• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
4 اکتبر 2021

طبق گزارش تهدید ESET T2 2021 ، حملات نقطه پایانی Remote Desktop Protocol (RDP) افزایش چشمگیری داشته است. آمارهای ESET نشان دهنده افزایش ۱۰۴ درصدی حملات علیه سرورهای RDP از گزارش ژوئن آن است.

یادداشت ویراستار

این مورد برای کسی که در دو سال گذشته لیست سیاهه های خود را تماشا می کند ، نباید خبر خاصی باشد. تعدادی نشت اعتبار بزرگ بر RDP متمرکز شده است. ما برخی از افزایشهای اسکن RDP را در آوریل سالهای گذشته بررسی کردیم که به عنوان نقطه ورود قابل توجهی برای باج افزارها (isc.sans.edu  افزایش در اسکن RDP) شناخته شد. از آن زمان ، ما شاهد افزایش مداوم تعداد منابع اسکن RDP با افزایش گاه به گاه گزارش ها (isc.sans.edu Port 3389 (tcp/udp) Attack Activity) ) هستیم. توجه داشته باشید که این افزایش چندان ناشی از کار از راه دور نیست. این سیستم ها قبلاً افشا شده بودند ، اما اطلاعات فاش شده به مهاجمان ابزار جدیدی برای حمله به این سیستم های در معرض دید داد.

آیا مورد سوء استفاده قرار گرفته اید یا نه ، متخصصین امنیت شما باید به شما بگویند که سرویس هایی مانند RDP ، VNC ، SMB و غیره در معرض تهدیدات بدی هستند. لطفاً آنها را پشت یک VPN خوب با MFA قرار دهید.

با افزایش دورکاری ، بسیاری از خدمات اضافی به سرعت در دسترس اینترنت قرار گرفت. این موارد اغلب شامل RDP است که دسترسی را برای کاربران و بازیگران مخرب آسان می کند. دسترسی از راه دور باید احراز هویت چند عاملی برای خنثی سازی اعتبار اعتبارنامه های ضبط شده باشد. خدمات RDP خود را بجای اینکه مستقیما در اینترنت بگذارید، پشت یک دروازه دسترسی از راه دور ایمن قرار دهید .

اتصالات RDP ناامن یکی از برترین حملاتی است که باندهای باج افزار برای نفوذ به شرکت ها از آن استفاده می کنند. مایکروسافت راهنمای نحوه ایمن سازی RDP  راهنمای امنیتی برای پذیرش دسکتاپ از راه دور) را منتشر کرده است. اما شما همچنین باید همه ابزارها و سیستم عامل های مدیریت از راه دور که در سازمان شما وجود دارد را شناسایی کنید ، از امنیت مناسب آنها اطمینان حاصل کنید و به طور منظم بررسی کنید تا از امنیت آنها مطمئن شوید.

8 آگوست 2021

پنتاگون سیستم هوش مصنوعی ابداع کرده است که با بررسی انبوهی از داده‌ها به مقامات کمک می‌کند رویدادها را از چند روز قبل پیش‌بینی کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، پنتاگون یک برنامه هوش مصنوعی ابداع کرده است که می‌تواند رویدادها و حملات را از چند روز قبل پیش‌بینی کند.

سیستم «آزمایش‌های برتری اطلاعاتی جهانی» (GIDE) با استفاده از ماشین یادگیری، انبوهی از داده‌ها را بررسی می‌کند تا هرگونه تغییر کوچکی را بیابد که از چشم کارمندان انسانی دورمانده است. به‌عنوان مثال افزایش یا کاهش تعداد خودروها در یک پارکینگ ممکن است نشان‌دهنده شکل‌گیری یک تهدید باشد. در مرحله بعد به کارمندان انسانی هشدار داده می‌شود تا مکان مورد نظر را دقیق‌تر بررسی کنند. در جدیدترین آزمایش این برنامه (GIDE۳)، سناریویی شکل گرفت که طبق آن خطوط ارتباطی در کانال پاناما در معرض خطر قرار گرفت.

