نوشته‌ها

Disqus هک شد: اطلاعات بیش از 17.5 میلیون کاربر در سال 2012 ربوده شده است

این بار سیستم نظرسنجی عامه پسند و محبوب، قربانی نقض امنیت گسترده شده است. Disqus، شرکتی که پلاگین نظرسنجی را برای وب سایت ها و وبلاگ ها فراهم می کرد، اعلام کرد که 5 سال پیش در ژوئیه 2012 شکسته شد و هکرها اطلاعات زیادی از 17.5 میلیون کاربر به سرقت بردند.

داده های سرقت شده شامل آدرس های ایمیل، نام های کاربری، تاریخ ثبت نام و … برای 17.5 میلیون کاربر می باشد. هکرها کلمه عبور حدود یک سوم کاربران آسیب دیده، که با استفاده از الگوریتم SHA-1  که الگوریتم ضعیفی است، به صورت رمزگذاری شده به دست آوردند.

پس از 24 ساعت، Disqus  سرقت داده ها را اعلام کرد و تماس با کاربران آسیب دیده خود را آغاز کرد و از آن ها خواست تا رمز عبور خود را تغییر دهند.

هیچکدام از پسوردهای اصلی در معرض افشاء قرار نگرفته است و فقط متن رمز شده ی آن ها لو رفته است، اما بازهم ممکن است این اطلاعات رمزگشایی شوند در نتیجه به عنوان یک اقدام امنیتی، رمزهای عبور را برای همه کاربران آسیب دیده بازنشانی شد. Jason Yan، که یکی از مدیران Disqus است گفت:

از اواخر سال 2012، Disqus  ارتقاهای امنیتی دیگر را برای بهبود امنیت خود و الگوریتم هش­کردن رمز عبور انجام داد. الگوریتم های رمزنگاری بسیار قوی تری استفاده شد که کار هکرها برای دریافت رمز عبور واقعی کاربران را مشکل می کند. یان گفت: ما الگوریتم هش کردن رمز عبور خود را از SHA1 به bcrypt تغییر دادیم.

علاوه بر بازنشانی گذرواژه به شما توصیه می شود که رمزهای عبور خود را در سایر سرویس ها و پلتفرم های آنلاین نیز تغییر دهید. به احتمال زیاد هکرها می توانند از این اطلاعات سرقت شده در کنار تکنیک های مهندسی اجتماعی برای کسب اطلاعات بیشتر در مورد قربانیان استفاده کنند.

هنوز مشخص نیست که چگونه هکرها اطلاعات فوق را به دست می آورند Disqus در حال حاضر نیز به طور جدی در مورد این حادثه امنیتی تحقیق می کند.

منبع خبر:

https://thehackernews.com

آسیب پذیری های شرکت فیت بیت اطلاعات ابزارهای پوشیدنی(دستبندهای سلامتی) را نشان می دهد

دانشگاه ادینبورگ نتایجی را از یک مطالعه جدید منتشر کرده که نشان می دهد اطلاعات شخصی افراد از دست‌بندهای سلامتی شرکت Fitbit سرقت می شوند. محققان دست‌بندهای Fitbit One و Fitbit Flex را تجزیه و تحلیل کردند و راهی کشف کردند که پیام های ارسال شده بین این ردیاب های تناسب اندام و سرورهای ابر(که داده ها برای تجزیه و تحلیل به آن فرستاده می شوند) را ردیابی کنند. این کار به آنها اجازه دسترسی به اطلاعات شخصی و ایجاد سوابق فعالیت های اشتباه را می‌دهد، و درنتیجه  اطلاعات شخصی غیر مجاز را با اشخاص ثالث به اشتراک می گذارند.

