یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۱۸ مطلب با کلمه‌ی کلیدی «امنیت» ثبت شده است

  • ۰
  • ۰

شش ماه از سال 2019 در حال حاضر در کتابهاست و مطمئنا شش ماه ارزش نقض داده ها، دستکاری های زنجیره تامین، کمپین های هکینگ حمایت شده توسط دولت و پیشروان جنگ سایبری برای نشان دادن آن بوده است. اما مشخصه 2019، شاید، احساس می کند بدترین است هنوز آمده است. Ransomware یک تهدید رو به رشد است، امنیت شرکت ها و دولت ایالات متحده هنوز هم آشفته است و تنش های ژئوپلیتیکی در سراسر جهان رو به افزایش است.

با این حال، قبل از اینکه ما ببینیم آینده چه چیزی را در بر میگیرد، بیایید برخی از حوادث مهم امنیت سایبری را که تا کنون در این سال رخ داده است، بازگردانیم.


در ماه مه یک پیمانکار نظارتی برای حفاظت از گمرک و مرزی رفع شد و هکرها عکس مسافران و شماره های مربوط به حدود 100،000 نفر را به سرقت برده اند. پیمانکار مبتنی بر تنسی، یک شرکت CBP که مدتها به عنوان Perceptics شناخته می شود، اطلاعات دقیق در مورد سخت افزار نظارت و همچنین نحوه اجرای آن در چند ورودی ایالات متحده را از دست داد. ابتدا گزارش تخلف از ابتلا به ابتلا به این بیماری ثبت شد و سپس مقامات CBP این حادثه را به واشنگتن پست گزارش دادند. اگر چه CBP در ابتدا تردید داشت که ادعا می کند که Perceptics قراردادی است که از نقص رنج برده است، این سازمان یک سند مایکروسافت ورد را به پست "CBP Percepties Public Statement" در پاسخ اولیه خود ارسال کرد. چند روز بعد، هکرها داده های Perceptics سرقت شده را به وب سایت تیره ارسال کردند. در روز سه شنبه، CBP Suspended Perceptics از قرارداد فدرال، هرچند که دلیل آن را نمی گوید.


CBP دو دهه گذشته را صرف استفاده از فن آوری های نظارت بر مرز کرده است و به نظر می رسد که هیچ دلیلی ندارد. به عنوان مثال، آژانس می خواهد اسکن های تشخیص چهره را تا 2021 در 20 فرودگاه برتر ایالات متحده استاندارد کند. اما حقوق مدنی و طرفداران حفظ حریم خصوصی می گویند که این ابتکارات تهاجمی به شهروندان آمریکایی و جامعه جهانی به طور کلی خطر می کند. حادثه Perceptics به عنوان یک نمونه واضح از این خطرات دیده می شود. به عنوان جرمی اسکات، مشاور ارشد در مرکز اطلاعات الکترونیکی حفظ حریم خصوصی، به WIRED در ماه ژوئن گفت: "این سازمان نباید این اطلاعات شخصی حساس را جمع آوری کند، اگر بتواند آن را حفظ نکند."


Ransomware

حملات Ransomware واقعا به هیچ وجه جدیدی نیستند، اما سال 2019 مانند سالی پرطرفدار است. گروه های جنایتکار همچنان به کسب و کارها، ارائه دهندگان مراقبت های بهداشتی و، مهم تر از همه، دولت های محلی با این هک های مخرب، که در آن نرم افزارهای مخرب به طور خاص برای رمزگذاری داده های سیستم طراحی شده و تقاضای استفاده از آن برای رمزگشایی آن، را هدف قرار داده است، کلاهبرداری میلیاردها دلار در هر سال در روند . FBI در این هفته در گزارشی به WIRED گفت: "ما در حال افزایش حملات هدفمند ransomware هستیم." "جنایتکاران سایبری فرصتطلبانه هستند و هر شبکه به طور کامل درآمدی کسب خواهند کرد."


در سال 2019، ransomware فقط بیمارستان ها و شرکت های کوچک را هدف قرار نمی دهد. یک کشمکش مخرب به نام LockerGoga به طور خاص قربانی کردن شرکت های صنعتی و تولیدی بوده است - در بعضی مواقع، نیروگاه های تولیدی را مجبور به کنترل دستی و یا آسیب های طولانی مدت در سیستم هایی که تجهیزات فیزیکی را کنترل می کنند. در حال حاضر، پاسخ دهندگان حادثه می گویند که LockerGoga تنها توسط مجرمان مالی با انگیزه استفاده می شود. با این حال، تصور این است که چگونه این نوع حمله می تواند توسط هکرهای زیرساختی حمایتی تحت حمایت دولت مورد استفاده قرار گیرد، به ویژه با توجه به این که چگونه WannaCry کره شمالی و NotPetya روسیه کرم های مشابهی از قبیل برنامه های ژئوپلیتیک هر کشور است.


خطوط زنجیره تامین

یک فروشنده نرم افزاری قانونی از آنچه به عنوان یک به روز رسانی نرم افزار قابل اعتماد به نظر می رسد، به نظر می رسد، اما این واقعا یک ابزار مخرب برای جنگ افزار های سایبری است. این نابغه شر از حمله زنجیره تامین است. مشهورترین نمونه احتمال حمله NotPetya در سال 2017 است، زمانی که هکرها روسی نرم افزارهای مخرب بدافزار را به طور جزئی از طریق سازوکار بهروزرسانی برای نرم افزار حسابداری اوکراین گسترش می دهند. و این نوع از هک های مخرب تا کنون امضای خاصی از سال 2019 بوده است.


در ماه مارس پس از یک گزارش تحقیقاتی از شرکت اطلاعاتی تهدید Kaspersky، سازنده رایانه Asus در اوایل نیمه دوم سال 2018، یک حمله زنجیره تامین را افشا کرد که ابزار به روز رسانی این شرکت را به خطر انداخته بود تا نرم افزارهای مخرب را به تقریبا 1 میلیون مشتری برساند. دستگاه های قربانی، نرم افزار مخرب را پذیرفته اند، زیرا مهاجمان آن را با یک گواهی واقعی Asus امضا کردند (برای تأیید مشروعیت کد جدید). هرچند هکرها تعداد زیادی از ماشین ها را از طریق حمله آلوده کرده اند، به نظر می رسد که آنها به طور خاص 600 کامپیوتر را هدف قرار داده اند و سپس با حمله دومین مرحله حمله کردند.

محققان گروهی را در معرض خطر به اشتراک گذاشتن زنجیره تامین Asus با نام Barium یا ShadowPad می نامند. اندکی درباره وابستگی گروه شناخته شده است، اما فکر می کند که زبان چینی است. باریم همچنین در سال 2017 از ابزار رایانه ای رایج CCleaner به یکی دیگر از هک های مهم عرضه شده متصل شده است. و در پایان ماه آوریل، محققان کسپرسکی همچنین نشان دادند که باریم از مدت کوتاهی پس از حمله Asus برای به خطر انداختن ابزار توسعه مایکروسافت ویژوال استودیو از یک حمله زنجیره تامین استفاده کرده است. این، به نوبه خود، به عقب به محصولات سه شرکت مختلف بازی های ویدئویی متصل شده است که از طریق ویژوال استودیو در خطوط برنامه نویسی خود اجازه می دهند هکرها را در بازی های خاصی نصب کند و صدها هزار هدف را آلوده کند.


معافیت آژانس پزشکی آمریکا

یکی از مهمترین موارد مربوط به نقض قوانین شرکتی تا کنون در سال جاری این است که از مجموعه آژانس پزشکی آمریکا، یک کل مبلغ بدهی مربوط به مراقبت های بهداشتی عظیم است. این شرکت کشف کرد که در ماه مارس شکسته شده است و ادوات با کمیسیون اوراق بهادار و بورس ایالات متحده نشان می دهد که نفوذ در سیستم های AMCA از اوت 2018 تا مارس 2019 ادامه داشت. این حادثه ابتدا در ماه ژوئن پس از آزمایش پزشکی عمومی منتشر شد. شرکت LabCorp گفت که 7.7 میلیون مشتری از داده های خود در معرض AMCA قرار گرفته اند و Quest Diagnostics اعلام کرده است که از 12 میلیون بیمار در معرض آن بوده است. AMCA گفت که اطلاعات محرمانه شامل نام و نام خانوادگی، تاریخ تولد، شماره تلفن، آدرس، تاریخ خدمات پزشکی، ارائه دهندگان مراقبت های بهداشتی و اطلاعات مربوط به تعادل است. اطلاعات سرقت شده شامل شماره شناسایی بیمه یا شماره های سوسیال سکیوریتی نبودند.


از آنجا که AMCA با بسیاری از شرکت ها قرارداد بست، ممکن است سازمان های اضافی و به همین ترتیب سایر بیماران نیز تحت تاثیر قرار گرفته باشند. اما تقریبا 20 میلیون بیمار بین آزمایشگاه و Quest تنها به اندازه کافی بد است. در اواسط ماه ژوئن، اداره اعتباردهندگان بازرگانان، که به عنوان AMCA فعالیت می کند، به عنوان یک نتیجه از هزینه های مربوط به نقض، برای فصل 11 حمایت از ورشکستگی ارائه شده است.


اول آمریکایی

همه حوادث امنیتی داده ها نقض نمی شوند. گاهی اوقات داده ها نادرست ذخیره می شوند و به صورت عمومی قابل دسترس هستند - ممکن است آن ها نباشند، اما هنوز هم در معرض آن قرار دارند. و اولین آمریکایی، شرکت بیمه املاک و مستغلات و عظیم، یک داستان احتیاطی بسیار مهم را در مورد چگونگی قرار گرفتن در معرض خطر اطلاعات می دهد. این اتفاق در ماه مه توسط برین کراسب، روزنامه نگار امنیتی در ماه مه کشف کرد، این حادثه 885 میلیون حساب کاربری حساس مشتری را در سال 2003 به خود جلب کرد. آنها برای هر کسی که در وب سایت اول آمریکایی بودند، قابل دسترسی بودند. معلوم نیست که آیا فرد قبل از اینکه این شرکت را قفل کند اطلاعات را در بر داشت و به سرقت برده بود، اما این امر بسیار آسان بود. شماره های سوسیال سکیوریتی، عکس های مجوز رانندگی، شماره حساب های بانکی و اظهارات، اسناد وام های مالی و مالیاتی، و دریافت های معاملات سیم مسیحی از میلیون ها آمریکایی در همه ی موارد درج شده است. به عنوان یک ارائه کننده بیمه عنوان، اولین آمریکایی اغلب به طرف طرف خریدار و وام دهنده معاملات معاملات املاک و مستغلات احترام می گذارد، بنابراین اگر هر کسی این اطلاعات را سرقت کند، آنها می توانند به طلای واقعی برای سرقت هویت، کلاهبرداری مالی و حتی جاسوسی دسترسی داشته باشند.


یکی به تماشا: ایران

از آنجایی که رییس جمهور دونالد تامپ در سال گذشته از موافقتنامه هسته ای ایران در سال 2015، ایالات متحده را ترک کرد، روابط بین الملل و کارشناسان امنیت سایبری نیز هشدار داده اند که این حرکت می تواند تنش بین دو کشور، به ویژه در فضای مجازی را تشدید کند. این به نظر می رسد در نیمه دوم سال 2018 صحت داشته باشد و شش ماه اول سال 2019 رشد بیشتری را نشان داده است. هکرها ایرانی در سراسر جهان، و به ویژه در برابر اهداف ایالات متحده، مبارزات را به چالش کشیدند، زیرا این دو کشور به صورت آشکارا در جهان فیزیکی درگیر هستند.


به ویژه در ماه ژوئن، تنش ها با یک سری حوادث در خاورمیانه ادامه یافت. در 13 ژوئن، دو تانکر سوخت در خلیج عمان مورد حمله قرار گرفتند. ایالات متحده ایران را متهم کرد و همچنین ایرانیان را متهم به تلاش برای شلیک یک هواپیمای بدون سرنشین آمریکایی کرد. یک هفته بعد، ایران موفق به تیراندازی هواپیمای بدون سرنشین هواپیمای بدون سرنشین، که ادعا کرده بود وارد فضای هوایی ایران شده است. درنتیجه Trump در نظر داشت که در نهایت در واکنش به تحریک یک اعتصاب سینتیکی را قطع کرد، اما فرماندهی سایبری آمریکا برای راه اندازی یک حمله سایبری مضر علیه سیستم های کنترل موشکی ایران و موشکی تأیید شد. طبق گزارش ها، هفته ها یا ماه ها برای فرماندهی سایبر برای طراحی و ارکستر اجرا شد. در همین حال، ایران به صورت دیجیتالی به آمریکا رفته است. در حال حاضر سوال این است که آیا بعضی از جنگجویان پیشنهادی می توانند به عنوان یک جایگزین برای درگیری های جنبشی به کار برده شوند، یا اینکه آیا آنها فقط برای تشدید مبارزه در دنیای واقعی عمل می کنند یا خیر.

  • وبلاگ نویس
  • ۰
  • ۰

آژانس امنیتی امنیت سایبری و امنیت زیرساخت امنیت ایالات متحده (CISA) با اخطار به کاربران مایکروسافت ویندوز در ارتباط با یک آسیب پذیری امنیتی بحرانی عمومیت یافت. با انتشار هشدار "به روز رسانی در حال حاضر"، CISA به کسانی مانند مایکروسافت و آژانس امنیت ملی (NSA) در هشدارهای کاربران ویندوز از خطر آسیب پذیری BlueKeep ملحق شده است.

این آخرین اخطار و بسیاری از کسانی که بیشترین gravitas دارند بحث می کنند، بر روی پاشنه یانیب بلماس، رئیس جهانی تحقیقات امنیت سایبری در Check Point فروشنده امنیتی، به من در مصاحبه ای از SC Magazine UK در مورد مصاحبه با من گفتند: "این در حال حاضر یک مسابقه است در برابر ساعت های مجرمان اینترنتی که این آسیب پذیری را یک بمب سایبری می کند. " بالماس همچنین پیش بینی کرد که تنها چند هفته خواهد بود که مهاجمان از BlueKeep استفاده می کنند.


هشدار CISA به نظر می رسد که این را تأیید کند، اعلام کرد که "با ذینفعان خارجی هماهنگ شده است و مشخص کرده است که ویندوز 2000 برای BlueKeep آسیب پذیر است." به این ترتیب می توان اشیاء راه دور کد را در ویندوز 2000 تایید کرد، ممکن است خیلی ترسناک نباشند، این یک سیستم عامل قدیمی است، زیرا این امر به عنوان تمرین در ترس، عدم اطمینان و شک و تردید نیست. تا کنون، سوء استفاده هایی که توسعه یافته اند، حداقل کسانی که در عملیات دیده می شوند، کاری انجام ندادند تا کامپیوتر را خراب کنند. دستیابی به اجرای کد از راه دور باعث می شود که کرم BlueKeep به نظر برسد، زیرا کنترل کننده دستگاه های آلوده به مهاجم را به ارمغان می آورد.



تحقیقات قبلا نشان داده است که فقط کمتر از یک میلیون دستگاه از اینترنت در برابر پورت 3389 آبی BlueKeep آسیب پذیر هستند که توسط ویژگی Remote Desktop Remote استفاده می شود. اما این فقط نوک این کوه یخی است. این یک میلیون دروازه به طور بالقوه میلیون ها ماشین بیشتر است که در شبکه های داخلی که منجر به آن نشسته است. سوءاستفاده کرم زنی می تواند در داخل آن شبکه حرکت کند، به سرعت در حال گسترش به هر چیز و همه چیز می تواند آلوده به تکثیر و گسترش است. در اینجا قصیر واقعی است: این می تواند شامل ماشین ها در دامنه دایرکتوری Active Directory باشد، حتی اگر آسیب پذیری BlueKeep برای بهره برداری وجود نداشته باشد. دستگاهی که پروتکل دسکتاپ دسکتاپ آسیب پذیر را اجرا می کند، صرفا دروازه است، پس از آنکه پول هوشمندانه در حادثه ای قرار می گیرد که می تواند به عنوان گسترده ای به عنوان WannaCry در سال 2017 برگردد.


آژانس امنیت ملی ایالات متحده در 4 ژوئن یک هشدار از آسیب پذیری BlueKeep اخطار داد. NSA از مدیران و کاربران مایکروسافت ویندوز خواست تا اطمینان حاصل کنند که آنها در برابر تهدید رو به رشد استفاده می کنند. مایکروسافت خود را دو بار در حال حاضر هشدارهای مربوط به BlueKeep از جمله یکی که گزارش شده بود به عنوان التماس کاربران برای به روز رسانی نصب ویندوز خود را منتشر شده است.


در حال حاضر به نظر می رسد یان تورنتون ترامپ، رئیس امنیت در AmTrust بین المللی، هنگامی که به من گفت که او مظنون به NSA بود، "اطلاعات طبقه بندی شده در مورد بازیگر (ها) که ممکن است زیرساخت های حیاتی را با این سوء استفاده" هدف قرار دهد، به شدت خراب شد. توجه داشته باشید که این زیرساخت های حیاتی تا حد زیادی از خانواده های ویندوز XP و 2K3 تشکیل شده است، این بسیار حساس است. در حالی که کاربران ویندوز 8 و ویندوز 10 تحت تاثیر این آسیب پذیری قرار نگرفته است، ویندوز 2003، ویندوز ایکس پی و ویندوز ویستا همه هستند و اخبار که تأیید شده است، توجیه گه های غیرمعمول دولت ایالات متحده و آژانس های آن را در صدور این " به روزرسانی "هشدارها.


ساتنام نارانگ، مهندس ارشد پژوهشی Tenable می گوید که هشدار CISA، "یک حرکت بی سابقه ای است که در اطراف آسیب پذیری BlueKeep قرار دارد." نارانگ به عنوان یادآوری یادآوری اینکه تهدید BlueKeep به چه گونه جدی برای سازمان ها در همه جا است، افزود: "این سطح توجه مطمئنا ضروری است. نوشتن بر روی دیوار است؛ BlueKeep پتانسیل ایجاد ویرانی گسترده، شبیه به کرم WannaCry در سال 2017. سازمانها باید سیستم های آسیب پذیر را اجرا و پاکسازی کنند و یا مقابله با آن را کاهش دهند، اگر پچ کردن به راحتی قابل انجام نباشد. "

هشدار CISA به کاربران توصیه می کند تا تکه هایی را که مایکروسافت در دسترس قرار داده است نصب کند که شامل سیستم عامل هایی است که دیگر رسما پشتیبانی نمی شوند. این همچنین نشان می دهد که کاربران باید این سیستم های "پایان زندگی" را به ویندوز 10 ارتقا دهند. این متاسفانه در همه موارد امکان پذیر نخواهد بود، اما توصیه های پاتچ باقی می ماند محتاطانه است. با این حال، قبل از اینکه آنها را به یک "زندگی" نصب کنید، این تکه ها باید تست شوند تا منفی بودن تاثیر منفی بالقوه بر سیستم های مربوطه به حداقل برسد. با توجه به مشکلاتی که کاربران ویندوز در نتیجه آسیب پذیری های مایکروسافت مایکروسافت و به روزرسانی های دیررس تحمل کرده اند، نمی توانم تأکید کنم که این توصیه تست مهم است. به گفته این افراد، هر کسی که هنوز در برابر تهدید BlueKeep قرار نداشته باشد، باید به صورت فوری، که در هر صورت ممکن است، انجام شود. اگر این امکان پذیر نیست و ممکن است برخی موارد در این مورد وجود داشته باشد، پس از غیر فعال کردن خدماتی که توسط سیستم عامل مورد استفاده قرار نمی گیرد، توصیه می شود برای محدود کردن تماس با BlueKeep. به همین ترتیب، تأیید صحت شبکه در ویندوز 7، ویندوز سرور 2008 و ویندوز سرور 2008 R2 را فعال کنید تا درخواست های جلسه برای احراز هویت لازم باشد، همچنین بر علیه BlueKeep که نیاز به یک جلسه نامعتبر است، کاهش می یابد.

