حملات هکری شبکه بانکی برزیل را فلج کرد

طی دو ماه اخیر، دی ان اس بیش از صدهزار روتر در برزیل به علت حمله هکری تغییر کرده تا کاربران خدمات بانکداری الکترونیک به سمت سایت های کلاهبردار هدایت شوند.
 
به گزارش زددی نت، نکته جالب این است که تغییر مسیر کاربران اینترنت تنها در زمانی صورت می گیرد که آنها تلاش می کنند به سایت های بانک های برزیلی مهاجرت کنند تا از خدمات الکترونیکی استفاده کنند.
 
کارشناسان امنیتی می گویند همین مساله نشان می دهد حمله یادشده کاملا برنامه ریزی شده بوده و با هدف سرقت پول از حساب های بانکی میلیون ها برزیلی طراحی شده است.
 
درحدود ۸۸ درصد از روترهای دستکاری شده در داخل خاک برزیل قرار دارند و تلاش برای سوءاستفاده از آنها از اواسط ماه آگوست آغاز شده است. اولین بار یک شرکت امنیتی به نام Radware حملات یادشده را شناسایی کرد.
 
بررسی های مستقل یک شرکت امنیتی چینی به نام Qihoo ۳۶۰ نشان می دهد هکرها با اسکن کردن آدرس های آی پی مورد استفاده روترها، موارد بدون کلمه عبور یا دارای کلمات عبور ضعیف را شناسایی می کنند و سپس با دسترسی به تنظیمات روترها و جایگزینی دی ان اس سرورهای تحت کنترل خود موارد پیش فرض حملات خود را انجام می دهند.
 
تا به حال ۵۲ سایت آلوده که کاربران برزیلی به سمت آنها هدایت شده اند، شناسایی شده که همگی شباهت های بسیار زیادی به سایت های بانکداری الکترونیک موسسات مالی و اعتباری مشهور این کشور دارند. عامل یا عوامل این حملات هنوز شناسایی نشده اند.

کارهایی که از دردسرهای سایبری شما می‌کاهد

بسیاری از کاربران از به مخاطره افتادن اطلاعات شخصی و حریم خصوصی خود همواره هراس دارند؛ بنابراین همواره در تلاشند تا بتوانند با رعایت برخی نکات امنیت سایبری دستگاه‌های الکترونیکی متصل به اینترنت خود را بالا برده و در دام دردسرهای اینترنتی نیفتند.
 
به گزارش forbes، به گفته کارشناسان و متخصصان فعال در حوزه امنیت سایبری، رعایت برخی از نکات ریز و بی‌اهمیت می‌تواند تا حد زیادی به افزایش ضریب امنیت سایبری دستگاه‌های الکترونیکی متصل به اینترنت کمک کند.
 
 بر اساس تازه‌ترین گزارشی که محققان و پژوهشگرانی که در موسسه چک پوینت فعالیت می‌کنند، ارائه داده‌اند می‌توان گفت که موارد زیر درصورتی که توسط کاربران رعایت نشود، می‌تواند حریم خصوصی آن‌ها را به شدت به مخاطره بیندازد و راهی برای هکرها و مجرمان سایبری بازی کند تا به اطلاعات شخصی آن‌ها دسترسی پیدا کنند.
 
در زیر به مهم‌ترین مواردی که در افزایش ضریب امنیت اطلاعات کاربران اشاره شده است:
 
۱. افراد غریبه و ناشناس را در شبکه‌های اجتماعی دنبال نکنید
 
ممکن است این روزها برای بسیاری از کاربران و علاقمندان به شبکه‌های اجتماعی، داشتن تعداد فالوور و دنبال‌کنندگان زیاد مایه افتخار باشد اما جالب است بدانید بیش‌ترین حملات سایبری و فیشینگی از طریق داشتن افراد ناشناس و غریبه و راه دادن آن‌ها به حساب‌های کاربری شخصی در شبکه‌های اجتماعی است.
 
۲. گذرواژه حساب‌های کاربری خود را تغییر دهید
 
یکی دیگر از راه‌هایی که همواره کارشناسان فعال در حوزه امنیت سایبری به کاربران پیشنهاد می‌کنند، تعویض زود به زود گذرواژه یا رمز عبور حساب‌های کاربری مختلفی است که هر روزه از آن استفاده می‌کنند.
 
۳. نرم‌افزارهای خود را به‌روزرسانی کنید
 
کاربران با به‌روزرسانی و آپدیت کردن نرم‌افزارهای مورد استفاده خود قادر خواهند بود به بهترین و به‌روزترین نسخه از نرم‌افزارهای موردنظر خود دسترسی پیدا کنند چراکه معمولا شرکت‌های توسعه‌دهنده مختلف همواره با انتشار به‌روزرسانی‌های امنیتی و جدید، سعی دارند امنیت سایبری گوشی‌های کاربران را افزایش دهند.
 
