عامل بزرگ‌ترین حملات مجازی اخیر شناسایی شد

 
بات‌نت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، از طریق روترهای میکروتیک، مسبب بزرگترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، هرچه سریع‌تر نسبت به انجام دستورالعمل‌های امنیتی اقدام کنند.
 
 بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.
 
در حالی که حملات دیداس خدمات را برای شرکت‌های بزرگ و افراد به‌طور یکسان مختل می‌کند، ISP‌ها در مقابل حملات با چالش‌های بیشتری روبه‌رو می‌شوند تا ترافیک‌های غیر قابل کشف و غیرطبیعی را مهار کنند. به گفته محققان حملات دیداس بدون سروصدا کار می‌کنند. محققان افزایش حملات دیداس را به همه‌گیری ویروس کرونا نسبت می‌دهند، زیرا مصرف‌کنندگان به خدمات آنلاین وابسته می‌شوند و کار از خانه به عنوان یک امر عادی جدید در جهت تلاش برای جلوگیری از شیوع این بیماری است.
 
به این دلیل که کار کردن از راه دور تبدیل به یک استاندارد جدید شده است و استفاده اینترنت خانگی در این ایام بیشتر شده، اقدامات امنیتی مناسب برای کاهش این حملات برای ISP‌ها یک امر مهم است. حملات دیداس، چه از طریق ورودی و چه از طریق خروجی‌ها، تهدیدی برای این استاندارد کار جدید است که هیچ یک از کاربران خانگی قادر نخواهند بود به‌طور مؤثر از آن جلوگیری و آن را شناسایی کنند. به همین دلیل ISP‌ها برای حفظ کیفیت اتصال به شبکه خود باید از اقدامات محافظتی استفاده کنند.
 
استفاده از آسیب‌پذیری قدیمی روترهای میکروتیک برای انجام حملات گسترده DDOS
 
بات‌نت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده به بدافزار، مسبب بزرگترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده‌ است. حملات هفته گذشته این بات‌نت، رکورد بزرگترین حملات حجمی DDOS را شکست. بنابر اطلاعیه شرکت میکروتیک که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به آن اشاره کرده، این مساله با استفاده از آسیب‌پذیری روترهای قدیمی میکروتیک مربوط به سال ۲۰۱۸ بوده است.
 
از آنجایی‌که تعدادی از آدرس‌های IP مورد سوءاستفاده در این حمله متعلق به کشور ایران است، کلیه کاربران تجهیزات میکروتیک جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، باید هرچه سریع‌تر نسبت به انجام دستورالعمل‌های امنیتی اقدام کنند. دستگاه میکروتیک خود را به‌طور منظم به‌روز کرده و به‌روز نگه دارید؛ دسترسی به دستگاه از طریق اینترنت را محدود کنید، به‌طوری‌که امکان دسترسی به دستگاه به‌طور عمومی از طریق اینترنت وجود نداشته باشد؛ اگر نیاز به دسترسی از راه دور به دستگاه دارید فقط از طریق سرویس‌های VPN امن مانند IPsec این امکان را فراهم کنید.
 
همچنین لازم است از رمز عبور قوی استفاده کنید و آن را مرتباً تغییر دهید؛ تصور نکنید که شبکه محلی (local) یک شبکه امن است، چراکه اگر روتر شما توسط رمز عبور محافظت نشود و یا رمز عبور ضعیفی داشته باشد، بدافزار قادر است به شبکه محلی شما هم نفوذ کند. همچنین پیکربندی سسیتم‌عامل روتر (RouterOS) را برای یافتن تنظیمات ناشناخته بررسی کنید. 
 
بدافزاری وجود دارد که سعی می‌کند دستگاه میکروتیک را از طریق رایانه‌ی ویندوزی موجود در شبکه داخلی شما مجدداً پیکربندی کند؛ به همین دلیل بسیار مهم است که دستگاه‌های خود را با رمز عبور قوی محافظت کنید تا از حملات dictionary و نفوذ بدافزار جلوگیری شود. همچنین این بدافزار سعی می‌کند با بهره‌برداری از آسیب‌پذیری‌های موجود در نسخه‌های مختلف دستگاه به آن نفوذ کند (به‌عنوان‌مثال آسیب‌پذیری CVE-2018-14847 که مدت‌ها است وصله شده)؛ به همین دلیل به‌روز کردن دستگاه میکروتیک به آخرین نسخه و ارتقای نسخه‌ی آن به صورت منظم اکیداً توصیه می‌شود.
 

حمله سایبری کشاورزان آمریکایی را به دردسر انداخت

 
حمله سایبری به شرکت نیو کورپوریتیو که در ایالت آیووای آمریکا خدمات متنوعی را به کشاورزان ارائه می‌دهد باعث شد تا این افراد دچار مشکلات متعددی شوند.
 
 به نقل از رویترز، شرکت مذکور مجبور شد برای مهار حملات یادشده شبکه رایانه‌ای خود را آفلاین کند و همین مساله موجب اعتراض کشاورزان شد.
 
این شرکت انبارهای ذخیره غلات را در آیوا اداره می‌کند که بزرگترین تولیدکننده ذرت در ایالات متحده است. خرید محصولات کشاورزی و فروش کود و سایر مواد شیمیایی مورد نیاز برای کشت محصولات کشاورزی از جمله دیگر خدمات این شرکت است.
 
علاوه بر این، شرکت نیو کورپوریتیو دارای پلتفرم‌های فناورانه خاصی برای استفاده کشاورزان است تا به آنها مشاوره‌های زراعی برای افزایش برداشت محصول ارائه شود.
 
اما حالا همه این خدمات به علت حمله سایبری از دسترس خارج شده است.
 
نیو کورپوریتیو مدعی شده حملات سایبری مذکور را مهار کرده و در حال همکاری با پلیس و متخصصان امنیتی سایبری برای شناسایی عوامل حملات مذکور است. هنوز مشخص نیست پلتفرم‌های این شرکت چه زمانی دوباره در دسترس قرار گرفته و آنلاین می‌شوند.

خسارت میلیون‌دلاری به شرکت‌های بازرگانی با شماره حساب جعلی

 
ارسال پیش‌فاکتورهای مشابه با پیش‌فاکتور اصلی با شماره حساب جعلی شریک خارجی، ممکن است از طریق هک ایمیل طرف داخلی یا خارجی اتفاق بیفتد و سبب خسارت‌های میلیون دلاری شود و به این منظور، به شرکت‌های بازرگانی داخلی که تبادلات مالی بین‌المللی دارند، باید قبل از واریز هرگونه مبلغ، از صحت شماره حساب اطمینان حاصل کنند.
 
 انگیزه‌های متعددی هم‌چون کسب شهرت، قدرت نمایی، حذف مطالب مخالفان و یا آزار باعث می‌شود که افرادی همواره علاقمند هک و یا نابودی برخی سایت‌ها باشند. بسیاری اوقات تصور غلطی از این گونه هکرها وجود دارد و معمولا شیوه‌هایی که معمولا برای هک وبلاگ‌ها استفاده می‌شود، بسیار ساده و رایج است و با کمی دقت می‌تواند از محتوا و مطالب وب‌سایت در برابر افرادی که سوءنیت دارند محافظت کرد.
 
با توجه به موارد ارجاع‌شده به مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، اخیراً ارسال پیش‌فاکتورهای مشابه با پیش‌فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است. این حملات عمدتا از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده و گاهی سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است. به این منظور، به شرکت‌های بازرگانی داخلی که تبادلات مالی بین‌المللی دارند، اکیدا توصیه می‌شود که قبل از واریز هرگونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس‌اپ و یا غیره) اطمینان حاصل کنند.
 
هکرها تلاش می‌کنند با ارسال ایمیل و پیام‌هایی، مدیران وب‌سایت کاربران را فریب دهند تا نام کاربری و کلمه عبور آنها را به دست آورند. هکرها تمام تلاش خود را می‌کنند که ایمیل‌ها هرچه بیشتر واقعی به نظر برسند. اما با کمی دقت می‌توان دریافت که ایمیل‌ها جعلی هستند. ایجاد صفحات جعلی (فیشینگ) یکی از شیوه‌های رایج سرقت اطلاعات کاربران وب‌سایت‌های مختلف در جهان است. در این شیوه هکرها صفحاتی بسیار شبیه صفحه نخست یا صفحه ورود کاربران (Login) یک سایت را طراحی می‌کنند و آن را در آدرسی که شبیه آدرس اصلی سایت باشد قرار می‌دهند. آن‌ها این گونه صفحات را به شیوه مختلف مانند ارسال ایمیل یا چت برای قربانی خود ارسال می‌کنند و در این میان گاهی افراد بدون دقت در مورد آدرس اصلی صفحه فوق کلمه عبور خود را وارد این صفحه می‌کنند که در نهایت در اختیار هکر قرار خواهد گرفت.
 
