skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

خط داغ امنیت در هفته‌ای که گذشت: هکر ۱۹ساله دستگیر شد

فاطمه نظر محمدی عضو تحریریه

۲۲ آذر ۱۴۰۰

زمان مطالعه : ۵ دقیقه

خبر دستگیری هکر ۱۹ساله اینستاگرام با ۴.۵ میلیارد کلاهبرداری در حالی منتشر شد که چند حمله سایبری دیگر مثل به سرقت رفتن اطلاعات واکسیناسون برزیل از سوی هکرها باز هم پای کلاه‌سیاه‌ها را به خط داغ کشاند و نسخه جدید کالی لینوکس از راه رسید و آسیب‌پذیری‌هایی نیز کشف شد.

به گزارش پیوست، در روزهای اخیر رسانه‌های داخلی از دستگیری هکر ۱۹ساله اینستاگرام با ۴.۵ میلیارد تومان کلاهبرداری خبر دادند؛ در واقع ماجرا از این قرار بود که رئیس پلیس فتای مازندران از شناسایی و دستگیری جوان ۱۹ساله که با دسترسی به حساب کاربری اینستاگرام از شهروندان مازندرانی مبلغ ۴.۵ میلیارد تومان کلاهبرداری کرد خبر داد.

گفته شده که او با سوءاستفاده از ضعف امنیتی اکانت شاکیان وارد حساب اینستاگرام آنها شده و با پیام‌هایی جعلی از سایر کاربران کلاهبرداری می‌کرد.

این در حالی بود که از سوی دیگر خبر رسید که اطلاعات واکسیناسون برزیل به دست هکرها به سرقت رفت؛ وزارت بهداشت برزیل در بیانیه‌ای اعلام کرد در ساعات اولیه روز جمعه (۱۰ دسامبر– ۱۹ آذر) با رخدادی روبه‌رو شد که موقتاً یکی از سیستم‌هایش را دچار مشکل کرد که در حال حاضر از دسترس خارج شده است.

پیام منتشرشده از سوی هکرهای عامل این حمله در وب‌سایت وزارت بهداشت، حاکی از این است که اطلاعات داخلی این وزارتخانه کپی و حذف شده‌اند. هکرها نوشته‌اند: اگر می‌خواهید آنها را پس بگیرید با ما تماس بگیرید.

پس از مدتی این پیام هکرها از وب‌سایت حذف شد اما صفحه وب همچنان خارج از دسترس بود.

«حمله باج‌افزاری هکرهای روس به نیروگاه استرالیایی» هم از دیگر تیترهای امنیتی روزهای گذشته بود.

البته این در حالی بود که مطبوعات استرالیا گزارش کرده بودند هکرهای تحت حمایت دولت چین عامل حمله به نیروگاه CS Energy هستند که متعلق به ایالت کوئینزلند در شمال شرقی استرالیاست. این گزارش‌ها که در بحبوحه تنش‌های شدید میان استرالیا و چین منتشر شدند باعث شد این نیروگاه روز سه‌شنبه بیانیه‌ای منتشر کند و به نقل از اندرو بیلز، مدیرعامل خود اعلام کند در حال حاضر هیچ نشانه‌ای از اینکه واقعه سایبری یک حمله تحت حمایت دولتی بوده است وجود ندارد!

همچنین، عملیات جدید مایکروسافت علیه هکرهای چینی نیز این هفته به دیگرهای خبرهای حوزه امنیت اضافه شد.

واحد جرائم دیجیتالی مایکروسافت اعلام کرد که یک دادگاه فدرال در ویرجینیا دستوری صادر کرده و به این شرکت اجازه داده است کنترل وب‌سایت‌ها را به دست گیرد و ترافیک را به سرورهای مایکروسافت هدایت کند.

گفته شده که این وب‌سایت‌های مخرب از سوی یک گروه هکری به نام Nickel یا APT 15 استفاده می‌شدند تا اطلاعات را از سازمان‌های دولتی، اندیشکده‌ها و سازمان‌های حقوق بشری جمع‌آوری کند.

بر اساس اعلام مایکروسافت، این گروه سازمان‌ها را در آمریکا و ۲۸ کشور دیگر هدف گرفته بود و اغلب یک ارتباط بین اهداف این گروه و منافع ژئوپلیتیکی چین وجود داشته است.

در روزهای اخیر، مهاجمان سایبری حتی با نصب بدافزاری از نوع Cryptominer روی دستگاه‌های آسیب‌پذیر NAS شرکت کیونپ، توانستند پروسه جدیدی به نام oom_reaper ایجاد ‌کنند که استخراج ارزهای دیجیتالی بیت‌کوین را با استفاده از منابع دستگاه‌های هک‌شده ممکن می‌کند.

این بدافزار در حین اجرا می‌تواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند.

در پی این ماجرا، شرکت کیونپ در اطلاعیه‌ای به مشتریانی که به آلودگی تجهیزات NAS خود به این استخراج‌کننده رمزارز مشکوک هستند توصیه کرده است برای حذف بدافزار، دستگاه NAS را دوباره راه‌اندازی کنند. همچنین برای در امان ماندن از این حملات، شرکت کیونپ به کاربران دستگاه‌های NAS توصیه کرده QTS یا QuTS hero را به آخرین نسخه موجود به‌روزرسانی کنند.

دیگر تیترهای امنیتی روزهای اخیر مربوط به گوگل است؛ چراکه این شرکت اخیراً شبکه گسترده‌ای از رایانه‌های ی را که به بدافزار Glupteba آلوده شده بودند متلاشی کرد.

بر اساس برآورد گوگل، این بدافزار حدود یک میلیون دستگاه رایانه شخصی در سراسر جهان را آلوده کرده است که می‌تواند یکی از بزرگ‌ترین بوت‌نت‌های شناسایی‌شده تاکنون باشد.

در روزهای اخیر البته خبرهای خوبی هم از دنیای امنیت رسید؛ ورژن جدید سیستم‌عامل کالی لینوکس با ویژگی‌های جدید منتشر شد.

تغییرات نسخه جدید در بخش‌های زیر عنوان شده است:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
از سویی اعلام شد طبق گزارش شرکت Eclypsium، حدود 300،000 آدرس IP مربوط به روترهای میکروتیک یافت‌ شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب‌پذیر هستند.

به گفته محققان، «دستگاه‌‌های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب‌پذیر». این باعث شده است که دستگاه‌‌های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) تونل‌‌سازی ترافیک و موارد دیگر را برای هکرها میسر کند.

شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته اعلام کرده که بیشترین تعداد دستگاه‌های آسیب‌پذیر در کشورهای چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.

در این روزها ۱۷ کتابخانه مخرب NPM هم که اطلاعات کاربران را روی سرور دیسکورد ذخیره می‌کند شناسایی شد.

۱۷ بسته حاوی بدافزار در رجیستری پکیج‌های NPM کشف شده است که از طریق مخازن نرم‌افزار منبع‌باز مانند PyPi و RubyGems ارائه می‌شود.

JFrog از شرکت DevOps گفته است که این کتابخانه‌ها اکنون از مخزن حذف شده‌اند اما اینها برای دسترسی به رمز عبور و متغیرهای محیطی (environment variables) از رایانه‌های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده‌اند. گفته شده که این کتابخانه‌ها از پیام‌رسان دیسکورد برای کنترل سیستم قربانیان استفاده می‌کنند.

لیستی از برخی از این کتابخانه‌های مخرب در ادامه می‌آید:
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)

https://pvst.ir/bg5

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو