نقص امنیتی به هکرها اجازه می‌دهد که اجاق گازها را روشن کنند!!!

یک شرکت امنیتی کامپیوتری روز پنج شنبه اعلام کرد: یک نقص امنیتی در دستگاه‌های هوشمند شرکت ال جی (LG) به هکرها اجازه داد تا دستگاه‌های خانگی میلیون‌ها مشتری را کنترل کند.

شرکت Check Point Software Technologies گفت: این آسیب‌پذیری که “HomeHack” نامیده می‌شود و در برنامه‌ی تلفن همراه LG SmartThinkQ و نرم‌افزار ابر وجود دارد؛ به گروه تحقیقاتی این شرکت اجازه می‌دهد تا به‌ حساب کاربری دسترسی داشته و کنترل دستگاه‌های وصل شده به این حساب‌ها مانند اجاق، یخچال و فریزر، ماشین ظرف‌شویی، ماشین لباسشویی، تهویه مطبوع و غیره را به دست بگیرند.

در این بیانیه همچنین گفته‌شده: «آسیب‌پذیری HomeHack، امکان حمله به کاربران را به‌وسیله‌ی جاسوسی از فعالیت‌های خانگی آن ها از طریق دوربین ویدئویی ربات جاروبرقی (Hom-Bot) می‌دهد.»

در سال 2016، شرکت ال جی 80 میلیون دستگاه خانگی هوشمند در سراسر جهان بفروش رسانده است که همه آن‌ها به‌طور بالقوه تحت تأثیر این نقص هستند.

LG جی گفت پس از هشدار Check Point با به‌روزرسانی برنامه خود در ماه سپتامبر این مشکل را مرتفع کرده است. LG توصیه می‌کند همه کاربران SmartThinkQ برنامه تلفن همراه خود و همچنین هر دستگاه خانگی متصل به این برنامه را، به‌روزرسانی کنند.

Oded Vanunu از شرکت check point، در بیانیه‌ای گفت: «ازآنجاکه استفاده از دستگاه‌های هوشمند در خانه روز به روز بیشتر می‌شود، هکرها تمرکز خود را از هدف قرار دادن دستگاه‌های فردی به هک کردن برنامه‌هایی که شبکه‌ ی دستگاه های منزل را کنترل می‌کنند، تغییر خواهند داد.»

 

منبع خبر: http://www.securityweek.com/security-flaw-could-have-let-hackers-turn-smart-ovens

ایمیل های مخرب حاوی URL تقریبا 600 درصد افزایش یافته است

حجم ایمیل های مخرب در سه ماهه ی سوم سال، در مقایسه با سه ماهه قبل، 85 درصد افزایش یافت و با توجه به اطلاعات جدیدی که Proofpoint منتشر کرد، باج افزارها رایج ترین تهدید بوده اند.

این گزارش نتیجه تجزیه و تحلیل روزانه بیش از یک میلیارد ایمیل، صدها میلیون پست الکترونیکی پیام های شبکه های اجتماعی و بیش از 150 میلیون نمونه بدافزار است.

این گزارش نشان داد که حجم ایمیل هایی که دارای آدرس های مخرب هستند، در مقایسه با ایمیل های مخرب حاوی پیوست، در سه ماه گذشته بسیار بیشتر بوده است! این مطلب نشان دهنده افزایش درصد ایمیل های مخرب URL در بیش از دو سال گذشته است.

باج افزار یکی از این تهدیدات است که تقریبا دو سوم (64 درصد) از تمام ایمیل های ارسالی را تشکیل می دهد. ایمیل های جعلی در سه ماهه اول سال گذشته به میزان 12 درصد در هر سازمان و 32 درصد از سال گذشته بیشتر است.

Proofpoint ادعا می کند که مهاجمان مهندسی اجتماعی را در برنامه های خود مورد سوءاستفاده قرار می دهند. یکی دیگر از روش ها فیشینگ Angler است که یک تاکتیک نسبتا جدید است و در سال گذشته برای اولین بار منتشر شد. در این تکنیک مجرمان سایبری حسابهای جعلی توییتر را به عنوان حسابهای پشتیبانی مشتری ثبت می کنند. آنها حساب های پشتیبانی واقعی مشتریان را بررسی کرده و سپس برای فرستادن پیام حاوی لینک های مخرب به مشتریانی تلاش می کنند.

https://www.infosecurity-magazine.com/news/malicious-url-emails-soar-600-in-q3/

هم اکنون می توانید تروجان ATM را با 5000 دلار در Dark Web خریداری کنید!