این شیوه یکی از شیوه‌های رایج برای هک ایمیل‌ یا سرقت اطلاعات مالی افراد است. دقت در نوار آدرس مرورگر و بررسی صحت آدرس وب‌سایت در مواقعی که قرار است اطلاعات مهمی هم‌چون کلمه عبور را در صفحه‌ای وارد کنیم می‌تواند بهترین شیوه برای حفاظت در برابر چنین تهدیدی باشد. سایت‌ها و وبلاگ‌های مرتبط با موضوع هک مملو از تروجان‌ها و نرم‌افزارهای جاسوسی است که با هدف سرقت کلمه عبور ایمیل‌ها است.
 
نفوذ به ایمیل افراد می‌تواند گامی موثر و برای سرقت اطلاعات وب‌سایت باشد. دقت در دریافت و به‌خصوص اجرای فایل‌ها و استفاده از نسخه‌های به‌روزشده آنتی‌ویروس‌ها و نرم‌افزارهای فایروال می‌تواند تا حدود زیادی خطرات چنین تهدیدی را کاهش دهد. کامپیوترهایی که مورد استفاده عموم هستند مانند کامپیوترهای کافی‌نت‌ها یا دانشگاه‌ها بهترین گزینه برای نصب نرم‌افزارهای جاسوسی و سرقت اطلاعات کاربران است و استفاده‌کنندگان از این کامپیوترها بیشتر در معرض تهدید و سرقت اطلاعات مهم خود هستند.
 
بنابراین تا آن جا که ممکن است اطلاعات مهم خود را در کافی‌نت‌ها یا کامپیوترهای دانشگاه وارد نکنید یا حداقل اگر چنین می‌کنید در دوره‌های زمانی کوتاه کلمه عبور خود را تغییر دهید. حدس و تست چند کلمه عبور یکی از شیوه‌هایی خواهد بود که در هک ایمیل اتفاق می‌افتد، کسانی که کلمات عبور ساده‌ای مانند نام کاربری خود یا نام واقعی خود یا اعداد ساده و قابل حدس انتخاب می‌کنند بیش از دیگران نسبت به سرقت اطلاعاتشان مقصر هستند. بنابراین لازم است کلمات عبور مناسب و پیچیده‌ای انتخاب کنید.
 
هم‌چنین مانیتورینگ ترافیک شبکه و مشاهده کلمه‌های عبور وارد شده توسط کارمندان یک شرکت یا سازمان توسط مسؤولان فنی شبکه و یا فریب مسوولان پشتیبانی سایت یا شرکت میزبان وب‌سایت و هم‌چنین فریب کاربران طمعکار با عنوان هک وب‌سایت دیگران با ورود کلمه عبور شخصی خودشان نیز از شیوه هایی هستند که در مواردی باعث صدمه به محتوای یک وبلاگ شده‌اند.
 

بانک های نیوزلندی هدف حمله سایبری قرار گرفتند

دو بانک و سرویس ملی پست نیوزلند با حمله سایبری روبرو شدند.
 
 به نقل از رویترز، وب سایت‌های چند مؤسسه مالی در نیوزلند و سرویس ملی پست این کشور برای مدتی کوتاه مختل شدند و مقامات کشور اعلام کردند مشغول مقابله با یک حمله سایبری هستند.
 
تیم واکنش اضطراری رایانه‌ای نیوزلند (CERT) اعلام کرد از یک حمله DDoS آگاه شده که تعداد زیادی از سازمان‌های این کشور را هدف گرفته است. در بیانیه این تیم آمده است: ما مشغول رصد وضعیت هستیم و با سازمان‌هایی تحت تأثیر حمله قرار گرفته‌اند تا حد ممکن همکاری می‌کنیم.
 
در حملات DDoS سرورهای مؤسسات با انبوهی از درخواست‌های ورودی روبرو می‌شوند و در نتیجه وب سایت قادر به پاسخگویی به همه در خواست‌ها نخواهد بود.
 
طبق گزارش رسانه‌های محلی وب سایت گروه بانکداری استرالیا و نیوزلند و همچنین سرویس NZ Post با حمله سایبری روبرو شده‌اند.
 
گروه بانکداری استرالیا و نیوزلند دریک پست فیس بوکی به مشتریانش اعلام کرد از عدم دسترسی آنها به سرویس‌های بانکی آگاه است و تیم فنی مشغول برطرف کردن اختلال هستند.
 
سرویس ملی پست نیوزلند نیز اعلام کرد اختلالات در وب سایتش به دلیل مشکلی از سوی تهیه کنندگان طرف سوم بوده است. برخی کاربران در شبکه‌های اجتماعی از قطعی سرویس کیوی بانک (یک بانک کوچک محلی) نیز خبر دادند.
 
این در حالی است که حمله سایبری به بانک مرکزی نیوزلند در ماه ژانویه به نشت وسیع اطلاعات کاربران منجر شد.

سوء استفاده از نقص نرم افزار آمریکایی کانفلوئنس

 
سازمان سایبرکام در آمریکا از سوءاستفاده هکرها از یک نقص امنیتی در نرم افزار کانفلوئنس خبر داده اند که توسط شرکت آمریکایی اطلسین تولید شده است.
 
 به نقل از زد دی نت، این شرکت برای به روز کردن نرم افزار یادشده یک وصله نرم افزاری به نام CVE-۲۰۲۱-۲۶۰۸۴ عرضه کرده و هکرها با بررسی آن به سرعت حفره امنیتی تازه برنامه کانفلوئنس را یافته‌اند و به این برنامه حمله کرده‌اند.
 
سایبرکام هشدار داده که سوءاستفاده از آسیب پذیری یادشده طی روزهای آینده افزایش خواهد یافت و کاربران باید هر چه سریع‌تر وصله CVE-۲۰۲۱-۲۶۰۸۴ را بارگذاری و نصب کنند. این سازمان بیم دارد که روند حمله به کانفلوئنس طی آخر هفته جاری که مصادف با روز کارگر در آمریکا است تشدید شود.
 
وصله CVE-۲۰۲۱-۲۶۰۸۴ برای رفع یک آسیب پذیری در سرور و دیتاسنتر کانفلوئنس عرضه شده و مربوط به نسخه‌های متعددی از آن است. هکرها از این طریق می‌توانند در قالب یک کاربر مجاز کدهای مخرب خود را بر روی سرورها یا دیتاسنترها اجرا کنند.
 
بررسی‌ها نشان می‌دهد میزان سوءاستفاده از آسیب پذیری یادشده در کشورهایی مانند برزیل، چین، هنگ کنگ، نپال، رومانی، روسیه و آمریکا بیش از دیگر کشورها بوده است.
 
کانفلوئنس یک نرم افزار تحت وب است که توسط شرکت‌های تجاری برای پیشبرد طرح‌های مشارکت جویانه تحت وب مورد استفاده قرار می‌گیرد. این نرم افزار در یک دهه اخیر محبوبیت زیادی برای مستندسازی طرح‌های کاری و حرفه‌ای پیدا کرده است.

هکرها با سوءاستفاده از نام ویندوز ۱۱ آلفا به دنبال نفوذ به کامپیوترها هستند

 
کلاهبرداران با سوءاستفاده از هیجانی که پیرامون ویندوز ۱۱ به وجود آمده، به سراغ برپایی کمپین‌های فیشینگ با استفاده از نام ویندوز ۱۱ آلفا رفته‌اند و قصد دارند با بی‌توجهی کاربران اطلاعات آن‌ها را از دستشان خارج کنند.
 
به گزارش وب‌سایت Bleeping Computer، شرکت‌ها اخیرا ایمیل‌هایی دریافت کرده‌اند که حاوی فایل‌هایی با ادعای ساخته شدن روی ویندوز ۱۱ آلفا هستند. در این ایمیل‌ها به کاربران گفته شده که برای رعایت سازگاری و باز کردن این فایل‌ها باید مراحل خاصی را دنبال کنند، اما دنبال کردن این مراحل باعث از کار افتادن ویژگی‌های امنیتی و اجرای یک ماکروی VBA خاص می‌شود که دربرگیرنده کد مخرب هکرهاست.
 
کد مربوطه توسط مهاجمان به هم ریخته شده تا قابل تحلیل نباشد، اما همچنان به روش‌هایی می‌توان آن را پاکسازی کرد و دستورات اصلی را خواند. در این کد یک درب پشتی قرار داده شده که با توجه به شواهد احتمالا متعلق به گروه هکری FIN7 است.
 