این اشخاص ثالث شامل خرده فروشان آنلاین و شرکت های بازاریابی می شود. به عنوان مثال اطلاعات فعالیت های جسمی اشخاص می‌تواند برای ارائه تخفیف در بیمه های شخص یا پاداش‌هایی مانند کارت هدیه استفاده شود تا به وسیله این اطلاعات نرخ سود در این شرکت ها بهبود یاید. همانطورکه برنامه های سلامتی شرکت ها تکامل می‌یابد، کلاهبرداران نیز می توانند اطلاعات نادرست را به این شرکت ها ارسال کنند.

دانی لیون، مشاور اصلی شرکت Synopsys گفت: “این انگیزه های پولی(نفوذ در اطلاعات سلامتی و دستکاری آن) بر اساس داده های فعالیت کاربر است. در حال حاضر تاثیر مالی این اقدامات کم است، به نظر می‌رسد در آینده این داده ها خیلی بیشتر ارزشمند خواهند بود. ابزارهای پوشیدنی به طور کلی در حال تحول هستند تا داده های بسیار بیشتری را برای ارائه قابلیت ها و خدمات بیشتر جمع آوری کنند، اما خود این موضوع خطرات بالقوه را افزایش می دهد. وضعیت های پزشکی مانند مشکلات حرکتی، در حال حاضر از طریق دستگاه های پوشیدنی قابل حمل، قابل دستیابی است. مثلا این امکان وجود دارد بیماری های اشخاص مشخص شود.

اگر روی این داده ها تجزیه و تحلیل انجام شود، می‌تواند مشخص کند که شخص شرایط خاص پزشکی دارد یا نه و با توجه به این موضوع حق بیمه شخص افزایش یابد یا حتی با توجه به شرایط قبلی پوشش بیمه لغو گردد. علاوه بر این، هنگامی که داده ها در دست یک سازمان باشد، می تواند برای مقاصد دیگر فروخته شود.

محققان دستورالعمل‌هایی را به منظور کمک به تولید کنندگان این ابزارها ایجاد کرده اند که ضعف های مشابه را در طراحی های آینده سیستم حذف کنند تا به این وسیله مطمئن شوند که اطلاعات اشخاص مخفی و امن هستند؛ در پاسخ به این یافته ها، Fitbit نیز وصله های نرم افزاریی(patch software) برای بهبود حریم خصوصی و امنیت دستگاه های خود توسعه داده است.

پل پاتراس گفت: “کار ما نشان می دهد که اقدامات امنیتی و حفظ حریم خصوصی که در دستگاه های پوشیدنی محبوب اجرا می شوند، ما از اینکه fitbit  یافته هایمان را قبول کرد، و از نگرش حرفه ای آنها نسبت به درک آسیب پذیری هایی که شناسایی کرده ایم و به بهبود خدماتشان خوشحالیم “.

منبع خبر: https://www.infosecurity-magazine.com/news/fitbit-vulnerabilities-expose/

هکرهای روسی از نرم افزار کسپرسکی برای سرقت اطلاعات سازمان NSA استفاده کردند

گزارش جدیدی در وال استریت ژورنال(WSJ)، مبنی بر ارتباط مستقیم دولت روسیه با شرکت امنیتی «کسپرسکی» اعلام شده است.

این گزارش می گوید: “هکرهایی که برای دولت روسیه مشغول به کار هستند، اطلاعاتی درباره نحوه ورود آمریکا به شبکه های کامپیوتری خارجی و دفاع از حملات سایبری را از روی سرورهای اصلی حذف کرده و آن ها را سرقت کرده اند”.

به گفته این افراد، هکرها پس از شناسایی فایل ها از طریق یک نرم افزار آنتی ویروس که توسط آزمایشگاه کسپرسکی ساخته شده است، این اطلاعات را هدف قرار داده اند.

شواهد اینگونه نشان می دهد که ، یک نرم افزار ناشناس از داده های حساس NSA استفاده کرده، و آن را در سیستم خود ذخیره می کند. این افزار، با استفاده از آنتی ویروس کسپرسکی و با اسکن فایل ها توسط آنتی ویروس اطلاعات  ناشناخته ایی را برای تجزیه و تحلیل عمیق تر جمع آوری کرده است.