به گفته ژنرال گلن، ون هرک، برنامه GIDE هوش مصنوعی و منابع رایانش ابری را با داده‌هایی از سراسر جهان ترکیب می‌کند تا به برتری اطلاعاتی و تصمیم‌گیری دست یابد.

او در این‌باره می‌گوید: سیستم جدید نشان‌دهنده پیشرفت توانایی‌ها برای حفظ آگاهی و دسترسی به برتری اطلاعات است. علاوه بر آن چنین سیستمی قدرت تصمیم‌گیری در زمان‌های بحرانی را ارتقا می‌دهد. این تست ماه گذشته انجام شد. اما این پلتفرم را می‌توان در آینده نزدیک به‌طور واقعی فعال کرد. ون هرک معتقد است ارتش آماده استفاده از این نرم‌افزار است.

مرجع : روزنامه دنیای اقتصاد
7 آوریل 2021

سرویس میزبان وب گیت‌هاب، تحقیقاتی را در مورد حملات سایبری به این سرویس برای استخراج ارز دیجیتال آغاز کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سرویس میزبان وب GitHub تحقیقاتی در مورد سوء استفاده و استخراج رمز ارز از زیرساخت‌های این سرویس را آغاز کرده است.
این نوع حملات از اواخر سال ۲۰۲۰ با انجام فعالیت‌های مخرب در سرویس Github برخی از توسعه‌دهندگان نرم‌‌افزار کلید خورد.

طبق گزارش‌های دریافتی، بازیگران مخرب سایبری در حال سوءاستفاده از قابلیت GitHub Actions هستند. این قابلیت، اجازه اجرای خودکار فرایند گردش کار نرم‌افزار را صادر می‌کند.

کارشناسان امنیتی هشدار داده‌اند که بازیگران مخرب، مخازن داده‌هایی را مورد هدف قرار می‌دهند که قابلیت مذکور برای آنها فعال باشد. در این صورت مجرمان سایبری می‌توانند با آلوده‌سازی این قابلیت، درخواست Pull Request مخربی را ارائه کنند و در صدد اجرای کد مخرب بربیایند.

تنها ارائه درخواست pull Request کافی است تا این حمله به ثمر بنشیند. در حملات اخیر، بازیگران مخرب در حال استفاده از کدهای مخرب خود هستند تا بتوانند استخراج‌کننده‌های ارز دیجیتال را بر روی زیرساخت سرویس میزبانی کد استخراج کنند.

در برخی موارد، مهاجمان در یک حمله از صدها استخراج‌کننده استفاده می‌کنند. این نوع از حملات می‌تواند تاثیر به‌سزایی بر روی قابلیت‌های محاسباتی زیرساخت‌های مورد هدف قرار گرفته داشته باشند.

19 ژانویه 2021
متخصصان امنیتی مدعی هستند ارگان‌های مربوط به سلامت در سال ۲۰۲۰ مورد هدف حملات سایبری متعددی قرار گرفتند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق داده‌های جمع آوری شده توسط شرکت نرم‌افزاری و امنیت سایبری Imperva با شروع اولین موج از توزیع واکسن کرونا در ماه دسامبر، حملات به نرم‌افزار های کاربردی یا حملات وب اپلیکیشن در حوزه خدمات درمانی افزایش چشمگیری داشته است .

این شرکت امنیتی مدعی شد حملات سایبری ماه گذشته رشد ۵۱ درصدی را در مقایسه با ماه نوامبر داشته است.

سال گذشته بخش‌های مختلف ازجمله بخش درمان، بمباران حملات سایبری شدند که چهار نوع حمله، بیشترین میزان افزایش را در سال گذشته داشته‌اند:

حملات XSS
این نوع حمله از ساختار اسکریپت‌نویسی استفاده می‌کند و از اسکریپت‌نویسی به نرم‌افزار های تحت وب حمله می‌کند. هدف اصلی این نوع حمله به‌دست آوردن اطلاعات از کاربران و کلاینت‌هایی است که به سرور متصل می‌شوند.
این نوع حمله رشد ۴۳درصدی را تجربه کرده است.