۴. هر فایلی را دانلود نکنید
 
یکی از عواملی که موجب می‌شود بسیاری از کاربران مورد هجوم و حملات بدافزاری، ویروسی، باج‌افزاری و فیشینگی واقع شوند، آن است که در پیام‌رسان‌ها و شبکه‌های اجتماعی هر فایلی را اعم از تصویر، ویدیو و فایل صوتی باز کرده و دانلود می‌کنند. لازم است کاربران به این نکته توجه داشته باشند که دانلود فایل‌های آلوده می‌تواند بدافزار و ویروس‌های خطرناکی را با خود وارد گوشی شما کند که نتایج و عواقب ناخوشایندی همچون سرقت اطلاعات شخصی کاربر را به دنبال دارد.
 
۵. اطلاعات خود را پشتیبانی کنید
 
کاربران به‌منظور حفاظت از اطلاعات ذخیره شده خود در گوشی، باید هر از گاهی از تمامی داده‌های موبایل خود یک نسخه پشتیبان تهیه کرده و به اصطلاح از آن پشتیبان بگیرند.
 
۶. ورود دو مرحله‌ای را فعال‌سازی کنید
 
یکی دیگر از مواردی که در افزایش امنیت حساب‌های کاربری شبکه‌های اجتماعی کمک می‌کند، فعال‌سازی ورود دو مرحله‌ای است که به کاربر اجازه می‌دهد هنگام ورود به اکانت موردنظر، در ابتدا یک کد دریافت کرده و سپس با تایپ کد مربوطه در آن، وارد اکانت خود شوند.
 
۷. پس از هربار استفاده، از حساب کاربری خود خارج شوید
 
این نکته وقتی که گوشی شما به سرقت می‌رود و یا گم می‌شود، کاربرد بیش‌تری دارد چراکه هکرها قادر نخواهند بود، به‌راحتی به اطلاعات موردنظر خود دسترسی پیدا کنند.
 
۸. سیستم عامل گوشی هوشمند خود را به‌روزرسانی کنید
 
شرکت‌های توسعه‌دهنده سیستم‌های عامل مختلف نظیر گوگل و اپل، همواره با انتشار به‌روزرسانی‌های امنیتی و نرم‌افزاری سعی دارند علاوه بر عرضه قابلیت‌های جدید و منحصر بفرد، امنیت سایبری دستگاه‌های مجهز به اندروید و iOS را نیز بالا ببرند. بنابراین دریافت نسخه‌های به‌روزرسانی سیستم‌های عامل موردنظر، می‌تواند تا حد زیادی دستگاه الکترونیکی کاربران را از خطر نفوذ هکرها حفظ کند.

هوش مصنوعی به مقابله با حملات سایبری می پردازد

متخصصان امنیت سایبری در تلاشند تا با بهره‌گیری از فناوری هوش مصنوعی به مقابله با حملات سایبری و نفوذ هکرها به دستگاههای الکترونیکی بپردازند.
 
به گزارش هکرنیوز، بدافزارها، باج‌افزارها و ویروس‌های رایانه‌ای که در سال ۲۰۱۷ در مقایسه با سال‌های گذشته به بیش‌ترین حد خود رسیده بود، حالا بر اساس تازه‌ترین تحقیقات صورت گرفته، پیش‌بینی شده است که سال جاری میلادی حملات سایبری توسط بدافزارهای جدید رکورد خواهند زد.
 
بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است.
 
حالا به تازگی محققان و پژوهشگران فعال در حوزه امنیت سایبری با همکاری سایر دانشمندان حوزه هوش مصنوعی و یادگیری ماشینی سعی دارند به بهبود و تکامل امنیت سایبری سیستم های رایانه ای بپردازند  و بدین ترتیب دستگاههای الکترونیکی متصل به اینترنت را از نفوذ هکرها، مجرمان سایبری و گزند و آسیب حملات سایبری و فیشینگی در امان بدارند.
 
همانطور که در اخبار گذشته اشاره شده، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران‌ناپذیری می‌شوند که از جمله مهم‌ترین آن‌ها می‌توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها و شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
 
بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی‌توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. حمله سایبری توسط بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملاتی است که در طول سال‌های اخیر صورت گرفته است.
 