بر اساس آخرین گزارش از آزمایشگاه کسپرسکی، مجرمان سایبری مشغول به تبلیغ یک تروجان در Dark Web می­باشند. این تروجان قادر به بهره برداری کردن از ضعف­های سخت افزاری و نرم افزاری دستگاه­های خودپرداز و خالی کردن موجودی آنها از طریق گرفتن پول نقد است. یکی از این تبلیغات در بازار AlphaBay Darknet، منتشر شد و پس از آن توسط FBI حذف شد.

در این پست خاص، فروشنده لیستی از تجهیزات مورد نیاز، راهنماهای دقیق، مدل­های دستگاه­های خودپردازی که می­توانند به طور موثر هدفگیری شوند و راهنمایی­های مفید در مورد تروجان را ارائه می­دهد. قیمت این کیت 5000 دلار بود. خریداران که تروجان می­توانستند با کمک این تروجان تمام پول­ها را از دستگاه­های خودپرداز آلوده بدون هیچ گونه زحمتی در زمینه ی دسترسی به حساب های شخصی و یا سرقت اطلاعات از صاحبان کارت های ATM سرقت کنند.

این تروجان که به Cutlet Maker معروف است، باید در یک درایو فلش ذخیره شود و بعد از اینکه تروجان اجرا شد، درایو باید به یک پورت USB متصل باشد. این ابزار همچنین حاوی یک تولید کننده­ی رمز عبور به نام c0decalc است. این نرم افزار قادر به کرک کردن سیستم است و بعد از آن توسط یک شبیه ساز اطلاعات دستگاه خودپرداز را اسکن کرده و یک تراکنش جعلی را ایجاد می­کند تا دستگاه­های خودپرداز مجبور به پرداخت پول شوند.

Kaspersky توضیح داد: “دسترسی به شبکه یا دسترسی فیزیکی به دستگاه خودپرداز برای وارد کردن کد و ارتباط با رابط کاربری و سرقت وجوه نقد لازم است.”

دامنه حملات سایبری در حال حاضر بسیار گسترش یافته است به اندازه­ای که حتی دستگاه­های خودپرداز دیگر امن نیستند. در سال­های اخیر ما شاهد چندین کمپین با هدف سرقت پول نقد از دستگاه­های خودپرداز خاص بودیم. اصلی ترین دلیلی که این ماشین­ها به طور ناگهانی به هدفی جذاب برای مجرمان سایبری تبدیل شده­اند این است که این دستگاه ها هنوز از سیستم عامل­های قدیمی مانند ویندوز XP استفاده می کنند.

 

منبع:

https://www.hackread.com/you-can-now-buy-atm-malware-on-dark-web-for-5000/

هکرها با استفاده از Elmedia Player، کاربران Mac را به تروجان پروتون آلوده کردند

همگان فکر می کنند دستگاه های اپل از تروجان­ها و دیگر حملات سایبری در امان هستند، اما واقعیت اینگونه نیست. اخیرا مجرمان سایبری صدها نفر از کاربران مک را با توزیع تروجان پروتون از طریق نرم افزار Elmedia Player آلوده کرده­اند.

محققان امنیتی فناوری اطلاعات در ESET معتقدند این اتفاق زمانی افتاد که مهاجمان نسخه رایگان Elmedia Player را آلوده کردند و فایل دانلود شده به همراه تروجان پروتون را در سایت Eltima قرار دادند.

به غیر از Elmedia، مهاجمان نرم افزار مدیریت دانلود Folx را نیز با همان تروجان آلوده کردند. در یک پست وبلاگ، Eltima حمله را تایید کرده و اظهار داشت که:

“در 19 اکتبر سال 2017 از طریق ESET آگاه شدیم که سرورهای ما هک شده­اند و برنامه­های ما یعنی فایل­هایDMG  مربوط به Folx و Elmedia Player به یک تروجان آلوده شده­اند.”