حملات SQL Injection
ساختار این حملات بدین صورت است که هرگاه فیلد ورود و خروج اطلاعاتی وجود داشته باشد که در پس زمینه آن یک پایگاه داده باشد، می‌توانیم با وارد کردن دستورات غیر معمول زبان SQL در این فیلدها، پاسخ‌هایی را از سرور موردنظر دریافت کنیم که حاوی اطلاعات حساس هستند.
این حملات نیز رشد ۴۴ درصدی را تجربه کرده‌اند.

حملات جعل پروتکل
حمله جعل پروتکل این امکان را مهاجمان می‌دهند تا فریم‌های را روی شبکه محلی از هم جدا کند، ترافیک را تغییر دهد یا کل ترافیک را متوقف کند.
این نوع حمله نیز رشد ۷۶ درصدی داشته است.

حملات وارده به‌دلیل آسیب‌پذیری گنجاندن فایل
این نوع آسیب اجازه می‌دهد تا یک مهاجم از راه دور به یک فایل دسترسی پیدا کند. این نوع حمله نیز در ماه دسامبر رشد ۶۸ درصدی را تجربه کرده است.
حملات XSS و SQL بیشترین موارد حمله را به خود اختصاص داده‌اند.

طبق گفته Impeva، سازمان‌های مرتبط با خدمات درمانی سال گذشته به طور میانگین در ماه، ۱۸۷ میلیون حمله سایبری را متحمل شدند و این یعنی ماهانه ۵۰۰ حمله سایبری به یک ارگان درمانی.

آمریکا، برزیل، بریتانیا و کانادا کشورهایی بودند که بیشترین میزان حملات سایبری را در سال گذشته متحمل شدند.
اما این داستان در سال ۲۰۲۱ نیز ادامه دارد.

متخصصان امنیتی، فقط در سه روز ابتدایی سال ۲۰۲۱ شاهد رشد ۴۳ درصدی نشت اطلاعات در دنیا بودند.

مرجع : سایبربان
28 دسامبر 2020
محققان شرکت امنیتی کسپرسکی دریافتند که گروه هکری شناخته‌شده لازاروس، عامل حملات سایبری اخیر به مراکز تحقیقاتی واکسن کرونا است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروه پیشرفته و معروف هکری لازاروس، عامل دو حمله سایبری اخیر به دو نهاد مجزای فعال در زمینه تحقیقات کرونا بوده است. در یکی از این حملات، بدنه‌ای از وزارت بهداشت آمریکا آلوده به یک بدافزار شد. در یکی دیگر از این حملات، مهاجمان توانستند با استفاده از چندین بدافزار مختلف، یک شرکت داروسازی فعال در ساخت واکسن کرونا را مورد هدف قرار دهند. این شرکت، مجوز تولید و پخش واکسن را در اختیار دارد.

این حملات که هر دوی آنها در پاییز ۲۰۲۰ اتفاق افتادند، توسط محققان شرکت امنیتی کسپرسکی شناسایی شدند.

با وجود استفاده از تاکتیک‌ها و شیوه‌های مختلف در حمله، این شرکت امنیتی روسی با اطمینان بالایی معتقد است که گروه هکری لازاروس عامل این حملات است. محققان در ۲۷ اکتبر متوجه شدند که دو تا از سرورهای ویندوز متعلق به وزارت بهداشت، توسط بدافزاری پیچیده که کسپرسکی آن را wAgent می‌نامد در معرض خطر قرار گرفته‌اند. محققان با انجام بررسی‌های بیشتر به این نتیجه رسیدند که اثرات مخرب این حمله، مشابه حمله قبلی لازاروس به ارزهای دیجیتال بوده است.

حمله سایبری به شرکت داروسازی در ۲۵ سپتامبر انجام شد. محققان متوجه شدند که مهاجمان از بدافزار Bookcode در این حمله استفاده کرده‌اند. این بدافزار، عملکردی مشابه با بدافزار weAgent دارد.

گروه هکری لازاروس اکثرا اقداماتش را در حوزه‌های مالی متمرکز می‌کند اما این دو حمله اخیر نشان داد که این گروه هکری به اطلاعات مربوط به کرونا نیز علاقه‌مند است.