بر اساس اطلاعاتی که تاکنون به دست آمده، هر گونه ارتباط مستقیم بین آزمایشگاه کسپرسکی و دولت روسیه، تنها گمانه زنی است.

کسپرسکی اعلام کرده بود که در بهار سال 2016، به سیستم های داخلی آزمایشگاه کسپرسکی نفوذ شده است. در آن زمان کسپرسکی توضیح داد که یکی از دلایل هک شدن سیستمشان این بود که جاسوسان علاقه مند به اطلاعات داخلی این شرکت بودند. کسپرسکی گفت: “ما به سهم بزرگی از اسرار تکنولوژیکی را داریم، زیرا ما یک کسب و کار رقابتی هستیم،”.

در گزارش WSJ تنها نشانه مبهم این است که چگونه هکرهای روسی داده هایشان را از رایانه هدف دریافت کرده اند. دلیل آن می تواند توافقی احتمالی بین Kaspersky و دولت روسیه باشد و یا اینکه هکرها از یک  آسیب پذیری در نرم افزار استفاده کرده اند. Kaspersky پاسخ داد: “اگر فرض کنیم که گزارشات درست است، هکرها روسی از ضعف محصولات نصب شده ما بر روی یک کامپیوتر یکی از کاربران ما بهره گرفتند”

در بیانیه ای که شرکت کسپرسکی به SecurityWeek فرستاده، گفت: “به عنوان یک شرکت خصوصی، آزمایشگاه کسپرسکی ارتباطات نامناسب با هر دولت، از جمله روسیه ندارد، و تنها نتیجه این است که آزمایشگاه کسپرسکی در وسط یک مبارزه ژئوپولیتیک قرار دارد. ”

البته شواهدی از این مبارزه ژئوپولیتیکی وجود دارد. از دستور فرماندهی سایبری ایالات متحده آمریکا به سازمان آژانس جاسوسی کره شمالی و پاسخ پوتین به دسترسی به اینترنت پیونگ یانگ گرفته تا دخالت روسیه در انتخابات ریاست جمهوری آمریکا در سال 2016…

منبع: http://www.securityweek.com

بدافزار جاسازی شده در ابزار CCleaner میلیون ها نفر را در معرض خطر قرار می دهد

شرکت Avast در روز دوشنبه اعلام کرد که کد مخربی در دو نسخه از ابزارهای نگهداری CCleaner Piniform کشف کرده است. محصولات امنیتی شرکت Avast توسط بیش از 400 میلیون نفر استفاده می شود.

بدافزار CCleaner آلوده، می تواند هکرها را بر روی دستگاه های بیش از 2 میلیون کاربر مسلط کند. نرم افزار CCleaner برای خلاص شدن از پیام های موبایل ناخواسته، مانند برنامه های ناخواسته و کوکی های تبلیغاتی طراحی شده است.

Piniform می گوید دو نسخه از این برنامه به طور غیرقانونی قبل از انتشار آنها به صورت عمومی اصلاح شدند.

با این حال، Paul Yung، معاون رئيس Piniform توضیح داد که سرور هایی که هکرها برای کنترل این کد استفاده می کنند غیرفعال است و دیگر سرور ها در کنترل مهاجمین قرار نخواهد گرفت.

یونگ گفت: ” با استفاده از دانش به بهترین وجه، توانستیم تهدید را قبل از این که بتواند هرگونه آسیبی را ایجاد کند، خنثی کنیم.”

علی رغم این اطمینان از جانب Piniform، انجام اقدامات جدی تر نیز ضروری است. کریگ ویلیامز، رهبر فنی ارشد سیسکو پیشنهاد می کند از آنجا که این نرم افزار مخرب حتی پس از به روز رسانی نرم افزار CCleaner باقی می ماند، تمام کاربران محتوای رایانه ی خود را پاک کنند یعنی همه چیز را از روی دستگاه حذف کرده و دوباره نصب کنند و برای بازگرداندن فایل ها و داده ها از پشتیبان گیری قبل از تاریخ 15 اوت، 2017، قبل از اینکه نسخه فعلی نصب شود، استفاده کنند.