  • وبلاگ نویس
  • ۰
  • ۰

نقص انکار سرویس در راه هسته های اخیر لینوکس و FreeBSD در ارتباط با شبکه TCP می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد تا باعث ایجاد یک نگرانی هسته در سیستم های آسیب پذیر شود.

در کل، Jonathan Looney در Netflix Information Security سه آسیب پذیری لینوکس یافت که دو مورد مربوط به "حداقل اندازه بخش (MSS) و قابلیت تایید انتخاب TCP (SACK)" بود و تنها مربوط به MSS بود، که یکی از جدی ترین آنها "SACK Panic" بود یکی که می تواند سیستم های تحت تاثیر را به وحشت و راه اندازی مجدد سیستم منجر شود.


همانطور که در مورد Red Hat، مسائل مربوط به زیرسیستم پردازش TCP هسته از طریق چندین CVE ردیابی می شوند، با CVE-2019-11477 SACK Panic با شدت مهمی همراه با نمره پایه 7.5 CVSS3، CVE-2019-11478 و CVE- 2019-11479 به عنوان آسیب پذیری شدید در نظر گرفته می شود.


پچ ها در حال حاضر به عنوان دقیق در مشاوره امنیتی NFLX-2019-001 Netflix در دسترس هستند، با اقدامات کاهش نیز برای ماشین آلات در دسترس است که در آن پچ یک گزینه فوری و آسان نیست.


نقص امنیتی SACK Panic

آسیب پذیری SACK Panic (Debian، Red Hat، Ubuntu، Suse، AWS) بر روی هسته لینوکس 2.6.29 و بعد از آن تاثیر می گذارد و می تواند از طریق "ارسال توالی ساختاری از SACK ها بر روی یک اتصال TCP با مقدار کمی TCP MSS" مورد سوء استفاده قرار گیرد. که باعث سرریز عدد صحیح می شود.


برای رفع این مشکل، "پچ PATCH_net_1_4.patch را اعمال کنید. علاوه بر این، نسخه های هسته لینوکس تا و از جمله، 4.14 نیاز به پچ دوم PATCH_net_1a.patch،" مشاوره Netflix Information Security می گوید.


برای مقابله با این مشکل، کاربران و مدیر میتوانند پردازش SACK را در سیستم (با تنظیم / proc / sys / net / ipv4 / tcp_sack به 0) به طور کامل غیرفعال کنند یا مسدود کردن اتصالات با MSS کم با استفاده از فیلترهای ارائه شده توسط Netflix Security Information HERE - اندازه گیری ضریب دوم تنها زمانی موثر خواهد بود که پروب TCP غیرفعال باشد.


انکار بیشتر آسیب پذیری های سرویس

دو آسیب پذیری دیگر به تمامی نسخه های لینوکس تاثیر می گذارد، CVE-2019-11478 (dubbed SACK Slowess) که توسط یک "دنباله ای از SACK های ساخته شده که قطعه رد ارسال مجدد TCP است" قابل بهره برداری است، در حالی که CVE-2019-11479 به مهاجمین اجازه می دهد تا وزارت امور خارجه ایالات متحده با ارسال "بسته های ساخته شده با مقادیر کم MSS برای ایجاد مصرف بیش از حد منابع".


CVE-2019-5599 همپوشانی FreeBSD CVE-2019-11478 است، بر روی آن نصب FreeBSD 12 با استفاده از RACK TCP Stack تاثیر می گذارد و می توان آن را با تحویل "دنباله ای از SACK های ساخته شده که RACK ارسال نقشه را از هم جدا می کنند" مورد سوء استفاده قرار می گیرد.


مدیران و کاربران لینوکس و FreeBSD می توانند با استفاده از PATCH_net_2_4.patch و با استفاده از پچ های امنیتی PATCH_net_3_4.patch و PATCH_net_4_4.patch یک برنامه را برای اولین بار تعمیر کنند. دوره امنیت CVE-2019-5599 را می توان با استفاده از split_limit.patch و net.inet.tcp.rack.split_limit sysctl را به یک مقدار معقول برای محدود کردن اندازه جدول SACK تیک بزنید. "


به عنوان راه حل ها، هر دو CVE-2019-11478 و CVE-2019-11479 را می توان با مسدود کردن اتصالات شبکه از راه دور با یک MSS کم با فیلترهای ارائه شده از Netflix اطلاعات امنیتی در اینجا استفاده می شود - استفاده از فیلتر ها ممکن است پس از قطع ارتباط اتصالات مشروع MMS. نقص FreeBSD را می توان با رد کردن پشته RACK TCP کاهش داد.



Red Hat می گوید: "میزان تاثیر در این زمان محدود به انکار سرویس است. هیچ گونه افزایش امتیاز یا نشت اطلاعات در حال حاضر مشکوک نیست."


"سیستم های خوب و برنامه های کاربردی برنامه نویسی و پیکربندی (محدود کردن bufer نوشتن به سطح لازم، نظارت بر مصرف حافظه اتصال از طریق SO_MEMINFO و بسته شدن مخرب اتصالات ناسازگار) می تواند به محدود کردن تاثیر حملات علیه این نوع آسیب پذیری ها کمک کند." Netflix Information امنیت در مشاوره آن.

  • وبلاگ نویس
  • ۰
  • ۰

سیسکو یک اشکال شدید را در رابط کاربر مبتنی بر وب خود از نرم افزار IOS XE خود نصب کرده است. این نقص اجازه می دهد هر کس در اینترنت بی گناه به شبکه های داخلی بدون رمز عبور.


این مسئله به تازگی افشا شده، به عنوان CVE-2019-1904 ردیابی می شود، می تواند توسط یک مهاجم از راه دور با استفاده از یک تقلب درخواست جعلی (CSRF) برای سیستم های آسیب دیده مورد سوء استفاده قرار گیرد.


سیسکو IOS XE نسخه مبتنی بر لینوکس سیستم عامل اینترنت (IOS) شرکت است، استفاده می شود در روتر های شرکت های متعدد و سوئیچ های کاتالیست سیسکو. سیسکو تایید کرد که اشکال بر روی IOS، IOS XR یا انواع NX-OS تاثیر نمی گذارد.


سیسکو توضیح می دهد: آسیب پذیری ناشی از محافظت CSRF برای وب UI در یک دستگاه آسیب پذیر است. مهاجم می تواند این آسیب پذیری را با متقاعد کردن یک کاربر از رابط کاربری به دنبال یک لینک مخرب، مورد سوء استفاده قرار دهد.


در یک سناریوی حمله، یک سوءاستفاده از CSRF می تواند در داخل تبلیغات مخرب پنهان شود و خود را به تسلیحات در یک کیت بهره برداری منتقل کند. درخواست تجدید نظر در بهره برداری از این نقص این است که به مهاجم اجازه می دهد شبکه های داخلی یا مدیران را بدون استفاده از هر گونه هشدار دهنده هدف قرار دهد.


مهاجمی که با موفقیت از این نقص استفاده می کند، می تواند هر گونه اقداماتی را که می خواهند با همان امتیاز دسترسی کاربر آسیب دیده انجام دهد.


سیسکو هشدار می دهد: "اگر کاربر دارای امتیازات مدیریتی باشد، مهاجم سایبری می تواند پیکربندی را تغییر دهد، دستورات را اجرا کند یا یک دستگاه آسیب دیده را دوباره بارگذاری کند.


تنها راه پاسخگویی به این آسیب پذیری این است که به روز رسانی نرم افزار سیسکو را در دسترس قرار داده است. و این به روز رسانی فقط برای مشتریان با مجوز معتبر سیسکو در دسترس است.


اشکال توسط محققان در Red Balloon Security کشف شد، شرکت Thangrycat کشف شد که اواخر ماه می در معرض آسیب پذیری Cisco Trust Anchor (TAm) قرار گرفت که از سال 2013 به عنوان یک تراشه امنیتی اختصاصی در دسکتاپ سیسکو موجود است.


شرکت همچنین یک نقص مفقود شدن از راه دور کد جداگانه در رابط وب IOS XE را پیدا کرد.


در حالی که هیچ مشکلی برای اشکال جدید وجود ندارد، غیر فعال کردن ویژگی سرور HTTP بسته این بردار حمله و "ممکن است یک کاهش مناسب" تا زمانی که دستگاه های معلق در حال اجرا نسخه ثابت، با توجه به سیسکو.


سیسکو یادآور می شود که کد اکتیو مفهوم برای این آسیب پذیری IOS XE وجود دارد. با این حال، افزوده می شود که هنوز مشخص نیست که کد سوء استفاده در دسترس عموم است.

  • وبلاگ نویس
  • ۰
  • ۰

محاسبات ابر همچنان برای تبدیل سازمانها به استفاده، ذخیره و به اشتراک گذاری داده ها، برنامه ها و حجم کار است. همچنین یک سری از تهدیدات امنیتی و چالش های امنیت سایبری جدید را معرفی کرده است. با توجه به اطلاعات زیاد به ابر و به ویژه سرویس ابرهای عمومی، این منابع اهداف طبیعی برای بازیگران بد می شوند.