“تنها نسخه Elmedia Player و Folx دانلود شده از وب سایت رسمی ما یعنی Eltima آلوده به این تروجان بود. با این حال، مکانیسم به روز رسانی اتوماتیک توکار بر اساس داده های موجود برای کارشناسان امنیتی سایبری ما، تأثیر ناپذیرند. ”

کسانی که Elmedia Player یا Folx را در 19 اکتبر 2017 دانلود کرده اند، احتمال دارد که سیستم خود را با تروجان Proton آلوده کنند. تنها راه خروج از این مشکل، نصب مجدد یک سیستم عامل کامل است. 

به کاربران مک شدیداً توصیه می شود که نرم افزار و برنامه ها را از سایت های شخص ثالث دانلود نکنند و از برنامه های غیر ضروری اجتناب کنند. رئیس سابق آژانس امنیت ملی، مایکل هایدن در یک کنفرانس گفت که فروشنده نزدیک شد و در مورد آی فون شوخی کرد که “400،000 برنامه” برای این دستگاه وجود دارد. هایدن گفت: ” چهارصد هزار برنامه به معنای 400،000 فرصت برای حملات است. ”

 

منبع:

https://www.hackread.com/hackers-infect-mac-users-proton-malware-using-elmedia-player/

جزییات نرم افزار مخرب سرقت از صندوق خودپرداز ها کشف شد

کسپرسکی یک کیت هکینگ خودپرداز را که پیش تر در بازار غیرفعال شده AlphaBay به فروش می رسید مورد تحقیق قرار داده است، این کیت به سودجویان اجازه میدهد تا پول های نقد را از خودپرداز سرقت کنند.

کسپرسکی می گوید کیت های مشابه با همین نوع کارکرد با قیمتی حدود 5000 دلار به فروش می رسند، توضیحات آنلاین این کیت سرقت، جزئیات دقیقی را به همراه دستورالعمل خاصی در مورد نحوه انجام حمله توضیح می دهد و لیستی از منابع و نحوه دانلود نرم افزارهای لازم را در اختیار خربدار قرار می دهد.

کسی که قصد سرقت پول به این شیوه را دارد، باید به دستگاه های خودپرداز بصورت فیزیکی دسترسی پیدا کند و از یک مته برای ایجاد یک روزنه و یافتن پورت USB استفاده کند سپس از طریق یک درایو USB حاوی بدافزار می تواند به کامپیوتر داخلی متصل شود.

تنها نکته مثبت این نوع از حملات این است که سوء استفاده گران حساب های خاصی را مورد هجوم قرار نمی دهند و صرفا بانک با از دست دادن پول داخل خودپرداز متحمل ضرر می شود. برخی روش های جلوگیری از این نوع حملات عبارتند از: ایجاد یک محیط امن و ایجاد قوانین عدم دسترسی به افراد غیر مجاز.

منبع:

https://www.scmagazine.com/atm-malware-theft-kit-dissected/article/700680

برنامه های اندرویدی که با تروجان Sockbot آلوده شده اند، دستگاه را به Botnet تبدیل می کنند

ظاهرا مجرمان سایبری به خوبی از این واقعیت آگاه هستند که Minecraft یک بازی واقعا سودآور است، شاید به این دلیل که آنها مشتاق شناسایی راه های جدید بهره برداری از آن هستند. تعدادی از برنامه های اندروید Minecraft در فروشگاه Google Play وجود دارد که دستگاه ها را آلوده و تبدیل به بوت نت می کند.

براساس تحقیقات انجام شده توسط محققان سایبرنت، هشت برنامه در فروشگاه Google Play با یک تروجان مخرب جاسازی شده به نام Sockbot آلوده شده اند. دامنه نصب این برنامه مخرب خاص بسیار گسترده است. 600 تا 2. 6 میلیون دستگاه تا کنون هدف قرار گرفته است. این برنامه در ابتدا به عنوان افزودنی برای Minecraft مطرح شد.

با این حال، این ها برنامه های رسمی بازی Minecraft نیستند، بلکه تنها پوسته هایی برای تغییر ظاهر شخصیت ها در بازی هستند. برنامه ها برای تولید درآمد تبلیغاتی از طریق روش های غیرقانونی طراحی شده اند.

