نوشته‌ها

کره شمالی متهم به سرقت طرح کشتی های جنگی کره جنوبی شد

به گفته یکی از نمایندگان مجلس کره جنوبی (کیانگ) ، کره شمالی احتمالا شرکت کشتی سازی Daewoo را هک کرده و تعداد قابل توجهی از طرح های کشتی های جنگی آن را برداشته است.

کیانگ به رویترز گفت که “ما 100 درصد مطمئن هستیم که هکرهای کره شمالی پشت این هک هستند” وی افزود اسناد نظامی طبقه بندی شده که توسط مهاجمان ربوده شده است، شامل طرح های ساخت کشتی و زیردریایی کلاس Aegis است.

او گفت که وزارت دفاع کره جنوبی این حادثه را کشف کرد. بخش جرائم سایبری رد پای کره شمالی را در همه ی قسمت های این سرقت پیدا کرده است، که با استفاده از روش های بسیار دقیق و مورد اعتماد اثبات شده است.

همچنین، کشتی سازی Daewoo این حمله سایبری (هک) را تایید کرد. در ماه اکتبر، گزارش ها نشان داد کره شمالی قصد دارد شبکه برق رسانی آمریکا را توسط یک حمله فیشینگ هک کند. آن ها ایمیل هایی را ارسال میکردند که حاوی بد افزاری در قالب دعوتنامه های جعلی در فایل پیوست بود و وظیفه ی جمع آوری اطلاعات را برعهده داشت. با این حال، این حمله در نهایت ناموفق بود و هیچ خرابی ای بر جای نگذاشت.

همچنین در ماه اکتبر یک نماینده مجلس کره جنوبی اظهار داشت که هکرهای کره شمالی برخی از اسناد نظامی کره جنوبی را در سال گذشته ربوده اند، این اسناد شامل برنامه ای برای ترور کیم جونگ اون، برنامه ریزی های جنگی با هکاری ایالات متحده، برنامه های نیروهای ویژه کره جنوبی و اطلاعات مربوط به نیروگاه های مهم و امکانات نظامی است.

در همین حال، مقامات بریتانیایی هفته گذشته اعلام کردند که کره شمالی مسئول حمله باج افزار WannaCry است که در ماه مه صدها هزار قربانی(از جمله بیش از یک سوم سیستم سلامت همگانی در انگلستان) گرفت.

 

منبع:

https://www.infosecurity-magazine.com/news/north-korea-stealing-warship/

 

وبلاگ رسمی جی کوئری هک شده است – کتابخانه از این حمله محفوظ مانده است!

وبلاگ رسمی جی کوئری، معروف­ترین کتابخانه­ی جاوا اسکریپت که توسط میلیون­ها وب سایت استفاده می شود، توسط چند هکر ناشناخته با نام مستعار “str0ng” و “n3tr1x” هک شده است. وب سایت جی کوئری بر روی بستر وردپرس اجرا می­شود. وردپرس محبوب­ترین سیستم مدیریت محتوا (CMS) در جهان است که توسط میلیون­ها وب سایت استفاده می­شود. […]

تروجان خطرناکی که اجازه می دهد هر کسی از دستگاه های خودپرداز پول برداشت کند!

هک کردن ATM در حال حاضر راحت تر از همیشه است.

معمولا هکرها از آسیب پذیری های سخت افزاری و نرم افزاری برای هک کردن دستگاه های خودپرداز و مجبور کردن آنها به پرداخت پول نقد استفاده می کنند، اما اکنون هر کسی می تواند به راحتی یک بدافزار را برای سرقت پول نقد از دستگاه های خودپرداز خریداری کند.

محققان آزمایشگاه کسپرسکی متوجه بدافزاری در پست های تبلیغاتی شدند که کوکتل ساز نام دارد. پست ارسالی یک توضیح مختصر و یک راهنمای دقیق برای ابزارهای مخرب طراحی شده برای انواع مدل های ATM با کمک یک API فروشنده، بدون ارتباط با کاربران ATM و داده های آنها فراهم می کند.

بنابراین، این بدافزار به طور مستقیم روی حساب مشتریان بانک تاثیر نمی گذارد. در عوض، دستگاه خودپرداز بانک را به عنوان یک فروشنده خاص فریب می دهد تا پول نقد بدون مجوز را آزاد کند.

