده‌اند. این بدافزار، عملکردی مشابه با بدافزار weAgent دارد.

گروه هکری لازاروس اکثرا اقداماتش را در حوزه‌های مالی متمرکز می‌کند اما این دو حمله اخیر نشان داد که این گروه هکری به اطلاعات مربوط به کرونا نیز علاقه‌مند است.

محققان امنیتی به شرکت‌ها و مراکز فعال در حوزه کرونا هشدار داده‌اند تا هوشیاری بیشتری داشته باشند.

مرجع : سایبربان
27 دسامبر 2020

دنیا در سال ۲۰۲۰ نه فقط گرفتار در دام ویروس کرونا که شاهد حملات سایبری گوناگونی هم بود که برخی از آنها دنیا را تکان دادند و در تاریخ ثبت شدند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کرونا مشکلات متعددی را برای افراد و سازمان‌ها به وجود آورده و آنها را مجبور به اعمال تغییرات بزرگی در سیستم کار و زندگی‌شان کرده است. شرکت و سازمان‌ها مجبور بوده‌اند با سرعت زیادی امکانات و ابزارهای مربوط به دورکاری کارمندان را مهیا کنند. به همین دلیل، معمولا امنیت سایبری سیستم‌های آنها تضعیف شده است و این یعنی فرصت‌های خوب برای هکرها. سال ۲۰۲۰، شاهد حملات سایبری زیادی ازسوی مهاجمان بودیم اما چند مورد از آنها توانستند دنیا را به‌شدت تکان دهند. با بزرگ‌ترین و مهم‌ترین حملات سایبری سال ۲۰۲۰ آشنا شوید.

هتل‌های زنجیره‌ای Marriot
هتل‌های زنجیره‌ای ماریوت آمریکا اوایل امسال اعلام کرد که یک رخنه امنیتی به سیستم‌های این شرکت صورت گرفته است و بیش از ۵.۲ میلیون نفر از مشتریان این شرکت که اپلیکیشن آن را نصب کرده بودند، تحت تاثیر این حمله قرار گرفتند. طبق تحقیقات صورت گرفته مشخص شد که اعتبارنامه ورود به سیستم دو نفر از کارمندان این شرکت مورد سوءاستفاده قرار گرفته است و حجم زیادی از اطلاعات مشتریان به سرقت رفته است.

اقامتگاه‌های بین‌المللی ام‌جی‌ام
اطلاعات شخصی بیش از ۱۰.۶ نفر از افرادی که در این هتل‌های آمریکایی اقامت داشتند در یک وب‌سایت هکری منتشر شد. این داده‌ها شامل نام، آدرس، شماره تلفن، تاریخ تولد و ایمیل مشتریان بود.

توئیتر
شوک دیگری که به دنیا وارد شد، هدف قرار گرفتن حساب‌های توئیتری چندین شخصیت معروف دنیا توسط مجرمان سایبری بود. مهاجمان توانستند با ورود به حساب‌های آنها، بسیاری از دنبال‌کنندگان‌شان را فریب دهند و اقدام به کلاهبرداری از طریق بیت‌کوین کنند.

شرکت امنیتی فایرآی
شرکت فایرآی یکی از بزرگ‌ترین شرکت‌های امنیتی در دنیاست که امنیت سایبری بسیاری از سازمان‌های دولتی را در سرتاسر دنیا تامین می‌کند. حتی این شرکت امنیتی هم نتوانست از حمله هکرها در امان بماند و متحل حمله سایبری پیچیده‌ای شد. هکرها توانستند با سرقت یکی از ابزارهای جاسوسی این شرکت، تعداد زیادی از مشتریان را به دردسر بیندازند.

دولت آمریکا و شرکت SolarWinds
نفوذ هکرها به سیستم‌های شرکت آمریکایی SolarWinds و نصب بدافزار در برنامه Orion این شرکت، باعث شد مشتریان آن ازجمله دولت آمریکا به محدوده خطر وارد شوند. دولت آمریکا سنگین‌ترین حملات سایبری تاریخ خود را تجربه کرد و وزارت‌خانه‌های زیادی مورد هدف قرار گرفتند. ازجمله آنها می‌توان به وزارت خزانه‌داری، امنیت داخلی، انرژی و امنیت هسته‌ای این کشور اشاره کرد.

مرجع : سایبربان
15 دسامبر 2020

چندی پس از وقوع حملات پیچیده سایبری به فایرآی و برخی وزارت‌خانه‌های آمریکا، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهاجمان سایبری که به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا حمله کردند به اطلاعات ۱۸ هزار مشتری نرم‌افزار Orion Platform هم نفوذ کردند.