این برنامه ها پس از نصب بر روی یک دستگاه مجوز طیف وسیعی از مجوزها از جمله نمایش هشدار، دسترسی به داده های GPS، اتصالات شبکه باز، دسترسی به سرویس Wi-Fi و به دست آوردن امتیاز خواندن و نوشتن در دستگاه های ذخیره سازی خارجی را از کاربر می گیرند.

بدافزار Sockbot یک پروکسی SOCKS برای ایجاد درآمد تبلیغاتی و ساختن یک بوت نت ایجاد می کند. طبق گفته Symantec، توپولوژی پروکسی بسیار انعطاف پذیر است زیرا می تواند به آسانی گسترش یابد تا از آسیب پذیری های شبکه بهره ببرد و به طور موثر پارامترهای امنیتی را تحت تاثیر قرار دهد. به غیر از اجرای “حملات شبکه دلخواه”، از این نفوذ می توان برای راه اندازی حمله DDoS (توزیع انکار سرویس) استفاده کرد.

توسعه دهنده ی این برنامه های مخرب از نام مستعار FunBaster استفاده می کند. با رمزگشایی کدهای مربوط به این توسعه دهنده، مشخص خواهد شد که چگونه این برنامه ها توانستند فرآیندهای امنیتی Google را برای ارسال در فروشگاه Play باز کنند.

تعداد زیادی برنامه ی آلوده به بدافزار در فروشگاه Google Play وجود دارد که ممکن است کاربران اندرویدی را فریب دهد، بنابراین باید از دانلود برنامه های غیر ضروری اجتناب کرد و از نرم افزار ضد ویروس وجود استفاده کرد.

منبع: https://www.hackread.com/android-apps-infected-with-sockbot-malware-turn-devices-into-botnet

تروجان خطرناکی که اجازه می دهد هر کسی از دستگاه های خودپرداز پول برداشت کند!

هک کردن ATM در حال حاضر راحت تر از همیشه است.

معمولا هکرها از آسیب پذیری های سخت افزاری و نرم افزاری برای هک کردن دستگاه های خودپرداز و مجبور کردن آنها به پرداخت پول نقد استفاده می کنند، اما اکنون هر کسی می تواند به راحتی یک بدافزار را برای سرقت پول نقد از دستگاه های خودپرداز خریداری کند.

محققان آزمایشگاه کسپرسکی متوجه بدافزاری در پست های تبلیغاتی شدند که کوکتل ساز نام دارد. پست ارسالی یک توضیح مختصر و یک راهنمای دقیق برای ابزارهای مخرب طراحی شده برای انواع مدل های ATM با کمک یک API فروشنده، بدون ارتباط با کاربران ATM و داده های آنها فراهم می کند.

بنابراین، این بدافزار به طور مستقیم روی حساب مشتریان بانک تاثیر نمی گذارد. در عوض، دستگاه خودپرداز بانک را به عنوان یک فروشنده خاص فریب می دهد تا پول نقد بدون مجوز را آزاد کند.

بر طبق نظر محققان کسپرسکی، عملکرد بدافزار کوکتل ساز به گونه ای وانمود می کند که دو نفر در سرقت پول ATM دخالت داشته باشند. محققان می گویند: این بد افزار از مکانیزم توزیع CUTLET MAKER با رمز محافظت شده استفاده می کند.

البته برای وارد کردن کدها به دسترسی به شبکه یا دسترسی فیزیکی به دستگاه خودپرداز نیاز است. به منظور انجام صحیح عملیات برنامه نیاز به یک کتابخانه ویژه دارد که بخشی از API ATM اختصاصی است و واحد پول نقد را کنترل می کند. در نتیجه “مجرمان” از کتابخانه های اختصاصی قانونی استفاده می کنند و کدی را برای پرداخت پول از یک ATM ” ایجاد می کنند. قیمت این  ابزارهای تروجانی ATM 5000 دلار است.

https://thehackernews.com/2017/10/atm-malware-hacking.html

هشدار: محققان نقاط ضعف جدیدی را در WPA2 یافتند

محققان امنیتی ادعا کرده اند که نقاط ضعف جدیدی در پروتکلWi-Fi WPA2 کشف کرده اند که می تواند هکرها را به سرقت اطلاعات حساس یا حتی نصب نرم افزارهای مخرب روی وب سایت ها ترغیب کند.