بر طبق نظر محققان کسپرسکی، عملکرد بدافزار کوکتل ساز به گونه ای وانمود می کند که دو نفر در سرقت پول ATM دخالت داشته باشند. محققان می گویند: این بد افزار از مکانیزم توزیع CUTLET MAKER با رمز محافظت شده استفاده می کند.

البته برای وارد کردن کدها به دسترسی به شبکه یا دسترسی فیزیکی به دستگاه خودپرداز نیاز است. به منظور انجام صحیح عملیات برنامه نیاز به یک کتابخانه ویژه دارد که بخشی از API ATM اختصاصی است و واحد پول نقد را کنترل می کند. در نتیجه “مجرمان” از کتابخانه های اختصاصی قانونی استفاده می کنند و کدی را برای پرداخت پول از یک ATM ” ایجاد می کنند. قیمت این  ابزارهای تروجانی ATM 5000 دلار است.

https://thehackernews.com/2017/10/atm-malware-hacking.html

هکرها می توانند ساعت های هوشمند شما را هک کنند و مکانتان را ردیابی کنند

با استفاده از ساعت های هوشمند که مخصوصا برای بچه ها طراحی شده است ، والدین آرامش می یابند زیرا می دانند که از طریق برنامه های اختصاصی و امن در تمام زمان ها به بچه هایشان متصل هستند. این دستگاه های پوشیدنی که قیمتشان بیش از 100 پوند است، به عنوان یک ابزار هوشمند محسوب می شوند. گزارش ها حاکی از این است که برخی از این ساعتهای هوشمند مستعد هک شدن هستند، به این معنی است که بچه های شما ممکن است در معرض خطر قرار بگیرند، زیرا غریبه می تواند به راحتی مکان فرزندان شما را پیگیری کرده و مکالماتشان را بشنوند. دلیل این امر این است که نقص امنیتی بسیار جدی در تعدادی از ساعت هوشمند وجود دارد.

براساس گزارش جدیدی که توسط NCC منتشر شد، ساعت های هوشمند بچه ها از هک شدن ایمن نیستند.  پس از انجام آزمایش بر روی چهار ساعت هوشمند که به طور خاص برای بچه ها طراحی شده است، مشخص شد که هکرها می توانند از نقص امنیتی آن ها استفاده کنند. هکرها می توانند ویژگی های ردیابی موقعیت مکانی را دستکاری کنند تا والدین فکر کنند که بچه هایشان در جای دیگری هستند. ساعتهای هوشمند آزمایش شده برای این هدف عبارتند ازGator 2، Tinitell، Viksfjord و Xplora.

در پاسخ به یافته های NCC، شرکت ها شروع به انتشار اظهارات رسمی کرده اند. گاتور اظهار داشت که با انتقال داده ها به یک سرور رمز شده، اقدامات امنیتی ساعت هوشمند خود را بهبود می بخشد. این اقدام احتمالا از هک شدن جلوگیری خواهد کرد.

به خریداران و والدین توصیه می شود تا زمانی که تأیید شود شرکت های مرتبط ضعف های امنیتی را برطرف کرده اند این ساعتهای هوشمند را خریداری نکنند و در صورتی که کودک شما یکی از ساعتهای آسیب پذیر را دارد، بهتر است از فروشنده درخواست بازپرداخت پول کنید.

منبع: https://www.hackread.com/hackers-can-hack-your-kids-smartwatch-and-track-their-location/

هکرها 60 میلیون دلار از بانک تویینس سرقت کردند

یک بانک تایوانی قربانی حمله ی هکرها شد. هکرها میلیون ها دلار را از طریق ستون فقرات سیستم مالی جهانی( SWIFT) هدف قرار دادند.

SWIFT، یا انجمن بین المللی مخابرات ، یک سیستم پیام رسان جهانی است که هزاران بانک و سازمان تجاری در سراسر جهان روزانه برای انتقال میلیاردها دلار از آن استفاده می کنند.

هکرها هفته گذشته موفق به سرقت حدود 60 میلیون دلار از بانک بین المللی خلیج فارس در تایوان با نصب نرم افزارهای مخرب در سرورهای بانک از طریق سیستم بین بانکی SWIFT شدند.