موری هابر، معاون رئیس فن آوری BeyondTrust، خاطرنشان کرد: فراتر از تهدید فوری، ممکن است مشکلات از دست رفتن داده ها وجود داشته باشد. او گفت: “در حالی که ارتقاء ممکن است این بدافزار را حذف کند ولی اطلاعات منتشره به طور بالقوه منتقل شده و می تواند در آینده به کار گرفته شود.”

هابر می گوید: کاربران باید تمامی رمزهای عبور مجاز را تغییر دهند تا ریسک های مربوط به هر گونه اعتبار منتشر شده کاهش یابد.

خوشبختانه، Piniform به این مشکل پیش از افزایش آن رسیدگی کرد. دیوید پیکت، تحلیلگر امنیتی AppRiver، خاطرنشان کرد: تهدید به سرعت توسط فروشنده نرم افزاری کاهش یافت. طبق گفته کریس رابرتز، معمار اصلی امنیت در Acalvio، این تهدید واقعی اما محدود بود.

نکته: زنجیره تامین آسیب پذیر است!

حملات زنجیره تامین (نظیر خرابکاری یا نفوذ در محصولات توسط هکرها قبل از رسیدن به مشتریان) به نظر می رسد در حال افزایش است. نیل وتزل، مدیر تحقیقات امنیتی Cygilant، گفت: ما اخیرا تعداد بیشتری از این نوع حملات را مشاهده می کنیم.

poC تراشه هک Wi-Fi برای سوء استفاده از سیستم عامل ios آیفون اپل

آسیب پذیری امنیتی در IOS 10 وجود دارد که امکان سوء استفاده از wi-fi را ایجاد کرده است.

گال بنامیینی، یک محقق امنیتی با Google Project Zero، آسیب پذیری امنیتی (CVE-2017-11120) را در آی فون اپل و سایر دستگاه هایی که از تراشه های Wi-Fi شرکت Broadcom استفاده می کنند، کشف کرده است. این نقص، اجازه دسترسی به گوشی هوشمند را از راه دور از طریق Wi-Fi به مهاجم می دهد.

آسیب پذیری که اخیرا کشف شده است،نشان داده است که هکر ها می توانند از راه دور دستگاه شما را کنترل کنند ولی آنها نیاز به مک آدرس آی فون یا شناسه پورت شبکه دارند و از آنجا که به دست آوردن آدرس MAC یک دستگاه متصل آسان است، آسیب پذیری به عنوان یک تهدید جدی برای کاربران آیفون محسوب می شود.

Beniamini می گوید که این نقص در تراشه های Broadcom وجود دارد که دارای نسخه سیستم عامل BCM4355C0 است، این تراشه نه تنها توسط آیفون استفاده می شود، بلکه توسط بسیاری از دستگاه های دیگر، از جمله گوشی های هوشمند آندروید، تلویزیون اپل و تلویزیون های هوشمند نیز استفاده می شود.

از آنجا که هیچ راهی برای پی بردن به این نکته که دستگاه شما از نسخه BCM4355C0 استفاده می کند یا خیر، وجود ندارد توصیه می شود که کاربران به روز رسانی اپل به iOS 11 را انجام دهند. اپل همچنین این مشکل را در آخرین نسخه tvOS خود نیز رفع کرده است.

همچنین، گوگل برای دستگاههای Nexus و Pixel و همچنین دستگاههای Android در اوایل ماه جاری به این موضوع  پرداخته است. با این حال، کاربران اندرویدی مجبورند منتظر بمانند تا سازندگان گوشی خود، به روز رسانی را در اختیار آنها قرار دهند.