 
محققان شرکت Anomali می‌گویند در این اسکریپت VB کدهایی قرار داده شده که پیش از آلوده کردن کامپیوتر زبان‌های مورد استفاده در دستگاه را بررسی می‌کند. چنان‌چه زبانی از میان روسی، اوکراینی، مولداویایی، سوربی، اسلوواک، اسلوونیایی، استونیایی و صربستانی شناسایی شود، فعالیت‌های مخرب متوقف می‌شود.
 
با توجه به اسم‌هایی که در این کمپین استفاده شده، به نظر می‌رسد که فعالیت هکرها در بازه زمانی بین اواخر ژوئن تا اواخر ژوئیه شکل گرفته است، زمانی که اخبار مربوط به ویندوز ۱۱ شدت بیشتری پیدا کرده بود و نام این سیستم عامل در اکثر محافل اجتماعی شنیده می‌شد.
 
هکرها با ادعا به ساخت این فایل از طریق ویندوز ۱۱ آلفا می‌خواهند کاربران را متقاعد کنند که مشکل عدم سازگاری مانع از دسترسی به اطلاعات شده و می‌توانند از طریق دنبال کردن دستورالعمل‌ها مشکل را برطرف کنند. ولی با انجام این کارها به مهاجمان اجازه می‌دهند کد خود را روی کامپیوتر اجرا نمایند.
 
گروه FIN7 حداقل از سال ۲۰۱۳ مشغول فعالیت است و تاکنون شرکت‌هایی مثل «رد رابین»، «آربیز»، «چیلیز» و Chipotle Mexican Grill را هدف حمله قرار داده است.

هکرها با سوءاستفاده از نام ویندوز ۱۱ آلفا به دنبال نفوذ به کامپیوترها هستند

 
کلاهبرداران با سوءاستفاده از هیجانی که پیرامون ویندوز ۱۱ به وجود آمده، به سراغ برپایی کمپین‌های فیشینگ با استفاده از نام ویندوز ۱۱ آلفا رفته‌اند و قصد دارند با بی‌توجهی کاربران اطلاعات آن‌ها را از دستشان خارج کنند.
 
به گزارش وب‌سایت Bleeping Computer، شرکت‌ها اخیرا ایمیل‌هایی دریافت کرده‌اند که حاوی فایل‌هایی با ادعای ساخته شدن روی ویندوز ۱۱ آلفا هستند. در این ایمیل‌ها به کاربران گفته شده که برای رعایت سازگاری و باز کردن این فایل‌ها باید مراحل خاصی را دنبال کنند، اما دنبال کردن این مراحل باعث از کار افتادن ویژگی‌های امنیتی و اجرای یک ماکروی VBA خاص می‌شود که دربرگیرنده کد مخرب هکرهاست.
 
کد مربوطه توسط مهاجمان به هم ریخته شده تا قابل تحلیل نباشد، اما همچنان به روش‌هایی می‌توان آن را پاکسازی کرد و دستورات اصلی را خواند. در این کد یک درب پشتی قرار داده شده که با توجه به شواهد احتمالا متعلق به گروه هکری FIN7 است.
 
 
محققان شرکت Anomali می‌گویند در این اسکریپت VB کدهایی قرار داده شده که پیش از آلوده کردن کامپیوتر زبان‌های مورد استفاده در دستگاه را بررسی می‌کند. چنان‌چه زبانی از میان روسی، اوکراینی، مولداویایی، سوربی، اسلوواک، اسلوونیایی، استونیایی و صربستانی شناسایی شود، فعالیت‌های مخرب متوقف می‌شود.
 
با توجه به اسم‌هایی که در این کمپین استفاده شده، به نظر می‌رسد که فعالیت هکرها در بازه زمانی بین اواخر ژوئن تا اواخر ژوئیه شکل گرفته است، زمانی که اخبار مربوط به ویندوز ۱۱ شدت بیشتری پیدا کرده بود و نام این سیستم عامل در اکثر محافل اجتماعی شنیده می‌شد.
 
هکرها با ادعا به ساخت این فایل از طریق ویندوز ۱۱ آلفا می‌خواهند کاربران را متقاعد کنند که مشکل عدم سازگاری مانع از دسترسی به اطلاعات شده و می‌توانند از طریق دنبال کردن دستورالعمل‌ها مشکل را برطرف کنند. ولی با انجام این کارها به مهاجمان اجازه می‌دهند کد خود را روی کامپیوتر اجرا نمایند.
 