بیشتر پول دزدیده شده در حال حاضر بازگردانده شده است و تنها 500،000 دلار باقیمانده است و در رابطه با این حملات سایبری دو مقام بانکی دستگیر شده اند.  Far Eastern اذعان کرد که برخی از هکرهای ناشناخته موفق به نصب نرم افزارهای مخرب در رایانه ها و سرورهای درون سازمان و مهم تر از همه، در یک ترمینال SWIFT شده اند.

پس از آن، هکرها مدارک مورد نیاز برای انتقال پرداخت را دریافت کردند و سپس تقریبا 60 میلیون دلار به حسابهای جعلی در ایالات متحده، کامبوج و سریلانکا منتقل کردند.

ویلیام لی، نخست وزیر تایوان، پس از حملات سایبری، دستور بررسی امنیت اطلاعات خود و اقدامات مناسب برای مقابله با حوادث سایبری آینده را به سازمان های دولتی ابلاغ کرد.

این اولین موردی نبود که بدافزار به یک شبکه SWIFT بانکی وارد شد تا میلیونها دلار را سرقت کند. سال گذشته، برخی از هکرهای ناشناخته بانکها را در سراسر جهان هدف قرار دادند و به SWIFT  که برای انتقال میلیاردها دلار در هر روز استفاده می شود دسترسی یافتند.

هکرها در اواخر سال گذشته موفق به سرقت 81 میلیون دلار از حساب بانکی بانک مرکزی بنگلادش در بانک فدرال نیویورک به روش مشابه شده اند.

در ماه مه همان سال، یک حادثه دیگر گزارش شد که هکرها بانک تجاری نامعلومی را هدف قرار دادند و از بدافزار نصب شده بروی PDF Reader علیه بانک ها در SWIFT استفاده کردند.

همچنین در ماه ژوئن 2016 هکرها 10 میلیون دلار از یک بانک بی نام در اوکراین را با استفاده از سیستم بانکی بین المللی SWIFT سرقت کردند.

منبع: https://thehackernews.com/2017/10/swift-bank-hacking.html

شرکت های انگلیسی در سه ماهه سوم سال، روزانه با 600 حمله سایبری روبرو بودند

طبق گفته Beaming، شرکت های انگلیس در سه ماهه سوم سال 2017 در روز در معرض بیش از 600 حمله سایبری قرار می گرفتند. هدف این حملات، برنامه های دسکتاپ از راه دور، سیستم های تلفن VoIP و شبکه های خصوصی مجازی (VPN) ها بوده اند.

در این سه ماهه، شرکت های انگلیس به طور متوسط با 1،842 حمله سایبری برای دسترسی به دسکتاپ مواجه بودند که 540 حمله بیشتر از سه ماهه قبل بود. 586 حمله VoIP را هدف قرار داده اند و 73 حمله به دسترسی های شبکه های مجازی خصوصی ثبت شده است.

مدیر عامل شرکت Beaming، سونیا بلیزرارد بیان کرد: «میزان حمله سایبری به سیستم های تلفن اینترنتی، برنامه های دسکتاپ از راه دور و شبکه های خصوصی مجازی از آغاز سال جاری بیش از دو برابر شده است. داده های ذخیره شده در اینترنت باید رمزگذاری شوند. برای محافظت بیشتر باید مردم را در مورد چگونگی جلوگیری از خطرات اصلی امنیت سایبری آموزش داد.»

دستگاه های IoT بار دیگر بزرگترین هدف برای هکرها در طی سه ماه گذشته بودند. به طور متوسط در هر شرکت انگلیسی بیش از 34،000 تلاش برای کنترل از راه دور انجام شده است و هکرها تقریبا در دو سوم (63٪) حملات به هدف خود رسیده اند.

Disqus هک شد: اطلاعات بیش از 17.5 میلیون کاربر در سال 2012 ربوده شده است

این بار سیستم نظرسنجی عامه پسند و محبوب، قربانی نقض امنیت گسترده شده است. Disqus، شرکتی که پلاگین نظرسنجی را برای وب سایت ها و وبلاگ ها فراهم می کرد، اعلام کرد که 5 سال پیش در ژوئیه 2012 شکسته شد و هکرها اطلاعات زیادی از 17.5 میلیون کاربر به سرقت بردند.