جی هییسر، معاون رئیس جمهور و مدیر امنیت ابر در Gartner، Inc. می گوید: "میزان استفاده از ابرهای عمومی به سرعت در حال افزایش است، به طوری که به ناچار منجر به یک جرم وسیعی از موارد حساس می شود که به طور بالقوه در معرض خطر هستند."


برخلاف آنچه بسیاری فکر می کنند، مسئولیت اصلی محافظت از اطلاعات شرکت ها در ابر نه با ارائه دهنده خدمات بلکه با مشتری ابر است. هیزر می گوید: "ما در یک دوره انتقال امنیت ابر هستیم که در آن تمرکز از ارائه کننده به مشتری تغییر می کند." "شرکت ها در حال یادگیری هستند که مقدار زیادی وقت صرف شده است که تلاش می کند دریابید که آیا ارائه دهنده سرویس ابر خاص" امن "است یا خیر، تقریبا بدون بازپرداخت است."


Cloud Security Alliance (CSA) به منظور فراهم آوردن سازمان ها با درک دقیق نگرانی های امنیتی ابر، به طوری که آنها می توانند تصمیمات تحصیلی در مورد استراتژی های تصویب ابر را اتخاذ کنند، آخرین نسخه از 12 تهدید برتر خیانتکار خود را به Cloud Computing Plus: Industry گزارش های بینش


این گزارش نشان دهنده توافق کنونی میان کارشناسان امنیتی در انجمن CSA در مورد مهمترین مسائل امنیتی در ابر است. CSA می گوید، در حالی که نگرانی های امنیتی زیادی در ابر وجود دارد، این لیست به 12 مورد خاص مربوط به طبیعت به اشتراک گذاشته شده و تحت تقاضای رایانه های ابر می پردازد. یک گزارش پیگیری، تهدیدات برتر به ابر رایانه: غواص عمیق، مطالعات موردی را برای بسیاری از 12 تهدید بررسی می کند.


برای شناسایی نگرانی های بالا، CSA یک نظرسنجی از کارشناسان صنعت انجام داد تا نظرات حرفه ای را درمورد مسائل امنیتی بزرگ در محاسبات ابر محاسبه کند. در اینجا مسائل مهم امنیتی ابر (رتبه بندی شده به ترتیب شدت در هر نتایج بررسی):


1. نقض اطلاعات

CSA می گوید نقض اطلاعات ممکن است هدف اصلی حمله هدفمند یا به سادگی نتیجه خطاهای انسانی، آسیب پذیری های برنامه یا اقدامات امنیتی ضعیف باشد. ممکن است شامل هر نوع اطلاعاتی باشد که برای انتشار عمومی طراحی نشده است، از جمله اطلاعات شخصی بهداشت، اطلاعات مالی، اطلاعات شخصی شناسایی، اسرار تجاری و مالکیت معنوی. داده های مبتنی بر ابر سازمان ممکن است به دلایل مختلف به احزاب مختلف احتیاج داشته باشد. خطر تخریب داده ها برای محاسبات ابری منحصر به فرد نیست، اما به طور مداوم به عنوان یک نگرانی عمده برای مشتریان ابر تعلق دارد.


گزارش عمیق غواصی LinkedIn رمز عبور هک 2012 را به عنوان مثال اصلی از نقض اشاره می کند. مهاجم توانست 167 میلیون کلمه عبور را سرقت کند چرا که LinkedIn پایگاه داده رمز عبور را نمیدید. بر اساس این گزارش، کلاهبرداری از این نقض، این است که سازمانها باید همیشه پایگاههای حاوی اطلاعات کاربری را شامل شوند و تجزیه و تحلیل های مربوط به ورود و خروج مناسب را انجام دهند.


2. هویت، اعتبار و مدیریت دسترسی ناکافی

بازیگران بد به عنوان کاربران مشروع، اپراتورها و یا توسعه دهندگان می توانند داده ها را بخوانند، اصلاح و حذف کنند؛ کنترل هواپیما و توابع مدیریت؛ CSA می گوید: "در حال انتقال اطلاعات و یا انتشار نرم افزارهای مخرب که به نظر می رسد از یک منبع قانونی منشا گرفته است." در نتیجه، هویت، اعتبارنامه یا مدیریت کلید ناکافی می تواند دسترسی غیرمجاز به اطلاعات و آسیب های بالقوه فاجعه آمیز به سازمان ها یا کاربران نهایی را فراهم کند.


براساس گزارش Deep Nive، یک نمونه از مدیریت دسترسی به مدیریت دسترسی کافی است، کشف غیرقانونی نصب پیش فرض پایگاه داده MongoDB. این پیاده سازی به طور پیشفرض یک پورت باز است که اجازه دسترسی بدون احراز هویت را داد. این گزارش توصیه می کند که کنترل های پیشگیرانه در همه ابعاد وجود داشته باشد و سازمان ها محیط های مدیریت شده، مشترک و عمومی را برای آسیب پذیری ها اسکن کنند.


3. رابط های ناامن و رابط برنامه نویسی برنامه (APIs)

ارائه دهندگان ابر مجموعه ای از رابط کاربر نرم افزار (UI) یا API را که مشتریان برای مدیریت و ارتباط با سرویس های ابر استفاده می کنند قرار می دهند. CSA می گوید: تهیه، مدیریت و نظارت با این رابط ها انجام می شود و امنیت و دسترسی به خدمات ابر کلی به امنیت API ها بستگی دارد. آنها باید برای محافظت در برابر اقدامات تصادفی و مخرب برای دور زدن سیاست طراحی شوند.


4. آسیب پذیری سیستم

آسیب پذیری های سیستم، اشکالات قابل بهره برداری در برنامه هایی هستند که مهاجمان می توانند برای نفوذ به سیستم برای سرقت اطلاعات، کنترل سیستم و یا خراب کردن عملیات سرویس استفاده کنند. CSA می گوید آسیب پذیری ها درون اجزای سیستم عامل امنیت همه خدمات و داده ها را در معرض خطر قابل توجهی قرار می دهند. با ظهور چندین اجاره در ابر، سیستم های مختلف سازمان ها به یکدیگر نزدیک می شوند و دسترسی به حافظه و منابع مشترک ایجاد می شود و سطح حمله جدیدی ایجاد می شود.


کوئلز

یک نمونه از گزارش عمیق غواصی، آسیب پذیری Cloudbleed است، در حالی که یک بازیگر مخرب پیشین قادر به سرقت کلید های API، رمزهای عبور و سایر اعتبارات از ارائه دهنده خدمات امنیتی Cloudflare با استفاده از آسیب پذیری در نرم افزار خود بود. این گزارش توصیه می کند که تمام داده های حساس باید رمزگذاری شوند و داده ها بر اساس سطح حساسیت تقسیم شوند.


13. تهدید ابدی پاداش: Spectre and Meltdown

در ژانویه 2018، محققان ویژگی های طراحی را که در بیشتر میکروپروسسورهای مدرن معمول است، می توانند محتوای، از جمله داده های رمزگذاری شده را مجاز به خواندن از حافظه با استفاده از کد جاوا اسکریپت مخرب، نشان دهند. دو تغییر در این موضوع، Meltdown و Spectre، بر همه دستگاه ها از گوشی های هوشمند به سرور تاثیر می گذارد. این به خاطر دومی است که ما آنها را به این لیست تهدیدات ابر اضافه می کنیم، و این باعث می شود که ده ها نانوایی کثیف باشد.


هر دو Spectre and Meltdown اجازه می دهند که حملات جانبی را به هم بزنند زیرا انزوا بین برنامه ها را مختل می کند. یک مهاجم که قادر به دسترسی به یک سیستم از طریق ورود غیر مجاز است، می تواند اطلاعات را از هسته خواند یا مهاجمان می توانند هسته میزبان را بخوانند، اگر آنها یک کاربر ریشه در یک ماشین مجازی مهمان (VM) باشند.


این یک مسئله بزرگ برای ارائه دهندگان سرویس ابری است. در حالیکه patches در حال تبدیل شدن به در دسترس هستند، تنها حمله حمله را سخت تر می کنند. تکه ها همچنین ممکن است عملکرد را کاهش دهند، بنابراین برخی از شرکت ها ممکن است تصمیم به ترک سیستم های خود را از دست بدهند. CERT Advisory توصیه می کند جایگزینی تمام پردازنده های آسیب دیده را سخت کند تا زمانی که جایگزینی هنوز وجود نداشته باشد.


تا کنون، هیچ سوء استفاده شناخته شده ای وجود ندارد که از Meltdown یا Spectre استفاده کرده باشند، اما متخصصان معتقدند که احتمالا و نسبتا به زودی. بهترین توصیه برای ارائه دهندگان ابر برای محافظت در برابر آنها این است که مطمئن شوید همه آخرین تکه ها در محل قرار دارند. مشتریان باید اطلاعاتی در مورد نحوه ارائه دهندگان ابرشان به Meltdown و Spectre پاسخ دهند.

  • وبلاگ نویس
  • ۰
  • ۰

در حال حاضر یک بوت نت اینترنت را در جستجوی ماشین های ویندوز ضعیف محافظت می کند با اتصال پروتکل دسکتاپ Remote (RDP) فعال شده است.

GoldBrute نامی از نرم افزارهای مخرب لیستی از بیش از 1.5 میلیون سیستم منحصر به فرد را گردآوری کرده است و به طور سیستماتیک دسترسی به آنها را با حمله سایبری بیرحمانه یا اعتبار سنجی انجام می دهد.


