به گزارش آی تی آنالیز، نکته جالب اینکه این باج افزار بومی توضیحات مفصلی به کاربران برای نحوه پرداخت وجه از ایران می داد و با توجه به مبلغ کم درخواستی، احتمالا قربانیان زیادی حاضر به پرداخت این پول شده اند. موضوعی که می تواند آغازی بر شیوع گسترده باج افزارهای ایرانی بوده و لازم است کاربران نکات ایمنی ساده ای را که بارها هشدار داده شده است، رعایت کنند.
کشف گونه جدیدی از حمله به حافظهها
محققان امنیتی گونه جدیدی از حمله Rowhammer کشف کردند که تمام روشهای جلوگیری که قبلا ارائه شده بود را دور میزند.
به گزارش ایسنا، حمله Rowhammer از بزرگتر شدن فضای حافظه و کوچکتر شدن اندازه فیزیکی حافظه و در نتیجه قرار گرفتن تعداد بسیار زیادی سلول حافظه روی یک بورد، سواستفاده میکند. محققان کشف کردند که اگر حافظه RAM را با تعداد زیاد اما ثابتی از خواندن- نوشتن بمباران کنند، میتوانند شارژ الکتریکی سلولهای حافظه را به مقادیر دلخواه خود تغییر دهند. یعنی اگر داده ذخیره شده یک است آنرا به صفر تغییر دهند یا برعکس.
بر این اساس مهاجم میتواند از این حمله برای انتقال کدهای بدخواهی که سطح دسترسی را افزایش میدهند یا باعث از دسترس خارج شدن سرور میشوند استفاده کند. محققان کشف کردند که:
• Rowhammer علیه حافظههای DDR3 و DDR4 انجام میشود.
• حمله Rowhammer حتی با استفاده از کد جاوا اسکریپت انجام میشود و نیازی به طراحی بدافزار خاصی نیست.
• با حمله Rowhammer روی Edge میتوان کنترل ماشینی که سیستم عامل ویندوز روی آن در حال اجرا است را در اختیار گرفت.
• با استفاده از حمله Rowhammer میتوان کنترل ماشینهای مجازی مبتنی بر لینوکسی که روی میزبانهای ابری نصب است را در اختیار گرفت.
• میتوان با استفاده از حمله Rowhammer دستگاههای اندرویدی را روت کرد.
بر اساس اطلاعات سایت افتا، شرکتهای تولید کننده سخت افزار روشهای مختلفی برای جلوگیری از این حمله ارائه دادند، حتی اینتل تغییراتی در معماری CPUهایش اعمال کرد. ولی این نوع جدید از حمله Rowhammer همه ی این روشها را دور میزند.
طبق تحقیقات انجام شده توسط محققان حمله Rowhammer حدود ۴۴٫۴ تا ۱۳۷٫۸ ساعت زمان نیاز دارد. با این وجود انجام شدن این حمله روی سرورها و فراهم کنندههای سرویسهای ابری کاملا امکان پذیر است.
🌐منبع خبر: ایسنا
دستگاههای مجهز به بلوتوث هک میشوند؟
بالغ بر پنج میلیون گوشی و سایر دستگاههای الکترونیکی که به بلوتوث مجهزند، در معرض هک شدن قرار دارند.
به نقل از وب سایت اینگجت، به تازگی روش جدیدی از هک کردن دستگاههای الکترونیکی کشف شده است که به وسیله آن هکرها و مجرمان اینترنتی میتوانند دستگاهی را که قابلیت بلوتوث آن روشن و فعال است، هک کنند. جالب اینجاست که هکرها برای این کار لازم نیست حتی با دستگاه مورد نظر جفت (pair) شوند.
قابلیت بلوتوث که هم اکنون در بسیاری از گوشی ها، تبلت ها و سایر دستگاههای الکترونیکی وجود دارد، به کاربران این اجازه را میدهد تا بدون اتصال و بهصورت وایرلس با سایر دستگاهها اتصال برقرار کرده و به راحتی تبادل اطلاعات کند. البته برخی گوشی ها نظیر آیفون به دلیل امنیت بیشتر، اغلب این قابلیت را ندارند که این در حال حاضر باعث شده است تا این دسته از گوشیها از روش جدید هک از طریق بلوتوث بیشتر در امان بمانند.