داده های سرقت شده شامل آدرس های ایمیل، نام های کاربری، تاریخ ثبت نام و … برای 17.5 میلیون کاربر می باشد. هکرها کلمه عبور حدود یک سوم کاربران آسیب دیده، که با استفاده از الگوریتم SHA-1  که الگوریتم ضعیفی است، به صورت رمزگذاری شده به دست آوردند.

پس از 24 ساعت، Disqus  سرقت داده ها را اعلام کرد و تماس با کاربران آسیب دیده خود را آغاز کرد و از آن ها خواست تا رمز عبور خود را تغییر دهند.

هیچکدام از پسوردهای اصلی در معرض افشاء قرار نگرفته است و فقط متن رمز شده ی آن ها لو رفته است، اما بازهم ممکن است این اطلاعات رمزگشایی شوند در نتیجه به عنوان یک اقدام امنیتی، رمزهای عبور را برای همه کاربران آسیب دیده بازنشانی شد. Jason Yan، که یکی از مدیران Disqus است گفت:

از اواخر سال 2012، Disqus  ارتقاهای امنیتی دیگر را برای بهبود امنیت خود و الگوریتم هش­کردن رمز عبور انجام داد. الگوریتم های رمزنگاری بسیار قوی تری استفاده شد که کار هکرها برای دریافت رمز عبور واقعی کاربران را مشکل می کند. یان گفت: ما الگوریتم هش کردن رمز عبور خود را از SHA1 به bcrypt تغییر دادیم.

علاوه بر بازنشانی گذرواژه به شما توصیه می شود که رمزهای عبور خود را در سایر سرویس ها و پلتفرم های آنلاین نیز تغییر دهید. به احتمال زیاد هکرها می توانند از این اطلاعات سرقت شده در کنار تکنیک های مهندسی اجتماعی برای کسب اطلاعات بیشتر در مورد قربانیان استفاده کنند.

هنوز مشخص نیست که چگونه هکرها اطلاعات فوق را به دست می آورند Disqus در حال حاضر نیز به طور جدی در مورد این حادثه امنیتی تحقیق می کند.

منبع خبر:

https://thehackernews.com

آسیب پذیری های شرکت فیت بیت اطلاعات ابزارهای پوشیدنی(دستبندهای سلامتی) را نشان می دهد

دانشگاه ادینبورگ نتایجی را از یک مطالعه جدید منتشر کرده که نشان می دهد اطلاعات شخصی افراد از دست‌بندهای سلامتی شرکت Fitbit سرقت می شوند. محققان دست‌بندهای Fitbit One و Fitbit Flex را تجزیه و تحلیل کردند و راهی کشف کردند که پیام های ارسال شده بین این ردیاب های تناسب اندام و سرورهای ابر(که داده ها برای تجزیه و تحلیل به آن فرستاده می شوند) را ردیابی کنند. این کار به آنها اجازه دسترسی به اطلاعات شخصی و ایجاد سوابق فعالیت های اشتباه را می‌دهد، و درنتیجه  اطلاعات شخصی غیر مجاز را با اشخاص ثالث به اشتراک می گذارند.

این اشخاص ثالث شامل خرده فروشان آنلاین و شرکت های بازاریابی می شود. به عنوان مثال اطلاعات فعالیت های جسمی اشخاص می‌تواند برای ارائه تخفیف در بیمه های شخص یا پاداش‌هایی مانند کارت هدیه استفاده شود تا به وسیله این اطلاعات نرخ سود در این شرکت ها بهبود یاید. همانطورکه برنامه های سلامتی شرکت ها تکامل می‌یابد، کلاهبرداران نیز می توانند اطلاعات نادرست را به این شرکت ها ارسال کنند.

دانی لیون، مشاور اصلی شرکت Synopsys گفت: “این انگیزه های پولی(نفوذ در اطلاعات سلامتی و دستکاری آن) بر اساس داده های فعالیت کاربر است. در حال حاضر تاثیر مالی این اقدامات کم است، به نظر می‌رسد در آینده این داده ها خیلی بیشتر ارزشمند خواهند بود. ابزارهای پوشیدنی به طور کلی در حال تحول هستند تا داده های بسیار بیشتری را برای ارائه قابلیت ها و خدمات بیشتر جمع آوری کنند، اما خود این موضوع خطرات بالقوه را افزایش می دهد. وضعیت های پزشکی مانند مشکلات حرکتی، در حال حاضر از طریق دستگاه های پوشیدنی قابل حمل، قابل دستیابی است. مثلا این امکان وجود دارد بیماری های اشخاص مشخص شود.