در کنفرانس Computer and Communications Security ، شرکت ACM اعلام کرد که حملات به اصطلاح کلید بازسازی مجدد (KRACKs) توسط Mathy Vanhoef از دانشگاه Université Leuven کشف شده است.

این حمله روی روش چهارراهی که توسط WPA2 مورد استفاده قرار می گیرد تاکید می کند. در این روش کلاینت و نقطه دسترسی بر روی یک کلید رمز جدید جهت رمزگذاری تمام ترافیک بعدی مذاکره می کنند.

این کلید در پی سه پیام دستدهی چهار طرفه نصب می شود، اما به دلیل این که پیام ها ممکن است گاهی اوقات از بین بروند، نقطه دسترسی در صورتی که پاسخ صحیح را دریافت نکند مجددا پیام را ارسال خواهد کرد.

این به این معنی است که دستگاه سرویس گیرنده ممکن است چندین بار پیام را دریافت کند، هر بار مجددا یک کلید رمزنگاری جدید روی دستگاه نصب می شود.

Vanhoef گفت: “اساسا، برای تضمین امنیت، یک کلید باید تنها یکبار نصب و استفاده شود. متاسفانه، ما متوجه شدیم که پروتکل WPA2 این مطلب را تضمین نمی کند.”

گفته می شود گوشی های هوشمند به ویژه تلفن های اندرویدی در معرض این خطر قرار دارند. در حال حاضر بیش از دو پنجم (41٪) از دستگاه های آندروید نسبت به این نوع حمله آسیب پذیر هستند.

منبع:

https://www.infosecurity-magazine.com/news/wifi-alert-researchers-discover

از هر10 کارمند 7 نفر آگاهی لازم برای جلوگیری از حوادث سایبری را ندارند

طبق دومین گزارش سالانه حفظ حريم خصوصی و امنيت، هفت نفر از 10 نفر از کارمندان آگاهی لازم برای پیشگیری از حوادث امنیتی را  ندارند.

گزارش سال گذشته سازمان حفاظت از حریم شخصی و امنیت نشانگر این بود که تقریبا 9 نفر از هر 10 کارمند آگاهی لازم برای جلوگیری از حملات سایبری را ندارند . در حالی که گزارش سال 2017 نشان از بهبود این عدد می دهد. اما هنوز هم نیاز به تلاش برای افزایش آگاهی کارکنان است.

استیو کنراد، بنیانگذار و مدیرعامل MediaPro می گوید: “با دانستن این واقعیت که کارکنان ضعیف ترین پیوند در حفظ حریم خصوصی و امنیت هستند، شرکت ها نمی توانند به برگذاری تصادفی، آموزش سالیانه برای حل این مشکل، تکیه کنند.” “در عوض، آنها باید تلاش کنند تا به طور مداوم دانش و رفتار سایبری را بهبود ببخشند. ما خوشحالیم که در سال جاری شاهد بهبود کلی در مورد امنیت و حفظ حریم خصوصی هستیم و تلاشمان را برای پیشرفت در آینده پیش رو انجام میدهیم .”

 

بر اساس این گزارش:

  • تقریبا 20 درصد از افراد بررسی شده به اندازه ای ضعیف بودند تا نمره “ریسک” را دریافت کنند،  با  این رتبه سازمان در معرض خطر جدی برای یک حادثه خصوصی یا امنیتی قرار می گیرد، این آمار در سال 2016 نزدیک به 16 درصد بوده است .
  • به 30 درصد از پاسخ دهندگان نمره “قهرمان” داده شد که در سال 2016 این نمره 19 درصد بود و این نکته باعث دلگرمی است و پیشرفت را در ضمینه شیوه های امنیتی و حفظ حریم خصوصی نشان می دهد.
  • 19 درصد از پاسخ دهندگان ریسک اتصال از راه دور به سیستم خود را قبول کردند.
  • 12 درصد از پاسخ دهندگان نتوانستند علائم متداول بدافزار(مانند کند شدن کامپیوتر ویا خاموشی نا گهانی آنتی ویروس) را حتی هنگامی که با نمونه های واقعی روبرو می شدند تشخیص دهند.
  • 24 درصد کارکنانی که مورد بررسی قرار گرفتند، اقدامات خطرناکی را بدون توجه به ضوابط مربوط به امنیت فیزیکی سازمان انجام می دهند، مانند اجازه ورود به غریبه ها بدون شناسایی.
  • 20 درصد کارکنان در ارتباط با انتشار اطلاعات در رسانه های اجتماعی اطلاعات مناسبی ندارند و اقدامات خطرناکی نظیر منتشر کردن محصولاتی از شرکت خود که هنوز به صورت رسمی منتشر نشده در حساب های شخصی خود انجام می دهند.