حملاتی که بدافزار واناکرای در سال گذشته به کشورها، سازمان‌ها و شرکت‌های بسیاری کرد، خسارات جبران‌ناپذیر بسیاری را برای آن‌ها برجای گذاشت. به تازگی نیز ویروس رایانه‌ای و بدافزار "خرگوش بد" سروصدای بسیاری به راه انداخته است و به شرکت‌ها، بانک‌ها و موسسات کوچک و بزرگی در کشورهای مختلف بخصوص در اروپا حمله کرده و اطلاعات محرمانه آنها را به سرقت برده است.
 

حمله سایبری به بزرگترین مرکز درمانی سنگاپور

بنابر تازه‌ترین آمارها، هکرها توانسته‌اند با هک و حمله سایبری به بزرگترین شرکت بهداشتی و درمانی سنگاپور، اطلاعات بیش از ۱.۵ میلیون بیمار را به سرقت ببرند.
 
به گزارش هکرنیوز، به نظر می‌رسد هک و سرقت اطلاعات پزشکی بیماران در بیمارستان‌ها و مراکز حساس پزشکی رو به افزایش است چراکه در گوشه و کنار جهان بخصوص در یک سال گذشته، شاهد حملات سایبری مشابه زیادی بوده‌ایم که از بزرگترین حملات سایبری این چنینی می‌توان به حملات به مراکز درمانی و بهداشت انگلستان و اوکلاهامای ایالات متحده آمریکا اشاره کرد.
 
اما حالا گزارش‌هایی منتشر شده که نشان می‌دهد بزرگترین مرکز بهداشتی و درمانی سنگاپور موسوم به «سینگ هلث» (SingHealth) تحت تاثیر یک حمله سایبری قرار گرفته و اطلاعات بیش از ۱.۵ میلیون بیماری را که در این مرکز پرونده داشتند، به سرقت برده‌اند.
 
این حمله سایبری آن دسته از بیمارانی را که حد فاصل ماه مه ۲۰۱۵ تا ژوئیه ۲۰۱۸ به این مراکز بیمارستانی مراجعه کرده و پرونده تشکیل داده‌اند، مورد حتحت تاثیر قرار داده است.
 
البته پژوهشگران فعال در حوزه امنیت سایبری پیشتر درباره حملات سایبری گسترده به مراکز درمانی، بیمارستانی و کلینیک‌های بخش سلامت و بهداشت تمامی کشورها در جهان هشدارهای جدی داده بودند که باید هرچه زودتر اقدامات پیشگیرانه‌ای را درباره مقابله با آسیب‌پذیری در برابر این حملات سایبری پیشرفته و خطرناک اتخاذ کرده و انجام دهند چراکه در غیر این صورت، به احتمال خیلی زیاد هدف این هکرها قرار خواهند گرفت و متحمل هزینه‌های هنگفت و خسارات جبران‌ناپذیری خواهند شد.
 
اما با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌اند و آسیب‌ها و خساراتی را متحمل شده‌اند. بر اساس گزارش‌های منتشر شده، آمار حملات سایبری و هک در سال گذشته  ۲۰۱۷، به اوج خود رسیده است.
 
سال گذشته حمله سایبری بدافزار  واناکرای به بیمارستان‌ها و کلینیک‌های بهداشت و درمان و خدمات پزشکی در انگلستان بدون شک یکی از بزرگترین حملات سایبری در طول تاریخ بود که مشکلات بی‌سابقه و وحشتناکی را برای کادر پزشکی و بیماران ایجاد کرد و وضعیت سلامتی بسیاری از افراد را به طور مستقیم تحت تاثیر قرار داد.
 

کشف جاسوس سایبری در خاورمیانه/ حمله «بیگ بنگ» با ایمیل جعلی

مرکز مدیریت راهبردی فضای تولید و تبادل اطلاعات ریاست جمهوری نسبت به حمله یک گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» که منطقه خاورمیانه را هدف قرار داده است، هشدار داد.
 
در چند هفته گذشته، تیم امنیتی Check Point یک گروه جاسوسی APT (گروه تهدید سایبری پیشرفته) را کشف کرده است که حملاتی را علیه نهادهایی در سراسر خاورمیانه، انجام داده است.
 
مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره اعلام کرد: این حملات با ارسال ایمیل‌های فیشینگ به اهداف انجام می‌شود که ایمیل‌ها حاوی یک فایل پیوست آرشیو self-extracting و شامل دو فایل است: یک سند Word و یک فایل اجرایی مخرب. سند Word قربانی را منحرف می‌کند تا بدافزار در پس‌زمینه سیستم نصب شود.
 