اگر روی این داده ها تجزیه و تحلیل انجام شود، می‌تواند مشخص کند که شخص شرایط خاص پزشکی دارد یا نه و با توجه به این موضوع حق بیمه شخص افزایش یابد یا حتی با توجه به شرایط قبلی پوشش بیمه لغو گردد. علاوه بر این، هنگامی که داده ها در دست یک سازمان باشد، می تواند برای مقاصد دیگر فروخته شود.

محققان دستورالعمل‌هایی را به منظور کمک به تولید کنندگان این ابزارها ایجاد کرده اند که ضعف های مشابه را در طراحی های آینده سیستم حذف کنند تا به این وسیله مطمئن شوند که اطلاعات اشخاص مخفی و امن هستند؛ در پاسخ به این یافته ها، Fitbit نیز وصله های نرم افزاریی(patch software) برای بهبود حریم خصوصی و امنیت دستگاه های خود توسعه داده است.

پل پاتراس گفت: “کار ما نشان می دهد که اقدامات امنیتی و حفظ حریم خصوصی که در دستگاه های پوشیدنی محبوب اجرا می شوند، ما از اینکه fitbit  یافته هایمان را قبول کرد، و از نگرش حرفه ای آنها نسبت به درک آسیب پذیری هایی که شناسایی کرده ایم و به بهبود خدماتشان خوشحالیم “.

منبع خبر: https://www.infosecurity-magazine.com/news/fitbit-vulnerabilities-expose/

هکرهای روسی از نرم افزار کسپرسکی برای سرقت اطلاعات سازمان NSA استفاده کردند

گزارش جدیدی در وال استریت ژورنال(WSJ)، مبنی بر ارتباط مستقیم دولت روسیه با شرکت امنیتی «کسپرسکی» اعلام شده است.

این گزارش می گوید: “هکرهایی که برای دولت روسیه مشغول به کار هستند، اطلاعاتی درباره نحوه ورود آمریکا به شبکه های کامپیوتری خارجی و دفاع از حملات سایبری را از روی سرورهای اصلی حذف کرده و آن ها را سرقت کرده اند”.

به گفته این افراد، هکرها پس از شناسایی فایل ها از طریق یک نرم افزار آنتی ویروس که توسط آزمایشگاه کسپرسکی ساخته شده است، این اطلاعات را هدف قرار داده اند.

شواهد اینگونه نشان می دهد که ، یک نرم افزار ناشناس از داده های حساس NSA استفاده کرده، و آن را در سیستم خود ذخیره می کند. این افزار، با استفاده از آنتی ویروس کسپرسکی و با اسکن فایل ها توسط آنتی ویروس اطلاعات  ناشناخته ایی را برای تجزیه و تحلیل عمیق تر جمع آوری کرده است.

بر اساس اطلاعاتی که تاکنون به دست آمده، هر گونه ارتباط مستقیم بین آزمایشگاه کسپرسکی و دولت روسیه، تنها گمانه زنی است.

کسپرسکی اعلام کرده بود که در بهار سال 2016، به سیستم های داخلی آزمایشگاه کسپرسکی نفوذ شده است. در آن زمان کسپرسکی توضیح داد که یکی از دلایل هک شدن سیستمشان این بود که جاسوسان علاقه مند به اطلاعات داخلی این شرکت بودند. کسپرسکی گفت: “ما به سهم بزرگی از اسرار تکنولوژیکی را داریم، زیرا ما یک کسب و کار رقابتی هستیم،”.