این روش جدید از حملات سایبری موسوم به بلو بورن (BlueBorne) است که بسیار خطرناک بشمار می رود چراکه بدون اجازه شخص قربانی، از طریق بلوتوث دستگاه مورد نظر به اطلاعات شخصی کاربر نفوذ کرده و اقدام به انتشار اطلاعات وی می کند.
هک از طریق بلوتوث به هکرها این امکان را میدهد تا به هرگونه دستگاهی که به بلوتوث مجهز شده نظیر گوشی، لپتاپ، تبلت، ساعت هوشمند، تلویزیون هوشمند و حتی خودروها ورود پیدا کرده و در صورتی که کاربر بلوتوث دستگاه خود را در فضاهای عمومی روشن کند، می توانند آن را هک کنند.
در اکثر مواقع، ویروسها و بدافزارها زمانی وارد دستگاههای الکترونیکی مورد نظر می شوند که کاربران ناخواسته و ناآگاهانه روی لینک یک وب سایت آلوده کلیک کرده و یا فایل مخرب و آلوده ای را دانلود کرده اند. اما درباره روش بلوبورن (هک از طریق بلوتوث) باید گفت که کاربر کافیست بلوتوث خود را روشن کند تا هدف حمله هکرها قرار بگیرد.
ندیر ایزرائیل – کارشناس – دراین باره اظهار می کند:” تنها یک بار کافیست تا بلوتوث شخص قربانی روشن شده تا توسط یک هکر هک شود. سپس بعد از آن، هکر بدون نیاز به اجازه کاربر و یا اتصال دوباره قابلیت بلوتوث، به تمامی اطلاعات گوشی یا دستگاه مورد نظر دسترسی یافته و می تواند از آنها سوءاستفاده کند”.
سیستمهای عامل اندروید، مایکروسافت و اخیرا لینوکس در معرض این خطر قرار گرفته اند. به گفته برخی منابع، در نسخه هایی از سیستم عامل iOS نیز احتمال آلودگی از این روش وجود دارد.
این روزها که بازار حملات سایبری و هک کاربران در فضای مجازی و اینترنتی بسیار پر تب و تاب شده است، یکی از بزرگ ترین عوامل خطر، ناآگاهی و سهل انگاری کاربران است. بدین ترتیب که در دنیای امروز در صورتی که افراد برای ورود به فضای گسترده اینترنت، اطلاعات کافی و به روز نداشته باشند و یا در بهروزرسانی سیستم عامل، نرم افزارهای امنیتی و یا آنتی ویروس های سیستم خود سهل انگاری کنند، دچار صدمات و آسیب های جبران ناپذیری خواهند شد. بنابر آمار منتشر شده، حملات سایبری در سال ۲۰۱۷ میلادی به اوج خود رسیده است.
🌐منبع خبر: ایسنا
حمله فیشینگ به بانکهای آمریکایی؛ میزبانی وبگاه فیشینگ در سرورهای روسیه
کلاهبرداری فیشینگ جدید به طور خاص مشتریان “BoA” را هدف قرار داده است. شاید گمان کنید که رخنه گران از به کارگیری کلاهبرداری های فیشینگ برای حمله به مشتریان بانکی در سراسر جهان خسته شده اند، اما مشتریان بانکهای آمریکایی همچنان با دشواریهای این روش رویاروی هستند.
“HackRead” حملۀ فیشینگی ست که حمله به مشتریان “BoA” را بررسی کرده است. رخنه گران پس از جزئیات کارت اعتباری، اطلاعات شخصی را نیز با استفاده از وبگاهی که در یک سرور روسی میزبانی می شود، میبینند. درحالی که شاهدی نداریم که رخنه گران، روس هستند یا به دولت روسیه ربط دارند، این حمله متکی به روش های سنتی است که شامل: فرستادن رایانامه و درخواست جزئیات از کاربران برای زمانی که بخواهند با محدودیت های خاص، از حساب های بانکی شان برداشته شود.