جستجو در موتور جستجو Shodan نشان می دهد که حدود 2.4 میلیون دستگاه وجود دارد که قابل دسترسی در اینترنت هستند و پروتکل دسک تاپ از راه دور فعال شده است.


نیروی بیرحمانه به عنوان یک حمله واحد مخفی شده است

رناتو ماریینو از آزمایشگاههای مورفوس، جزء نیروی خشن در GoldBrute را تجزیه و تحلیل کرده است، که اسکن وب را حفظ می کند و لیستی از اهداف بالقوه را افزایش می دهد.


 

ماریینو به گفتگو با BleepingComputer گفت که آثار منقضی شده، هدف نهایی برای سرورهای دسک تاپ هک شده را نشان نمی دهد.


همانطور که مکانیزم پایداری وجود ندارد، یکی از نظریه ها این است که آنها آنها را جمع آوری می کنند به عنوان یک سرویس دسترسی به عنوان یک سرویس و یا در انجمن ها و بازار های هکر


محقق می گوید که تنها یک سرور فرمان و کنترل (C2) با استفاده از آدرس IP 104.156 وجود دارد.] 249.231، که نشان دهنده موقعیت مکانی در نیوجرسی، ایالات متحده است.


کد بوت دانلود سنگین 80 مگابایت است زیرا شامل جاوا Runtime کامل است. یک کلاس جاوا "GoldBrute" شامل کد های ربات می شود.


 

یک سیستم آلوده GoldBrute شروع به اسکن کردن وب برای میزبان ها با سرورهای RDP در معرض نمایش می دهد و آدرس های IP خود را به C2 از طریق یک اتصال WebSocket رمزگذاری شده به پورت 8333، که معمولا برای اتصال Bitcoin استفاده می شود، گزارش می دهد.


پس از ارسال آدرس برای 80 قربانی، C2 تعدادی از اهداف را رد می کند که ربات باید نیروی بی رحم باشد. جالب توجه است که یک ربات فقط یک نام کاربری و رمز عبور را برای هر هدف هدف قرار می دهد.


به احتمال زیاد، این تاکتیک به معنای مخفی کردن یک حمله خشونت آمیز هماهنگ شده به هدف است زیرا قربانی تلاش ورود به سایت را از چندین آدرس نشان می دهد.


احراز هویت موفق، دانلود را برای کد GodlBrute و Java Runtime، هر دو در بایگانی ZIP ذخیره می کند.


پس از غیر فشرده سازی، پس از آن یک فایل جارو با نام bitcoin.dll اجرا می شود. پسوند DLL ممکن است برای مخفی کردن کاربران غیر قابل ستایش باشد، اما من معتقد هستم که بخش bitcoin توجه بیشتری را نسبت به یک extension جیار نشان می دهد. مارینو امروز در پست وبلاگ می نویسد.


اسکن، نیروی بی رحم، آلوده، تکرار کنید

ربات شروع به کار بلافاصله و جستجو برای سرور های RDP در معرض. هنگام خشونت زدن، ربات می تواند ترکیب های مختلفی از آدرس آی پی میزبان، نام کاربری و رمز عبور را برای آزمایش انجام دهد.


هنگام تجزیه و تحلیل GoldBrute، محقق توانست کد خود را اصلاح کند تا بتواند لیست را با تمام "host + username + password" ذخیره کند.


"پس از 6 ساعت، 2.1 میلیون آدرس آی پی از سرور C2 دریافت کردیم که 1،596،571 آنها منحصر به فرد هستند. البته ما فاز نیروی فشاری را اجرا نکردیم."


این سیستم ها در سراسر جهان به عنوان قابل مشاهده در نقشه زیر منتشر شده است.

به تازگی، علاقه وب سایبری به سرورهای RDP افزایش یافته است. این بررسی ناخواسته پس از انتشار اخبار BlueKeep، آسیب پذیری اکتیویتی از راه دور در سرویس های Remote Desktop Services (RDS) ظاهر می شود.


هیچ روش ابتکاری در روش حمله وجود ندارد، اما GoldBrute به نحوی است که نیروی خشن را اجرا می کند؛ این روش به آن کمک می کند که مشخصات کم را حفظ کند و همچنین عدم استقامت آن.

  • وبلاگ نویس
  • ۰
  • ۰

محققان خودکفائی "hacktivist" در این هفته نشان داد که یک محرک اطلاعاتی واقعا بزرگ با پیامدهای بسیاری از زنجیره های بزرگ هتل در سرتاسر جهان است. در این زمان اطلاعاتی که در معرض حملات و مهمان نوازی بود، به جای اینکه اطلاعات مالی و مهمانانه را افشا کنند، حقیقتا به مراتب ارزشمندتر است: حدود 85.4 گیگابایت رجیسترهای امنیتی.


چه داده ای در معرض قرار گرفته است؟

این نقض توسط تیم تحقیقاتی vpnMentor همانگونه که توسط نوام روتم و ران لارار رهبری شده بود، کشف شد، که 11 میلیون عکس نشتی را که من در مورد اوایل امروز نوشتم، کشف کردم. vpnMentor گزارش می دهد که در 27 ماه مه محققان یک سرور ناشناس را که به شرکت هتل و مدیریت رفت و آمد هتل Pyramid Hotel Group مرتبط شده است، کشف کردند. محققان می گویند که داده های نشت شده شامل موارد ذیل است که به عنوان یک لیست خرید رویای سایبری معروف است:


کلید سرور و رمز عبور سرور

نام دستگاه

آدرس های آی پی های ورودی به سیستم و موقعیت جغرافیایی

اطلاعات فایروال و پورت باز

هشدارهای بدافزار

برنامه های محدود شده

تلاشهای ورودی

تشخیص حمله نیروی بی رحم

نام و آدرس کامپیوتر محلی، از جمله هشدار از کدام یک از آنها هیچ گونه آنتی ویروس نصب نشده است

ویروس و بدافزار در ماشین های مختلف شناسایی شده است

خطاهای برنامه

نام سرور و جزئیات سیستم عامل

اطلاعات شناسایی سیاست های سایبری

نام کامل و نام کاربری کارکنان


چه چیزی نمی دانیم؟

با توجه به یک پنجره تهدید باز که بیش از یک ماه طول می کشد، اگر کسی غیر از افراد خوب در سراسر آن درهم شکسته و از آن عبور کند، ناشناخته است. آنچه که من می دانم این است که اگر محققان امنیتی بتوانند آن را به راحتی پیدا کنند، بازیگران تهدید نیز می توانند آن را داشته باشند. اگر آنها انجام دادند، پس از دسترسی به داده های موجود ممکن است اجازه داده اند آنها را به انجام عمیق نظارت بر هر شبکه هتل در معرض قرار گرفتن در معرض. به گفته تیم تحقیقاتی vpnMentor، این کار آنها را قادر می سازد "ساختن یک بردار حمله با هدف هدفمند کردن ضعیف ترین لینک ها در زنجیره امنیتی". این موضوع نگران کننده است؛ به طور حتم مهاجم می تواند در واقع آنچه را که تیم امنیتی هتل می بیند و از روش های حمله خود که بر اساس هشدارهایی که توسط سیستم به دست می آید یاد بگیرند.


همچنین ممکن است امنیت فیزیکی مهمانان توسط نشت اطلاعات تحت تأثیر قرار گیرد. vpnMentor توضیح می دهد: "تیم ما چندین دستگاه را که مکانیزم قفل هتل، مکانیزم های قفل الکترونیکی، و دیگر سیستم های مدیریت ایمنی فیزیکی را در اختیار دارد، کنترل می کند. این در حالی است که این خطرات بسیار خطرناکی را در خانه ایجاد می کند، زمانی که نقص امنیتی سایبری تهدیدی برای دنیای واقعی امنیت."


چه چیزی اشتباه پیش رفت؟

محققان به این واقعیت اشاره دارند که داده ها به 19 آوریل باز می گردند که می تواند نشان دهد که راه اندازی، تنظیم مجدد یا تعمیر و نگهداری سیستم ممکن است سرور را تحت تاثیر قرار دهد تا آن را برای هر کسی که نگاه می کند باز کند و در دسترس باشد. سرور مورد نظر یک سیستم شناسایی نفوذ منبع باز با نام Wazuh داشت. همچنین 85.4 گیگابایت سیاهههای مربوط به ممیزی امنیتی منتشر شد. از آنجا که مشتریان گروه هتل Pyramid شامل برخی از بزرگترین زنجیره های هتل در بسیاری از کشورها هستند و اطلاعاتی که در معرض آن قرار گرفته است مربوط به سیستم عامل، سیاست های امنیتی، شبکه های داخلی و اطلاعات رویداد در مورد امنیت سایبر است، این حادثه به طور بالقوه بسیار جدی است.

سین رایت، متخصص امنیت نرم افزار و رهبر فصل اسکاتلند در پروژه برنامه امنیتی Open Web Application (OWASP)، می گوید: "این طلای مطلق برای مهاجمان است، که این امر به طور عمومی در اینترنت قابل دسترسی است و این اطلاعات را برای این اطلاعات بی اهمیت می کند." با صحبت کردن با رایت، به نظر می رسد که مستندات برای Wazuh اشاره به نیاز به ایمن سازی نصب Elasticsearch، پایگاه داده منبع باز با جستجوی تمام متن است. سوءاستفاده از چنین عناصر نسبتا رایج است و به پایگاه داده Elasticsearch که در قلب گزارش های اخیر قرار گرفتن در معرض اطلاعات مربوط به وب سایت Tommy Hilfiger Japan است، منجر شده است. رایت می گوید: "یک پایگاه داده ناامن را بر روی زیرساخت های عمومی بکشید و از مشکلات خود بپرسید."