در گزارش WSJ تنها نشانه مبهم این است که چگونه هکرهای روسی داده هایشان را از رایانه هدف دریافت کرده اند. دلیل آن می تواند توافقی احتمالی بین Kaspersky و دولت روسیه باشد و یا اینکه هکرها از یک  آسیب پذیری در نرم افزار استفاده کرده اند. Kaspersky پاسخ داد: “اگر فرض کنیم که گزارشات درست است، هکرها روسی از ضعف محصولات نصب شده ما بر روی یک کامپیوتر یکی از کاربران ما بهره گرفتند”

در بیانیه ای که شرکت کسپرسکی به SecurityWeek فرستاده، گفت: “به عنوان یک شرکت خصوصی، آزمایشگاه کسپرسکی ارتباطات نامناسب با هر دولت، از جمله روسیه ندارد، و تنها نتیجه این است که آزمایشگاه کسپرسکی در وسط یک مبارزه ژئوپولیتیک قرار دارد. ”

البته شواهدی از این مبارزه ژئوپولیتیکی وجود دارد. از دستور فرماندهی سایبری ایالات متحده آمریکا به سازمان آژانس جاسوسی کره شمالی و پاسخ پوتین به دسترسی به اینترنت پیونگ یانگ گرفته تا دخالت روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016…

منبع: http://www.securityweek.com

بدافزار جاسازی شده در ابزار CCleaner میلیون ها نفر را در معرض خطر قرار می دهد

شرکت Avast در روز دوشنبه اعلام کرد که کد مخربی در دو نسخه از ابزارهای نگهداری CCleaner Piniform کشف کرده است. محصولات امنیتی شرکت Avast توسط بیش از 400 میلیون نفر استفاده می شود.

بدافزار CCleaner آلوده، می تواند هکرها را بر روی دستگاه های بیش از 2 میلیون کاربر مسلط کند. نرم افزار CCleaner برای خلاص شدن از پیام های موبایل ناخواسته، مانند برنامه های ناخواسته و کوکی های تبلیغاتی طراحی شده است.

Piniform می گوید دو نسخه از این برنامه به طور غیرقانونی قبل از انتشار آنها به صورت عمومی اصلاح شدند.

با این حال، Paul Yung، معاون رئيس Piniform توضیح داد که سرور هایی که هکرها برای کنترل این کد استفاده می کنند غیرفعال است و دیگر سرور ها در کنترل مهاجمین قرار نخواهد گرفت.

یونگ گفت: ” با استفاده از دانش به بهترین وجه، توانستیم تهدید را قبل از این که بتواند هرگونه آسیبی را ایجاد کند، خنثی کنیم.”

علی رغم این اطمینان از جانب Piniform، انجام اقدامات جدی تر نیز ضروری است. کریگ ویلیامز، رهبر فنی ارشد سیسکو پیشنهاد می کند از آنجا که این نرم افزار مخرب حتی پس از به روز رسانی نرم افزار CCleaner باقی می ماند، تمام کاربران محتوای رایانه ی خود را پاک کنند یعنی همه چیز را از روی دستگاه حذف کرده و دوباره نصب کنند و برای بازگرداندن فایل ها و داده ها از پشتیبان گیری قبل از تاریخ 15 اوت، 2017، قبل از اینکه نسخه فعلی نصب شود، استفاده کنند.

موری هابر، معاون رئیس فن آوری BeyondTrust، خاطرنشان کرد: فراتر از تهدید فوری، ممکن است مشکلات از دست رفتن داده ها وجود داشته باشد. او گفت: “در حالی که ارتقاء ممکن است این بدافزار را حذف کند ولی اطلاعات منتشره به طور بالقوه منتقل شده و می تواند در آینده به کار گرفته شود.”

هابر می گوید: کاربران باید تمامی رمزهای عبور مجاز را تغییر دهند تا ریسک های مربوط به هر گونه اعتبار منتشر شده کاهش یابد.

خوشبختانه، Piniform به این مشکل پیش از افزایش آن رسیدگی کرد. دیوید پیکت، تحلیلگر امنیتی AppRiver، خاطرنشان کرد: تهدید به سرعت توسط فروشنده نرم افزاری کاهش یافت. طبق گفته کریس رابرتز، معمار اصلی امنیت در Acalvio، این تهدید واقعی اما محدود بود.

نکته: زنجیره تامین آسیب پذیر است!

حملات زنجیره تامین (نظیر خرابکاری یا نفوذ در محصولات توسط هکرها قبل از رسیدن به مشتریان) به نظر می رسد در حال افزایش است. نیل وتزل، مدیر تحقیقات امنیتی Cygilant، گفت: ما اخیرا تعداد بیشتری از این نوع حملات را مشاهده می کنیم.