 

 

منبع:

https://www.securitymagazine.com/articles/88379-in-10-employees-lack-awareness-needed-to-prevent-cyberincidents

http://www.mediapro.com/awareness-iq

باج افزار ایرانی TYRANT

نوع جدیدی از باج افزار در 16 اکتبر 2017 کشف شده است که ظاهرا ایرانی است. باج افزار Tyrant  یک تروجان رمزگذاری داده است که  به عنوان یک تهدید رمزنگاری متوسط دسته بندی می شود. به نظر می رسد این ابزار برای حمله سایبری به کاربران خانگی و شرکت های کوچک که دارای حفاظت های سایبری مناسب نیستند مورد استفاده قرار می گیرد.

تجزیه و تحلیل سیستم های به خطر افتاده به وضوح نشان می دهد که باج افزارTyrant  کاربران فارسی زبان را در جنوب شرق و جنوب آسیا هدف قرار داده است. کشورهای دیگری به جز ایران، مانند عراق، پاکستان، هند و امارات متحده عربی هم از زبان فارسی استفاده می کنند.

به نظر می رسد این باج افزار ایرانی است، اما ممکن است برای انتقاد از ایران توسط سایر کشورها تولید شده باشد. با این حال، برخی از گزینه های پرداخت ایرانی هستند.

ظاهرا باج افزار Tyrant  از طریق ایمیل های اسپم گسترش می یابد که ممکن است کاربران را برای دانلود و باز کردن فایل های PDF، DOCX و ZIP با اطلاعات جالب مانند اعلامیه تأیید خرید، فاکتور یا درخواست شغلی دعوت کند. باج افزار Tyrant بر اساس  باج افزار Ramsomeer  یا کد (DUMB) توسعه داده شده است.

ممکن است برنامه نویسان یکسانی هر دو تروجان را ایجاد کرده باشند. این ابزارها در قالب فایل اجرایی DUMB.exe اجرا می شوند و از الگوریتم های رمزنگاری سفارشی شده برای قفل کردن داده ها استفاده می کنند. باج‌افزارTyrant  بسیار متفاوت‌تر از اکثر تروجان‌هایی که بر اساس HiddenTear کار می‌کنند؛ مانند باج‌افزار KimcilWare  و باج افزار CyberSplitter2.0 .

Tyrant کارهای زیر را روی سیستم قربانی انجام می دهد:

  1. دستگاه آسیب دیده را برای به دست آوردن داده ها اسکن می کند.
  2. لیستی از اشیاء مناسب برای رمزگذاری را ایجاد می کند، یک جفت کلید رمزگذاری و رمزگشایی تولید می کند و سپس این فایل‌ها را رمزگذاری می کند.
  3. فایل دسترسی کاربر به داده های رمزگذاری شده را مسدود می کند و بنابراین تلاش برای دسترسی به تصاویر، سخنرانی ها، موسیقی، فیلم ها و سایر مطالب غیرممکن است.

این باج افزار در یک پنجره که با عنوان Crypto Tyrant نامگذاری شده، پیامی را به کاربر نشان می دهد.

پنجره Crypto Tyrant 24 ساعت نمایش داده میشود تا کاربران را تشویق می کند به سرعت 15 دلار را به صورت Bitcoin برای رمزگشایی پرداخت کنند. تیم باج افزار Tyrant  ادعا می کند اگر پرداخت به آدرس کیف پول بیت کوین آنها منتقل نشود کلید رمز گشایی را پاک می کنند.

تنها راه قابل اعتماد برای بازگرداندن اطلاعات شما این است که هر گونه پشتیبان گیری قبلی را نصب کنید و سپس از نرم افزارهای ضد تروجان خوب استفاده کنید تا تمام فایل ها و اقدامات Tyrant از سیستم شما حذف شود.

کلید واژه: Tyrant، باج افزار، ایران

منبع خبر: http://irancybernews.org/fa/ICNA/sec/400/