محققان امنیتی به شرکت‌ها و مراکز فعال در حوزه کرونا هشدار داده‌اند تا هوشیاری بیشتری داشته باشند.

مرجع : سایبربان
27 دسامبر 2020

دنیا در سال ۲۰۲۰ نه فقط گرفتار در دام ویروس کرونا که شاهد حملات سایبری گوناگونی هم بود که برخی از آنها دنیا را تکان دادند و در تاریخ ثبت شدند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کرونا مشکلات متعددی را برای افراد و سازمان‌ها به وجود آورده و آنها را مجبور به اعمال تغییرات بزرگی در سیستم کار و زندگی‌شان کرده است. شرکت و سازمان‌ها مجبور بوده‌اند با سرعت زیادی امکانات و ابزارهای مربوط به دورکاری کارمندان را مهیا کنند. به همین دلیل، معمولا امنیت سایبری سیستم‌های آنها تضعیف شده است و این یعنی فرصت‌های خوب برای هکرها. سال ۲۰۲۰، شاهد حملات سایبری زیادی ازسوی مهاجمان بودیم اما چند مورد از آنها توانستند دنیا را به‌شدت تکان دهند. با بزرگ‌ترین و مهم‌ترین حملات سایبری سال ۲۰۲۰ آشنا شوید.

هتل‌های زنجیره‌ای Marriot
هتل‌های زنجیره‌ای ماریوت آمریکا اوایل امسال اعلام کرد که یک رخنه امنیتی به سیستم‌های این شرکت صورت گرفته است و بیش از ۵.۲ میلیون نفر از مشتریان این شرکت که اپلیکیشن آن را نصب کرده بودند، تحت تاثیر این حمله قرار گرفتند. طبق تحقیقات صورت گرفته مشخص شد که اعتبارنامه ورود به سیستم دو نفر از کارمندان این شرکت مورد سوءاستفاده قرار گرفته است و حجم زیادی از اطلاعات مشتریان به سرقت رفته است.

اقامتگاه‌های بین‌المللی ام‌جی‌ام
اطلاعات شخصی بیش از ۱۰.۶ نفر از افرادی که در این هتل‌های آمریکایی اقامت داشتند در یک وب‌سایت هکری منتشر شد. این داده‌ها شامل نام، آدرس، شماره تلفن، تاریخ تولد و ایمیل مشتریان بود.

توئیتر
شوک دیگری که به دنیا وارد شد، هدف قرار گرفتن حساب‌های توئیتری چندین شخصیت معروف دنیا توسط مجرمان سایبری بود. مهاجمان توانستند با ورود به حساب‌های آنها، بسیاری از دنبال‌کنندگان‌شان را فریب دهند و اقدام به کلاهبرداری از طریق بیت‌کوین کنند.

شرکت امنیتی فایرآی
شرکت فایرآی یکی از بزرگ‌ترین شرکت‌های امنیتی در دنیاست که امنیت سایبری بسیاری از سازمان‌های دولتی را در سرتاسر دنیا تامین می‌کند. حتی این شرکت امنیتی هم نتوانست از حمله هکرها در امان بماند و متحل حمله سایبری پیچیده‌ای شد. هکرها توانستند با سرقت یکی از ابزارهای جاسوسی این شرکت، تعداد زیادی از مشتریان را به دردسر بیندازند.

دولت آمریکا و شرکت SolarWinds
نفوذ هکرها به سیستم‌های شرکت آمریکایی SolarWinds و نصب بدافزار در برنامه Orion این شرکت، باعث شد مشتریان آن ازجمله دولت آمریکا به محدوده خطر وارد شوند. دولت آمریکا سنگین‌ترین حملات سایبری تاریخ خود را تجربه کرد و وزارت‌خانه‌های زیادی مورد هدف قرار گرفتند. ازجمله آنها می‌توان به وزارت خزانه‌داری، امنیت داخلی، انرژی و امنیت هسته‌ای این کشور اشاره کرد.

مرجع : سایبربان
  • 1
  • 2