پس از یک هفته از وقوع این حملات پیچیده سایبری، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند. این روش حمله به زنجیره تأمین (Supply Chain Attack) معروف است. دراین نوع حملات سایبری، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

وزارت امنیت داخلی آمریکا با انتشار بخش‌نامه‌ای اضطراری از تمامی سازمان‌های فدرال این کشور خواسته است تا به‌سرعت نسبت به قطع ارتباط نسخ آسیب‌پذیر Orion Platform اقدام کنند.

شرکت فایرآی هم اعلام کرد که مهاجمان موفق به سرقت ابزارهای دیجیتال Red Team شده‌اند که این شرکت برای شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود، از آنها استفاده می‌کند.

پایگاه اینترنتی blog.malwarebytes نوشته است: انتظار می‌رود در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از این کم‌نظیرترین حملات سایبری روشن شود.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا، توصیه می‌کنند تا کارشناسان IT دستگاه‌های زیرساخت در کوتاه‌ترین زمان ممکن با استفاده از محصولات ضدویروس و ابزارهای امنیتی، وجود هرگونه نشانه آلودگی را بررسی کنند. دستگاه‌های زیرساخت همچنین باید با انجام بررسی دقیق، فراگیر و جامع امنیتی، زیرساخت‌های فیزیکی و ابری را بازبینی و مقاوم‌سازی کنند.

متخصصان IT زیرساخت‌های کشور باید در اسرع وقت نسبت به جدا کردن هر سیستمی که بر روی آن Version ۲۰۱۹,۴ HF ۵ تا Version ۲۰۲۰.۲.۱ محصول SolarWinds Orion Platform نصب است اقدام کنند. این نسخ در فاصله مارس ۲۰۲۰ تا ژوئن ۲۰۲۰ عرضه شده بودند.

کارشناسان معاونت بررسی مرکز افتا از متخصصان IT در زیرساخت‌ها خواسته‌اند تا در نخستین فرصت، SolarWinds Orion Platform را به Version ۲۰۲۰,۲.۲.۱HF۱ ارتقا داده و پس از اطمینان از عدم وجود هر گونه آلودگی، سیستم‌ها را به حالت قبل بازگردانند.

اطلاعات فنی، گزارش‌های شرکت‌های امنیتی از این حملات سایبری، توصیه‌نامه سولار ویندز، مجموعه قواعد شرکت فایرآی برای شناسایی نشانه‌های آلودگی مرتبط با سولار ویندز و نشانه‌های آلودگی (IoC) در این لینک قابل مشاهده است.

12 دسامبر 2020

سیسکو به‌روز‌رسانی امنیتی برای رفع چندین ‫آسیب‌پذیری که Cisco Security Manager را تحت تاثیر قرار می‌دهد منتشر کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برای اکسپلویت این آسیب‌پذیری‌ها نیازی به احراز هویت نیست و اکسپلویت این آسیب‌پذیری‌ها امکان اجرای کد از راه دور را فراهم می‌آورد. Cisco Security Manager به مدیریت سیاست‌های امنیتی در مجموعه وسیعی از تجهیزات امنیتی و شبکه سیسکو کمک می‌کند و همچنین گزارش‌های خلاصه شده و قابلیت عیب‌یابی رویدادهای امنیتی را فراهم می‌کند. این محصول با مجموعه وسیعی از وسایل امنیتی سیسکو مانند سوئیچ‌های سری Cisco Catalyst ۶۰۰۰‌، روترهای سرویس یکپارچه (ISR) و سرویس فایروال کار می‌کند.

این آسیب‌پذیری‌ها که نسخه‌های ۴.۲۲ از Cisco Security Manager و نسخه‌های قبل‌تر از آن را تحت‌تاثیر قرار می‌دهند در ۱۶ نوامبر توسط سیسکو افشاشدند. سیسکو این آسیب‌پذیری‌ها را یک ماه پس از آنکه یک محقق امنیتی با نام Florian Hauser آنها را گزارش کرد، افشا کرد. Hauser پس از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو پاسخ‌ دادن به او را متوقف کردند، کدهایProof-of-concept همه این ۱۲ مورد آسیب‌پذیری‌ها را منتشر کرد.

سیسکو دو مورد از این ۱۲ مورد آسیب‌پذیری که با شناسه‌های CVE-۲۰۲۰-۲۷۱۲۵ و CVE-۲۰۲۰-۲۷۱۳۰ پیگیری می‌شوند در نوامبر رفع کرده بود، اما برای بقیه آسیب‌پذیری‌ها که مجموعا با شناسه‌ CVE-۲۰۲۰-۲۷۱۳۱ پیگیری می‌شوند هیچ‌‌گونه به‌روزرسانی امنیتی فراهم نکرده بود. سیسکو این آسیب‌پذیری‌ها را در نسخه ۴.۲۲ Service Pack ۱ از Cisco Security Manager که اخیرا منتشر کرده است، رفع کرده است. توصیه می‌شود که مدیران این به روز‌رسانی امنیتی را هرچه سریع‌تر اعمال کنند.
مرجع : مرکز ماهر

  • 1
  • 2