چه چیزی درست شد؟

این همه اخبار بد نیست براساس جدول زمانبندی افشاگری توسط vpnMentor، نقض در 27 مه کشف شد و گروه هتل Pyramid در تاریخ 28 ماه مه اعلام شد. آسیب پذیری در 29 مه ثابت شد، بنابراین پاسخ سریع و کارآمد بود. جیک اللوات، معاون رئیس امور امور دولتی در بیتسایت، به عنوان آرامش سردی به نظر می رسد. اولکات، که قبلا به عنوان مشاور حقوقی کمیته بازرگانی سنا و مشاوره در کمیته امنیت مجلس نمایندگان، خدمت کرده است، می گوید: در حالی که بخش های دیگر مانند مالی بر اندازه گیری و نظارت بر خطر سایبری شخص ثالث متمرکز شده اند، "بخش مهمان نوازی با فشارهای نظارتی مشابه مواجه نیست. " حوادثی مانند این، باید به عنوان یک پیغام بیداری به بخش کل سفر و مهمان نوازی به کار گرفته شود. وی می افزاید: "آنها باید به این مسائل نزدیک تر نگاه کنند، و یا با آسیب های اقتصادی و اقتصادی مواجه می شوند ..."


گروه هتل Pyramid تا قبل از زمان انتشار، به درخواست های من پاسخ نمی داد. اگر نظر ارائه شود، این داستان را مطابق با آن خواهم نوشت.

  • وبلاگ نویس
  • ۰
  • ۰

BLUETOOTH چسب نامرئی است که دستگاه را با یکدیگر متصل می کند. به این معنی است که وقتی که اشکالات وجود دارد، همه چیز از دستگاه های اپل و اندروید، اسکوتر ها و حتی کلید های احراز هویت فیزیکی مورد استفاده برای محافظت از حساب های دیگر تاثیر می گذارد. میزان تقریبی می تواند خیره کننده باشد: نقص BlueBorne، اولین بار در سپتامبر 2017 افشا شد، 5 میلیارد کامپیوتر، تلفن و واحد IoT را تحت تاثیر قرار داد.

همانطور که با هر یک از محاسبات استاندارد، احتمال وجود آسیب پذیری در کد واقعی پروتکل بلوتوث خود و یا در بلوتوث کم انرژی سبد سبک خود را. اما محققان امنیتی می گویند دلیل اصلی بلوتوث این است که بیشتر با مقیاس استاندارد از استاندارد نوشته شده است، توسعه آن توسط کنسرسیوم شناخته شده به عنوان گروه بلغور ویژه است. بلوتوث گزینه های زیادی برای استقرار ارائه می دهد که توسعه دهندگان لزوما به طور کامل از گزینه های در دسترس موجود نمی باشند، که می تواند پیاده سازی های نامناسب را به همراه داشته باشد.


بن سیری، یکی از محققانی که BlueBorne و معاون رئیس تحقیق در شرکت امنیتی Armis را در اختیار داشت، می گوید: "یکی از دلایل اصلی بلوتوث در بسیاری موارد است که این پروتکل پیچیده است. "هنگامی که شما به استاندارد بلوتوث نگاه می کنید آن مانند 3000 صفحه طول می کشد - اگر شما آن را با سایر پروتکل های بی سیم مانند Wi-Fi مقایسه کنید، برای مثال، بلوتوث مانند 10 برابر طول می کشد. Bluetooth SIG سعی کرد تا چیزی بسیار فراگیر و متناسب با بسیاری از کاربران نیازهای مختلف، اما پیچیدگی این بدان معنی است که اگر شما سازنده هستید، بدانید که چطور باید از آن استفاده کنید. "


طولانی در دندان

بلوتوث، همانطور که شما احتمالا از اسپیکر قابل حمل، صفحه کلید بی سیم و مسواک خود می دانید، به دو دستگاه پروکسیما اجازه می دهد تا با یکدیگر به یکدیگر متصل شوند. جفت شدن می تواند هر دو طول هر دو دستگاه در حال استفاده است، به عنوان با ردیاب تناسب اندام و گوشی های هوشمند. یا می تواند موقتی باشد، راه تنظیم یک دستگاه یا تأیید هویت کاربر. بلوتوث کم انرژی یک نسخه متراکم از پروتکل است، برای دستگاه هایی که محاسبات محدود و منابع قدرت دارند.


اساسا، هر دو بلوتوث و BLE یک کانال را برای دو دستگاه برای ارتباط برقرار می کنند - یک ترفند بسیار مفید، اما یکی از آن ها درب را برای تعاملات خطرناک باز می کند. بدون بررسی قوی تأیید رمزنگاری، اشخاص ثالث مخرب می توانند از بلوتوث و BLE برای اتصال به یک دستگاه که نباید به آنها دسترسی داشته باشند یا اهداف را فریب دهند تا فکر کنند که دستگاه سرکش خود یک اعتماد است.


سید رفیع حسین، یک کارشناس امنیت در دانشگاه پوردو می گوید: "این استاندارد اغلب یک موضوع را به صورت پراکنده توصیف می کند." "و اغلب تعاملات پیچیده پروتکل را به تولید کنندگان می زند، که یکی دیگر از دلایل آسیب پذیری است."


کن Kolderup، معاون رئیس جمهور بازاریابی در SIG بلوتوث، می گوید که این گروه بسیار از چالش و اهمیت آموزش توسعه دهندگان برای گرفتن دسته در محدوده وسیع بلوتوث آگاه است. او می گوید اسناد و مدارک بسیار گسترده است، زیرا پروتکل نه تنها لایه فرکانس رادیویی را برای بلوتوث تعریف می کند، بلکه همچنین دارای اجزاء در هر لایه تکنولوژی، از سخت افزار تا از طریق برنامه ها، برای تضمین قابلیت همکاری بین دستگاه های بلوتوث است.


Kolderup می گوید: "بلوتوث فقط جریان صوتی بی سیم نیست، انتقال اطلاعات کم قدرت، شبکه مش است؛ این محدوده وسیع تر است." "اما امنیت به وضوح بسیار مهم است. این استاندارد حالتهای عملیاتی را برای همه چیز فراهم می کند، از جمله هیچگونه امنیت تا 128 AES رمزگذاری و یا حالت" فقط اتصالات ایمن ". ما آن را به همان اندازه که جامعه درخواست کرده است قرار داده ایم."


مثال اخیر، هر چند، کمک می کند تا نشان دهد که چگونه روند می تواند شکستن است. در ماه فوریه، محققان شرکت امنیتی McAfee مشکلات بلوتوث کم انرژی انرژی را در یک قفل هوشمند شناخته شده به نام BoxLock گزارش کردند. این دستگاه برای استفاده از یک پیکربندی کم انرژی بلوتوث به نام "Just Works Mode" طراحی شده است که به دستگاه اجازه می دهد بدون هیچ گونه کلمه عبور یا سایر رمزهای عبور رمزگذاری شده جفت شود. در نتیجه، محققان مک آفی می توانند به هر قفل متصل شوند، دستورالعمل BLE دستگاه را تجزیه و تحلیل کنند، و مشخص کنند که کدام دستور را باز کرد. علاوه بر این، BoxLock این دستور را در حالت خواندن / نوشتن پیکربندی کرده است، پس هنگامی که مهاجمان می دانستند چه هدف، می توانند باز شود. BoxLock تا به حال از آسیب پذیری های پچ شده است.


BoxLock به دو مسئله بلوتوث رایج رفت. این یک نسخه نسبتا ناامن از آن برای یک دستگاه - یک قفل - که خواستار امنیت شدید شده است، نصب کرد. با ترویج ترافیک بلوتوث در حال باز کردن، هکرها به راحتی زندگی می کنند.

استیو Povolny، رئیس تحقیقات تهدید پیشرفته در McAfee می گوید: "مشکل این است که BoxLock از اجرای بی بدیل BLE استفاده کرد. "من نمی توانم بگویم که این یک پروتکل ناامن به هیچ وجه است. بخشی از این واقعیت است که بلوتوث به عنوان جامعۀ مورد بررسی جامعه امنیت قرار نگرفته است و برای فروشندگان و تولیدکنندگان چه نقصی دارد هستند."


بطور قطع بلوتوث به درجه ای مورد بررسی قرار گرفته است، اما محققان می گویند که کمبود شدید تحقیق از لحاظ تاریخی دوباره حاصل می شود از این که چگونه این استاندارد حتی استاندارد را می خواند و خیلی کمتر درک می کند که چگونه کار می کند و تمام برنامه های کاربردی ممکن است. در کنار این، این نوع امنیت را از طریق ناگهانی ایجاد کرده است، در حالی که مهاجمان همچنین به راحتی به حملات علیه پروتکل ها و سیستم های دیگر، به جای زمان صرف شده برای چگونگی برخورد با بلوتوث، آسان تر شده اند.


متیو گرین، یک رمزگشاینده در دانشگاه جان هاپکینز، می گوید: "من نمی توانستم یک نظر متداول درباره امنیت واقعی بلوتوث بدهم، و من به شدت متاسفم که طراحان پروتکل نیز نمی توانند باشند." "به همین دلیل است که تمام جزئیات در صدها صفحه از مشخصات قابل خواندن نگهداری می شوند. بسیاری از تولید کنندگان دستگاه با طراحی امنیت خود به عنوان یک نوع لایه" اضافه کردن "که از بلوتوث استفاده می کنند، طراحی شده است. این احتمالا عاقلانه است آنچه که پروتکل خود را از آن غافل کرده است. "


اما در سال های اخیر، توقف بلوتوث شروع به خراب شدن کرده است. پس از آسیب پذیری های بالا مانند BlueBorne، محققان به طور فزاینده ای بر افزایش آگاهی درباره اجرای بلوتوث و مسائل پیکربندی تمرکز می کنند. حمله کنندگان شروع به در نظر گرفتن بلوتوث به عنوان یک گزینه واقعی برای راه اندازی حملات. به عنوان مثال، در روز دوشنبه، شرکت امنیتی Kaspersky Lab یافته های مربوط به یک بازیگر تهدید کننده کره ای را با پیوندهای احتمالی دولت منتشر کرد که یک اسکنر بلوتوث را در نرم افزارهای مخرب ویندوز ساخته است، به نظر می رسد که برای دستگاه های بلوتوث بالقوه مورد نظر اسکن کند.