این بدافزار حاوی ماژول‌های مختلفی از قبیل موارد زیر است:
 
•    از سیستم قربانی اسکرین‌شات تهیه می‌کند و آن را به سرور C&C ارسال می‌کند.
 
•    نام و شناسه‌های فرایندهای پردازشی در حال اجرا را در فایلی با نام sat.txt ذخیره و آن‌را به سرور ارسال می‌کند.
 
•    لیستی از فایل‌های doc، odt، xls، ppt، pdf و ... قربانی را ارسال می‌کند.
 
•    یک فایل با پسوند txt را از یک آدرس اینترنتی دانلود می‌کند و پس از تغییر پسوند آن به exe، آنرا اجرا می‌کند.
 
•    جزئیات سیستم را بصورت لاگ به سرور ارسال می‌کند.
 
•    سیستم را Reboot می‌کند.
 
•    یک فرایند پردازشی را براساس نام آن متوقف می‌کند.
 
•    بدنه را از startup حذف می‌کند و همچنین فایل اصلی آن را نیز پاک می‌کند.
 
•    فایل اجرایی بدافزار را بصورت خودکار پاک می‌کند.
 
•    لیستی از پارتیشن‌های موجود در سیستم قربانی را به سرور ارسال می‌کند.
 
هدف اصلی این حملات که BigBang نام گرفته است، هنوز مشخص نیست، اما واضح است که مهاجم پس از جمع‌آوری اطلاعات، مرحله دوم حملات را آغاز خواهد کرد.
 
گروه Talos در ماه ژوئن سال ۲۰۱۷، حملات دیگری از این گروه APT را کشف کرد و پس از آن تاکنون حملات وسیعی از این گروه گزارش نشده است. اما حمله BigBang دارای قابلیت‌ها و زیرساخت‌های تهاجمی بهبود یافته‌ای است.
 
نمونه‌های اولیه این حملات در اواسط ماه آوریل سال جاری مشاهده شده است، اما به کمک خبرهای استفاده شده در اسناد می‌توان دریافت که شروع حملات به مارچ ۲۰۱۸ برمی‌گردد.
 
بدافزار استفاده شده در این حملات، نسخه بهبود یافته از بدافزاری است که در سال گذشته مورد استفاده قرار گرفته است. بدافزار با زبان C++ نوشته شده است و بصورت یک فایل اجرایی  self-extracting بسته‌بندی شده است.
 
نام فایل اجرایی DriverInstallerU.exe است، اما metadata آن نشان می‌دهد که نام اصلی فایل Interenet Assistant.exe است. پس از اجرای این فایل، ماژول‌های بدافزار پس از برقراری ارتباط با سرور C&C فعال می‌شوند.
 
باید اشاره کرد که این حملات بر اساس تجربه قبلی این گروه APT در سال گذشته انجام گرفته است و قابلیت‌ها و کاربران هدف آنها افزایش یافته است. مقاصد اصلی حملات مشخص نیست اما مرحله بعدی حملات در آینده صورت خواهد گرفت.
 
IOCها: هش فایل های مربوط به حمله:
 
a۲۱۰ac۶ea۰۴۰۶d۸۱fa۵۶۸۲e۸۶۹۹۷be۲۵c۷۳e۹d۱b
۹۹۴ebbe۴۴۴۱۸۳e۰d۶۷b۱۳f۹۱d۷۵b۰f۹bcfb۰۱۱db
۷۴ea۶۰b۴e۲۶۹۸۱۷۱۶۸e۱۰۷bdccc۴۲b۳a۱۱۹۳c۱e۶
۵۱۱bec۷۸۲be۴۱e۸۵a۰۱۳cbea۹۵۷۲۵d۵۸۰۷e۳c۲f۲
۹e۰۹۳a۵b۳۴c۴e۵dea۵۹e۳۷۴b۴۰۹۱۷۳۵۶۵dc۳b۰۵b
 
دامنه های مربوط به حمله:
 
lindamullins[.]info
spgbotup[.]club
namyyeatop[.]club
namybotter[.]info
sanjynono[.]website
exvsnomy[.]club
ezofiezo[.]website
hitmesanjjoy[.]pro

آمریکا: کره شمالی مسئول حمله سایبری واناکرای بود

دولت دونالد ترامپ، کره شمالی را متهم به برنامه‌ریزی و هدایت حمله سایبری واناکرای کرد.
حمله‌ای که در ماه‌های آغازین سال جاری در چندین کشور جهان باعث مختل شدن سیستم بیمارستان‌ها، بانک‌ها و شرکت‌های بزرگ شد.
 