منابع:
🌏: http://news.softpedia.com
🇮🇷: کاشف
زیان جبرانناپذیر بیمارستانهای ایران از حمله باجافزارها
مرکز ماهر در اطلاعیهای اعلام کرد حملات باج افزارها به سامانههای بیمارستانی کشور، خسارات جبرانناپذیری را به بار آورده است.
در اطلاعیه مرکز ماهر آمده است: در هفته های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی ازجمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است. بررسی های فنی نشان داده که در بسیاری از این حملات، مهاجمان با سوءاستفاده از دسترسی به سرویس دسترسی از راه دور در سیستم عامل ویندوز که مبتنی بر پروتکل RDP است، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار، اقدام به رمزگزاری فایل های سرور می کنند. حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده های ممکن، زمان و الگوی انجام پشتیبان گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج افزاری بی نقص شده اند.
براساس این گزارش در این حملات، مهاجم با سوء استفاده از نسخه های آسیب پذیر سرویس Remote Desktop ، رمز عبور ضعیف، تنظیمات ناقص یا بی احتیاطی در حفاظت از رمز عبور، وارد سرورها می شوند. به منظور جلوگیری از وقوع این حملات لازم است که تا حد امکان، نسبت به مسدود کردن سرویس های غیر ضروری Remote Desktop روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کرد و در صورت ضرورت و غیرقابل اجتناب بودن ارایه این امکان در بستر اینترنت، به دقت مواردی را که در این گزارش توصیه می شود، رعایت کرد. همچنین یادآور می شود که فعال بودن دسترسی Remote Desktop به صورت حفاظت نشده در سطح اینترنت، سرور و داده ها را جدا در معرض خطر قرار خواهد داد.
پیشنهادات مرکز ماهر
گروه رخنۀ «دارک هتل» با روش های تازه به سیاستمداران حمله کرده است
بر پایۀ گزارشی که شرکت «بیت دیفندر» همین هفته منتشر کرده است، گروه تهدید دارک هتل با استفاده از روش هایی تازه در حمله های خود، سراغ کارکنان دولتی رفته است و اکنون، بر کشور کره شمالی متمرکز شده است. فعالیت های گروه دارک هتل در نوامبر ۲۰۱۴ – هنگام نشر گزارش کسپرسکی – آشکار شد. گروه یادشده، آن زمان به مسافران تجاری در منطقه آسیا-اقیانوس آرام حمله کرده بود. تقریباً یک دهه از فعالیت گروه یادشده می گذرد و برخی پژوهشگران معتقدند که اعضای آن کره ای هستند. مهاجمان این گروه با استفاده از روش های گوناگونی، مانند: وای فای هتل، بهره جویی های روز-صفرم و وبگاه های به اشتراک گذاری نظیر به نظیر به قربانیان حمله می کند و تقریباً یک سال پیش دیدیم که روش تازه ای را نیز به کار گرفته است و یک بهره جویی اش از نهاد سازنده جاسوس افزار در ایتالیا، با نام: Hacking Team افشاء شد. دارک هتل در چندین کشور، مانند: کره شمالی، روسیه، کره جنوبی، ژاپن، بنگلادش، تایلند، تایوان، چین، آمریکا، هند، موزامبیک، اندونزی و آلمان قربانیانی داشته است؛ اگرچه تا همین نزدیکی ها، چنین می پنداشتیم که حمله هایش روی مدیران شرکت، پژوهشگران و کارکنان توسعه از بخش های گوناگون، مانند: پایگاه صنعت دفاعی، نظامی، انرژی، دولت، سازمان های غیردولتی، تولید الکترونیک، داروسازی و پزشکی متمرکز شده است.
منابع:
🌏: http://www.securityweek.com
🇮🇷: کاشف