قفل کردن آن پایین

SIG بلوتوث می گوید که در نظر دارد نسل بعدی منابع برای توسعه دهندگان را شامل می شود، از جمله امکان ایجاد یک ابزار حسابرسی امنیتی، کدنویسی می تواند برای بررسی پیاده سازی بلوتوث خود استفاده کند. Kolderup SIG می گوید که کنسرسیوم تشخیص دقیق مشخصات و اطلاعات را در مورد آسیب پذیری بالقوه و نحوه بهبود امنیت کلی آن را تشویق می کند. SIG همچنین تلاش می کند تا کار بهتر را به منظور انتشار منابع موجود در پیاده سازی امن بلوتوث مانند موسسه ملی استاندارد ها و راهنمای فناوری انجام دهد.


او می گوید: "بیشتر و بیشتر دستگاه ها در حال اتصال به یکدیگر هستند و ناگهان مجموعه ای از چالش های دیگر را که شما باید از زمانی که محصول ایجاد می کنید آگاه کنید." "ما افرادی را تشویق می کنیم که از حداکثر میزان امنیت سایبری مورد نیاز شما پشتیبانی کنند. ما از شما تشویق می کنیم که آن را قفل کنید."


محققان بر این باورند که خطرات امنیتی بلوتوث و پاداش بالقوه برای هکرهای مخرب تنها در حال افزایش است، زیرا بلوتوث به طور گسترده ای در تنظیمات مصرف کننده مانند دستگاه های خانگی هوشمند و پوشیدنی استفاده می شود که بیشتر توسط شرکت ها و دولت ها برای بزرگ شدن استقرار مقیاس در دفاتر شرکت، بیمارستان ها و محیط های کنترل صنعتی.


سروی Armis می گوید: "بلوتوث برای کلید های هوشمند، برای رمزنگاری حساس و احراز هویت استفاده می شود." "و همچنین فقط از دستگاه های متصل پزشکی به زیرساخت های بی سیم، همه چیز در محیط های کسب و کار جایی است که در آن راه است و نظارت نمی شود. این امنیت نیست."


محققان می گویند که ابزارهای بیشتر و منابع آموزشی از سوی SIG بلوتوث، راه بسیار خوبی برای به دست آوردن قابلیت کنترل بیشتر در بلوتوث است. در ضمن، هر زمان که از بلوتوث استفاده نمی کنید؟ فقط آن را خاموش کنید

  • وبلاگ نویس
  • ۰
  • ۰

ماه گذشته، ما متوجه شدیم که هکرها دولت کالیفرنیا را در کالیفرنیا پایین کشیدند. تقریبا در همان زمان، یک شهر در ماین کنترل تمام اطلاعات خود را از دست داد. اینها به دنبال پایتخت ایالت نیویورک، آلبانی، اعلام کردند که هکرها عملیات تکنولوژیکی شهر را فلج کرده اند و این بدان معنی است که همه چیز مهم در شهر برداشته شده است. و تنها در هفته گذشته، بالتیمور توسط یک حمله موفقیت آمیز حمله کرد که 13 بیت کوین را برای رمزگشایی پرونده های شهر که در گرو گروگانگیری بودند، خواستار شدند.

قرار است دنیا به یک آینده خیره کننده شهر هوشمند تبدیل شود که در آن دولت ها همواره متصل هستند و بنابراین سریع تر و کارآمد تر از قبل عمل می کنند. اما اگر این جایی است که ما می رویم، باید با این واقعیت برخورد کنیم که بسیاری از شهرها هکرهای سودآور را قربانی می کنند.


سلاح اغلب در برابر شهرها استفاده می شود ransomware، نوعی بدافزار است که برای دسترسی به آنها طراحی شده، کنترل داده های مهم را بر عهده دارد و پس از آن تقاضای پول برای پایان دادن به بحران ناشی می شود. این یک طرح هکینگ محبوب است که اکنون شاهد یک منبع جدید موفقیت است.


طبق یک گزارش جدید از شرکت امنیتی سایبری، Recorded Future، دولت های آمریکایی، به ویژه شهرهای، ایالت ها، سازمان های اجرای قانون و مدارس، به طور فزاینده ای توسط ransomware هدف قرار می گیرند. طبق گزارش های عمومی، از سال 2013، حداقل 170 سیستم دولتی مورد حمله قرار گرفته اند. در سال جاری 21 حمله انجام شده است، ضبط شده در آینده پیدا شده است، و 2019 در حال افزایش است تا بیشترین تعداد حملات ransomware را علیه شهرها به ثبت برساند. اما با توجه به عدم شفافیت و پاسخگویی، حملات ناگهانی برای عموم و بسیاری از مدافعان ناشناخته است.


آیا این به دلیل افزایش کلی حملات ransomware است، یا این نتیجه از شهرستانها بیشتر به سیستم های خود را آنلاین؟ هیچ کس جواب کامل را نمی داند؛ چرا که، به دلیل عدم شفافیت و قوانین به اشتراک گذاری اطلاعات، هیچ کس به طور کامل نمی داند چه اتفاقی می افتد.


در یک زمان که شهرهای آمریکا در تلاش برای مقابله با زیرساخت های زیرزمینی - جاده های بد، پل های سقوط، بیمارستان های قدیمی - تلاش می کنند، به طور فزاینده ای مشخص می شود که شبکه های آسیب پذیر باید به فهرست نیازهای فاسد افزوده شود که به شدت نیاز به ارتقا دارند. با ظهور شهر به اصطلاح هوشمند، که در آن همه چیز به اینترنت متصل است، از جمله جاده ها، پل ها و بیمارستان ها بسیار مشابه است - چالش هایی که با شهرها مواجه می شود حتی بزرگتر می شود.


Allan Liska ضبط شده در آینده به Gizmodo گفت: "ما با شهرهایی که در هر لحظه به طور آنلاین در اینترنت حضور دارند، به طوری که زمانی که ransomware آنها را آفلاین می کند، چقدر بر انتخابات تاثیر می گذارد." "آتلانتا همه چیز را در" شهر هوشمند "داشته است، بنابراین حتی سیستم های دادگاه به صورت آفلاین گرفته می شوند، هیچ کس نمی تواند از طریق شهر پول پرداخت کند، زیرا این سیستم ها به صورت آفلاین اجرا می شوند."


شهرهای در سراسر کشور مسابقه برای تبدیل شدن به "هوشمندانه". تکنولوژی و پول فدرال همراه با احساسات غیرقابل انکار محبوب برای مدرن دولت است رانندگی فشار برای اتصال. اما این یک چیز است که اجازه دهید یک الگوریتم مستقیم خدمه جاده یا ایجاد یک سیستم تشخیص چهره برای شناسایی رانندگان - این موضوع کاملا متفاوت است به شهرستانها آماده برای مقابله با مشکلات امنیتی اجتناب ناپذیر است که ظاهر خواهد شد. این بدان معنا نیست که نگرانی های مربوط به حفظ حریم خصوصی شهرهای هوشمند


حمله ی رایانه ای 2018 آتلانتا به عنوان یکی از برجسته ترین تظاهرات شرکت های سهامی در اینجاست. میلیونها دلار برای بازیابی از یک حمله که در ابتدا تقاضای 50،000 دلار در هزینه است، هزینه می شود. هنگامی که آلبانیا در حال ضربه زدن بود، پلیس شهر برای یک روز کامل خراب شد. حمله به سانفرانسیسکو، یک شهر در قلب صنعت فناوری آمریکایی، در نهایت منجر به از دست دادن درآمد میلیون دلاری شد که آژانس حمل و نقل شهری نمی توانست پول از سواران دریافت کند. سیستم های کامپیوتری بالتیمور، تلفن و ایمیل یک هفته پس از کشف مجدد رایانه به طور آفلاین باقی می مانند.


به تنهایی، شهرها اغلب قادر به مقابله با عظمت وظیفه نیستند. در ایالات متحده، سوالات زیربنایی بزرگ به طور تاریخی توسط دولت فدرال پاسخ داده شده است، و Liska استدلال می کند که سطح کمک مورد نیاز در اینجا است.


Liska گفت: "این یک مشکل امنیتی ملی است. "ما روشن کردیم که این یک بازیگر دولتی نیست، اما اگر شهر شما تعطیل شود، مهم نیست که آیا یک کشور مملکت یا سایبری است یا نه، اثر یکسان است."


Liska می گوید که او امیدوار است که وزارت امنیت داخلی را ببیند، آژانس که مسئولیت دفاع از زیرساخت های حیاتی را برعهده دارد و پول بیشتری را به ماموریت دفاع از شهرها اختصاص می دهد.


لسکا گفت: "از آنجایی که شهرها دقیقتر میشوند، مردم بیشتر و بیشتر از این انتظار دارند و به توسعهی آنچه که ما در زمینه زیرساختها میپردازیم، میشود". "این روش های آنلاین تنها راهی برای انجام وظایف خاص خواهد بود، که این بدان معنی است که این حملات تاثیر بیشتری خواهند داشت. از آنچه ما می بینیم، حملات تنها افزایش می یابد. "

  • وبلاگ نویس
  • ۰
  • ۰

نیویورک (سی ان ان)- حملات هدفمند به نهاده‌ای دولتی محلی - - شهرها، پاسگاه‌های پلیس و مدارس - - در حال افزایش هستند، و بسیاری از افراد را در تلاش برای رها کردن خود و احیای سیستم‌های حیاتی محکوم می‌کنند.

