بایدن کارخانههای نیمهرسانا را از بازبینیهای محیطزیستی مستثنی کرد
جو بایدن، رئيس جمهور آمریکا، روز جمعه قانونی را به امضا رساند که براساس آن…
۱۲ مهر ۱۴۰۳
۲۲ آذر ۱۴۰۰
زمان مطالعه : ۵ دقیقه
خبر دستگیری هکر ۱۹ساله اینستاگرام با ۴.۵ میلیارد کلاهبرداری در حالی منتشر شد که چند حمله سایبری دیگر مثل به سرقت رفتن اطلاعات واکسیناسون برزیل از سوی هکرها باز هم پای کلاهسیاهها را به خط داغ کشاند و نسخه جدید کالی لینوکس از راه رسید و آسیبپذیریهایی نیز کشف شد.
به گزارش پیوست، در روزهای اخیر رسانههای داخلی از دستگیری هکر ۱۹ساله اینستاگرام با ۴.۵ میلیارد تومان کلاهبرداری خبر دادند؛ در واقع ماجرا از این قرار بود که رئیس پلیس فتای مازندران از شناسایی و دستگیری جوان ۱۹ساله که با دسترسی به حساب کاربری اینستاگرام از شهروندان مازندرانی مبلغ ۴.۵ میلیارد تومان کلاهبرداری کرد خبر داد.
گفته شده که او با سوءاستفاده از ضعف امنیتی اکانت شاکیان وارد حساب اینستاگرام آنها شده و با پیامهایی جعلی از سایر کاربران کلاهبرداری میکرد.
این در حالی بود که از سوی دیگر خبر رسید که اطلاعات واکسیناسون برزیل به دست هکرها به سرقت رفت؛ وزارت بهداشت برزیل در بیانیهای اعلام کرد در ساعات اولیه روز جمعه (۱۰ دسامبر– ۱۹ آذر) با رخدادی روبهرو شد که موقتاً یکی از سیستمهایش را دچار مشکل کرد که در حال حاضر از دسترس خارج شده است.
پیام منتشرشده از سوی هکرهای عامل این حمله در وبسایت وزارت بهداشت، حاکی از این است که اطلاعات داخلی این وزارتخانه کپی و حذف شدهاند. هکرها نوشتهاند: اگر میخواهید آنها را پس بگیرید با ما تماس بگیرید.
پس از مدتی این پیام هکرها از وبسایت حذف شد اما صفحه وب همچنان خارج از دسترس بود.
«حمله باجافزاری هکرهای روس به نیروگاه استرالیایی» هم از دیگر تیترهای امنیتی روزهای گذشته بود.
البته این در حالی بود که مطبوعات استرالیا گزارش کرده بودند هکرهای تحت حمایت دولت چین عامل حمله به نیروگاه CS Energy هستند که متعلق به ایالت کوئینزلند در شمال شرقی استرالیاست. این گزارشها که در بحبوحه تنشهای شدید میان استرالیا و چین منتشر شدند باعث شد این نیروگاه روز سهشنبه بیانیهای منتشر کند و به نقل از اندرو بیلز، مدیرعامل خود اعلام کند در حال حاضر هیچ نشانهای از اینکه واقعه سایبری یک حمله تحت حمایت دولتی بوده است وجود ندارد!
همچنین، عملیات جدید مایکروسافت علیه هکرهای چینی نیز این هفته به دیگرهای خبرهای حوزه امنیت اضافه شد.
واحد جرائم دیجیتالی مایکروسافت اعلام کرد که یک دادگاه فدرال در ویرجینیا دستوری صادر کرده و به این شرکت اجازه داده است کنترل وبسایتها را به دست گیرد و ترافیک را به سرورهای مایکروسافت هدایت کند.
گفته شده که این وبسایتهای مخرب از سوی یک گروه هکری به نام Nickel یا APT 15 استفاده میشدند تا اطلاعات را از سازمانهای دولتی، اندیشکدهها و سازمانهای حقوق بشری جمعآوری کند.
بر اساس اعلام مایکروسافت، این گروه سازمانها را در آمریکا و ۲۸ کشور دیگر هدف گرفته بود و اغلب یک ارتباط بین اهداف این گروه و منافع ژئوپلیتیکی چین وجود داشته است.
در روزهای اخیر، مهاجمان سایبری حتی با نصب بدافزاری از نوع Cryptominer روی دستگاههای آسیبپذیر NAS شرکت کیونپ، توانستند پروسه جدیدی به نام oom_reaper ایجاد کنند که استخراج ارزهای دیجیتالی بیتکوین را با استفاده از منابع دستگاههای هکشده ممکن میکند.
این بدافزار در حین اجرا میتواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند.
در پی این ماجرا، شرکت کیونپ در اطلاعیهای به مشتریانی که به آلودگی تجهیزات NAS خود به این استخراجکننده رمزارز مشکوک هستند توصیه کرده است برای حذف بدافزار، دستگاه NAS را دوباره راهاندازی کنند. همچنین برای در امان ماندن از این حملات، شرکت کیونپ به کاربران دستگاههای NAS توصیه کرده QTS یا QuTS hero را به آخرین نسخه موجود بهروزرسانی کنند.
دیگر تیترهای امنیتی روزهای اخیر مربوط به گوگل است؛ چراکه این شرکت اخیراً شبکه گستردهای از رایانههای ی را که به بدافزار Glupteba آلوده شده بودند متلاشی کرد.
بر اساس برآورد گوگل، این بدافزار حدود یک میلیون دستگاه رایانه شخصی در سراسر جهان را آلوده کرده است که میتواند یکی از بزرگترین بوتنتهای شناساییشده تاکنون باشد.
در روزهای اخیر البته خبرهای خوبی هم از دنیای امنیت رسید؛ ورژن جدید سیستمعامل کالی لینوکس با ویژگیهای جدید منتشر شد.
تغییرات نسخه جدید در بخشهای زیر عنوان شده است:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
از سویی اعلام شد طبق گزارش شرکت Eclypsium، حدود 300،000 آدرس IP مربوط به روترهای میکروتیک یافت شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیبپذیر هستند.
به گفته محققان، «دستگاههای میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیبپذیر». این باعث شده است که دستگاههای MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) تونلسازی ترافیک و موارد دیگر را برای هکرها میسر کند.
شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته اعلام کرده که بیشترین تعداد دستگاههای آسیبپذیر در کشورهای چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
در این روزها ۱۷ کتابخانه مخرب NPM هم که اطلاعات کاربران را روی سرور دیسکورد ذخیره میکند شناسایی شد.
۱۷ بسته حاوی بدافزار در رجیستری پکیجهای NPM کشف شده است که از طریق مخازن نرمافزار منبعباز مانند PyPi و RubyGems ارائه میشود.
JFrog از شرکت DevOps گفته است که این کتابخانهها اکنون از مخزن حذف شدهاند اما اینها برای دسترسی به رمز عبور و متغیرهای محیطی (environment variables) از رایانههای کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شدهاند. گفته شده که این کتابخانهها از پیامرسان دیسکورد برای کنترل سیستم قربانیان استفاده میکنند.
لیستی از برخی از این کتابخانههای مخرب در ادامه میآید:
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)