تام بوسرت، مشاور امنیت ملی دونالد ترامپ، رئیس جمهوری آمریکا با انتشار مقاله‌ای در وال‌استریت ژورنال نوشت: «این حمله گسترده میلیاردها دلار خسارت در پی داشت و کره شمالی مسئول مستقیم آن بوده است.»
 
به گفته یک مقام بلندپایه کاخ سفید می‌گوید که به احتمال زیاد روز سه شنبه دولت بیانیه‌ای رسمی در اینباره صادر خواهد کرد.
 
یک مقام دولتی نزدیک به تحقیقات پرونده نیز گفت که طراح این باج‌افزار، «گروه هکرهای لازاروس» بوده‌اند. گروه خلافکار سایبری که از کره شمالی ماموریت‌های خود را دریافت می‌کند.دولت و بازرسان ایالات متحده معتقدند که «لازاروس» طراح و مسئول حمله سال ۲۰۱۴ به شرکت سرگرمی سونی که باعث از بین رفتن فایل‌ها و انتشار برخی از مکاتبات شد نیز بوده است.
 
مقامات دولتی می گویند که در صورت انتشار بیانیه رسمی دولت، در آن از شخص یا مقام خاصی نام برده نمی‌شود و این بیانیه با هدف اخطار به پیونگ‌یانگ برای قبول مسئولیت اعمال خود و پیشگیری از حملات احتمالی آینده خواهد بود.
 
محققان شرکت‌های تولید کننده نرم افزارهای امنیتی نظیر «سیمنتک» و همچنین دولت بریتانیا نیز پیش از این دولت کره شمالی را مسئول حمله واناکرای خوانده بودند اما پیونگ یانگ این اتهام‌ها را رد کرده است.
 
حمله سایبری باج افزار واناکرای (WannaCry) در ماه می ۲۰۱۷، بیش از ۳۰۰ هزار رایانه در ۱۵۰ کشور جهان را آلوده کرد.
 
برای مثال طی این حمله سایبری، سیستم‌های شرکت مخابرات این کشور (تلفونیکا)، سازمان ملی بهداشت و درمان بریتانیا، شرکت پستی فدکس و راه‌آهن آلمان (دویچه بان) و خودروسازی نیسان در اثر این حمله دچار اختلال شد و هکرها به ۲۸ زبان از شرکت‌های کشورهای مختلف درخواست واریز پول می کردند.
 

۶ تریلیون دلار هزینه‌ی مقابله با تهدیدهای سایبری در سال ۲۰۲۱

طبق گزارش‌های منتشر شده از سوی مرکز تحقیقاتی «جونیپر نِتورکس» و موسسه «پونِمون»، سازمان‌ها از توان اتوماسیون و امنیت سایبری استقبال می‌کنند، ولی برای پیاده‌سازی این قابلیت‌ها همچنان با مشکل مواجه‌‌اند.
نتایج حاصل از بررسی روی ۱۸۵۹ کارشناسان IT و امنیت فناوری در اروپا و آمریکا نشان داد ۷۰ درصد آن‌ها بر این باورند که اتوماسیون برای رسیدگی به کمبود مهارت‌ها در عرصه امنیت سایبری بسیار حیاتی است و در این میان می‌تواند امکان دسترسی به امنیت قوی‌تر را فراهم کند. با این وجود مشخص شده است بیش از نیمی از سازمان‌ها برای استقرار و راه‌اندازی این سیستم‌ها با مشکل مواجه می‌شوند.
 
پیش‌بینی شده است در سال ۲۰۲۱ میلادی مبارزه با تهدیدهای سایبری هزینه‌ای بالغ بر ۶ تریلیون دلار به سازمان‌ها تحمیل کند و این در حالی است که آن زمان ۳.۵ موقعیت شغلی در حوزه امنیت سایبری خالی مانده است و نیروی ماهر برای پر کردن آنها وجود ندارد.
بر اساس گزارش منتشر شده از سوی مرکز «سایبرسکیوریتی ونچرز» ۵۷ درصد کارشناسان IT در سازمان‌ها بر این باورند که نمی‌توانند نیروی ماهر را برای نصب و راه‌اندازی ابزارهای اتوماسیون امنیتی شناسایی و مستقر کنند.
با توجه به اینکه جرایم سایبری به سمت خودکارسازی پیش می‌رود تا بدون هرگونه دخالت حملات خود را انجام دهد و از این طریق قوانین و ضوابط را زیرپا بگذارد، سازمان‌ها این روزها مشکلات بیشتری را در تیم‌های سایبری خود می‌بینند و برای اجرای فرآیندهای دستی امنیتی، سیستم‌های منفصل و سیاست‌های پیچیده با مشکل مواجه شده‌اند.