 

آمار ثبت‌شده توسط شرکت cybersecurity در آینده - - یکی از اولین تلاش‌ها برای اندازه‌گیری گستردگی حملات - متوجه شد که حداقل ۱۷۰ مرکز، شهر یا دولت ایالتی از سال ۲۰۱۳ مورد حمله قرار گرفته‌اند از جمله حداقل ۴۵ دفتر پلیس و sheriff's.

این شرکت همه نمونه‌های شناخته‌شده از عفونت‌های ransomware سیستم‌های دولتی محلی را جمع‌آوری کرده‌است که نوعی of است که فایل‌های computer's را که در آن مهاجم نیاز به پرداخت دارد - - معمولا در bitcoin - - برای یافتن کلید برای باز کردن آن‌ها.

دولت فدرال و اف بی آی حملات سراسر کشور را پی‌گیری نمی‌کنند.

کشته شدن ۲۲ حمله در سال جاری

تاکنون ۲۲ حمله عمومی شناخته‌شده در سال ۲۰۱۹ آغاز شده‌است که تا سال ۲۰۱۸ تمدید خواهد شد و در نظر گرفته نمی‌شود که حملات تا ماه‌ها یا سال‌ها پس از کشف این حملات گزارش نشده اند.

آخرین شهر بزرگ که قرار است به آن برسد، بالتیمور است، که روز سه‌شنبه به ransomware آلوده شد. این شرکت شبکه‌های خود را قرنطینه کرده و مجبور شده‌است که بیشتر خدمات شهری خود را به صورت دستی تامین نماید.

" ناامید کننده است. مایه تاسف است. اما ما داریم از طریق آن کار می‌کنیم، "براندون اسکات، رئیس شورای شهر بالتیمور، روز جمعه در یک کنفرانس خبری گفت:" 

در پایان ماه مارس، پایتخت ایالت York's، آلبانی، به آرامی اعتراف کرد که در روز شنبه با ransomware مورد اصابت گلوله قرار گرفته‌است - - یک انتخاب معمولی، زیرا هکرها می‌توانند خسارات بیشتری را زمانی که پرسنل IT کار نمی‌کنند، انجام دهند.

شهر اعلام کرد که این حمله روز به روز کشف شد اما شدت آن را کم‌اهمیت جلوه داد و اعلام کرد که تنها تعداد معدودی از خدمات شهری از جمله صدور مجوز ازدواج و گواهی تولد را تحت‌تاثیر قرار داده‌است. بسیاری از این مشکلات از آغاز of پاک‌سازی شدند.

با این حال، تالار شهر اشاره‌ای به این موضوع نکرد که سیستم‌های Department's پلیس آلبانی به طور قابل‌توجهی تحت‌تاثیر قرار گرفته بودند.

گریگوری McGee، یک مامور پلیس که معاون اتحادیه Department's پلیس آلبانی است، در آن زمان به سی ان ان گفت: " ما اساسا برای یک روز فلج بودیم."

مک گی گفت: " همه گزارش‌ها ما، همه گزارش‌های جرم ما، دیجیتالی است، که به این معنی است که پلیس باید هر چیزی که روی کاغذ اتفاق‌افتاده را یادداشت کند. آن‌ها به کار خود ادامه دادند و هیچ دسترسی به برنامه کارکنان نداشتند.

 "ما مانند امروز کار می‌کردیم؟"  مک گی گفت: " ما هیچ ایده‌ای نداریم که نیروی انسانی ما چه چیزی است."

دفتر mayor's آلبانی به درخواست‌های متعددی برای به روز رسانی وضعیت حمله پاسخ نداد، هر چند که یک سخنگوی پیش از این گفته بود که این شهر زمانی که پاک‌سازی شده اعلام خواهد کرد.

نیروی انتظامی نیز در ماه مارس در تگزاس مورد هدف قرار گرفت، زمانی که دفتر Fisher کانتی آلوده شد و بنا بر گزارش‌ها توانایی اتصال به یک پایگاه اطلاعاتی در سطح ایالت را از دست داد.

اواخر ماه گذشته، بخش Genesee در ایالت میشیگان که شامل شهر فلینت است اعلام کرد که پس از یک حمله به طور موثر بخش مالیات county's را برای بیشتر آوریل تعطیل کرد.

اولین حمله در سال ۲۰۱۳

اولین بیماری شناخته‌شده دولت کوچک در سال ۲۰۱۳ به شهر کوچک گرینلند، نیو همپشایر و در سال ۲۰۱۳ برخورد کرد اما تعداد حملات تا سال ۲۰۱۶ هنگامی که ۴۶ نفر بودند منفجر نشد.

این رقم در سال ۲۰۱۷ به ۳۸ کاهش یافت - - نشانه‌ای از کاهش موقت جهانی در عفونت‌های ransomware - - قبل از اینکه سال گذشته به ۵۳ تن افزایش یابد.

برآورده‌ای صنعت حاکی از آن است که هر ساله ransomware حمله هزینه‌ای برابر با بیلیون ها دلار دارند، هر چند که تخمین تعداد دقیق حملات به این دلیل دشوار است که هیچ سابقه جامع از حملات در سراسر کره زمین وجود ندارد و همه آن‌ها گزارش نشده اند.

تعداد قربانیان که به مرکز شکایت اینترنتی FBI's گزارش داده‌اند در سال‌های اخیر کاهش‌یافته است. در سال ۲۰۱۶ ۲،۶۷۳ مورد فلج‌اطفال وجود داشت؛ ۱،۷۸۳ در سال ۲۰۱۷؛ و ۱،۴۹۳ مورد در سال گذشته. این ارقام تمام مواردی را منعکس نمی‌کنند که اف بی آی از طریق گزارش‌های دفتر می‌دانی مطلع است.

به گفته آدام لا سن از واحد جرائم اینترنتی اصلی، این امر نشان می‌دهد که هکرها در مورد اینکه چه کسی در مورد چه کسی تصمیم به هدف می‌گیرد آگاهی بیشتری دارند، تا میزان پولی را که می‌توانند به حداکثر برسانند، به حداکثر برسانند.

لاوسان به سی ان ان گفت: " این حملات کم‌تر از یک کاربر مجزا است و هدف قرار دادن بخش خصوصی، کسب و کارها یا بخش دولتی، شهرداری‌ها، ادارات پلیس و غیره است.

من فکر می‌کنم ارزیابی ما این است که (که مورد هدف قرار می‌گیرد)پول بیشتری بدست آورد. یک کاربر انفرادی، اگر رایانه آن‌ها تحت‌تاثیر ransomware قرار گیرد، یک نوع تحلیل هزینه - سود می‌باشد: " من پنج سال است که این کامپیوتر را داشته‌ام. من قصد ندارم ۳۰۰ دلار به شما بدهم تا کامپیوترم را باز کنم؛ من فقط یکی دیگر خواهم گرفت. در حالی که برای یک شبکه کسب‌وکار، اگر شما کنترل‌کننده اصلی یا برخی رکوردهای حیاتی را قفل کنید، برای آن‌ها بسیار پیچیده‌تر است. بنابراین این احتمالا براساس who's پرداخت پول است."

 

 امنیت سایبری

حملات توسط انواع گسترده‌ای از بازیگران انجام می‌شود، از باندهای تبهکار گرفته تا افرادی که ادعا می‌کنند حداقل با دولت‌های کشورهای خود کار می‌کنند.

گاهی، نیروهای اجرای قانون بین‌المللی توانسته‌اند مهاجمان ransomware را هماهنگ و دستگیر کنند. برای نمونه، در سال ۲۰۱۷، یک عملیات مشترک متشکل از شش اداره اعمال قانون از جمله اف بی آی، سه مظنون را در رومانی و دو نفر در مجارستان دستگیر کرد که متهم به اداره the ransomware بودند.

اما همان طور که اغلب، زمانی که مقامات ایالات‌متحده توانستند فردی را که به باور آن‌ها مسئول این حمله است، شناسایی و شارژ کنند، از دسترس آن‌ها در کشورهایی که نمی‌توانند به آمریکا مسترد شوند، خارج شده‌اند.

ایالات‌متحده می‌گوید که دو ایرانی مسئول دو حمله وحشیانه شهری در ایالات‌متحده هستند که در آتلانتا و نیوآرک در حال وقوع است. وزارت دادگستری گفت که این اداره با موفقیت بیش از ۶ میلیون دلار غرامت دریافت کرده‌است و بیش از ۳۰ میلیون دلار خسارت به بار آورده‌است.

این دو کرم خاکی که به شدت مخرب هستند - - WannaCry و NotPetya که در عرض چند ماه از یکدیگر در سال ۲۰۱۷ انجام شدند - - گفته می‌شود قبل از اینکه دست از دست بکشند در کره‌شمالی و روسیه تاسیس شدند.

احتمالات دیگری هم وجود دارند که اف بی آی اعلام کرده‌است، اما آژانس منتظر آن‌ها است تا به کشورهایی سفر کنند که در آن آمریکا قادر به هماهنگ کردن دستگیری‌ها است.

لاوسان افزود: " ما آگاه هستیم که برخی از این مردم چه کسانی هستند، فقط به این دلیل که بیرون آمده‌ایم و می‌گوییم به این معنا نیست که ما منتظر آن‌ها نیستیم تا بتوانیم به جایی سفر کنیم، جایی که می‌توانیم آن‌ها را پیدا کنیم."

 

  • وبلاگ نویس