گروه FIN7 حداقل از سال ۲۰۱۳ مشغول فعالیت است و تاکنون شرکت‌هایی مثل «رد رابین»، «آربیز»، «چیلیز» و Chipotle Mexican Grill را هدف حمله قرار داده است.

سرقت اطلاعات صدها هزار دانش‌آموز و معلم در آمریکا

 
مقامات محلی در ایالت دالاس می‌گویند اطلاعات شخصی صدها هزار دانش‌آموز و کارمندان آموزش و پرورش در دسترس هکرها قرار گرفته و بارگذاری شده است.
 
 به نقل از زد دی نت، این اطلاعات در جریان یک رخداد مرتبط با به خطر افتادن امنیت داده‌ها سرقت شده است. سرورهای هک شده تنها حاوی اطلاعات بیش از ۱۵۰ هزار دانش‌آموز بوده‌اند. ابعاد این مشکل تا بدان حد بزرگ است که هر کارمند آموزش و پرورش، والدین و پیمانکار آموزش و پرورش دالاس که از سال ۲۰۱۰ به این سو با این مجموعه در تماس حرفه‌ای بوده، به علت این حمله سایبری دچار مشکل شده است.
 
وقوع این حمله کم سابقه در تاریخ ۸ آگوست به اطلاع مسئولان محلی رسیده و پلیس در حال بررسی موضوع است، اما هنوز عامل یا عوامل آن شناسایی نشده‌اند.
 
هکر یا هکرها بعد از دسترسی به سرورهای حاوی اطلاعات، داده‌های آنها را بارگذاری کرده و بر روی یک سایت ذخیره سازی کلود به صورت رمزگذاری شده ذخیره کرده‌اند.
 
این داده‌ها بعد از مدتی از سایت مذکور پاک شده‌اند، اما سرنوشت نهایی آنها هنوز مشخص نیست.
 
از جمله اطلاعات سرقت شده در این حمله می‌توان به نام و نام خانوادگی، آدرس، شماره تلفن همراه، شماره تأمین اجتماعی، تاریخ تولد افراد، سوابق بازداشت و حتی سوابق پزشکی اشخاص اشاره کرد. هکرها به تاریخ استخدام کارمندان و پیمانکاران، اطلاعات حقوق و دستمزد و علت پایان همکاری این افراد نیز دسترسی یافته‌اند.

سرقت اطلاعات صدها هزار دانش‌آموز و معلم در آمریکا

 
مقامات محلی در ایالت دالاس می‌گویند اطلاعات شخصی صدها هزار دانش‌آموز و کارمندان آموزش و پرورش در دسترس هکرها قرار گرفته و بارگذاری شده است.
 
 به نقل از زد دی نت، این اطلاعات در جریان یک رخداد مرتبط با به خطر افتادن امنیت داده‌ها سرقت شده است. سرورهای هک شده تنها حاوی اطلاعات بیش از ۱۵۰ هزار دانش‌آموز بوده‌اند. ابعاد این مشکل تا بدان حد بزرگ است که هر کارمند آموزش و پرورش، والدین و پیمانکار آموزش و پرورش دالاس که از سال ۲۰۱۰ به این سو با این مجموعه در تماس حرفه‌ای بوده، به علت این حمله سایبری دچار مشکل شده است.
 
وقوع این حمله کم سابقه در تاریخ ۸ آگوست به اطلاع مسئولان محلی رسیده و پلیس در حال بررسی موضوع است، اما هنوز عامل یا عوامل آن شناسایی نشده‌اند.
 
هکر یا هکرها بعد از دسترسی به سرورهای حاوی اطلاعات، داده‌های آنها را بارگذاری کرده و بر روی یک سایت ذخیره سازی کلود به صورت رمزگذاری شده ذخیره کرده‌اند.
 
این داده‌ها بعد از مدتی از سایت مذکور پاک شده‌اند، اما سرنوشت نهایی آنها هنوز مشخص نیست.
 
از جمله اطلاعات سرقت شده در این حمله می‌توان به نام و نام خانوادگی، آدرس، شماره تلفن همراه، شماره تأمین اجتماعی، تاریخ تولد افراد، سوابق بازداشت و حتی سوابق پزشکی اشخاص اشاره کرد. هکرها به تاریخ استخدام کارمندان و پیمانکاران، اطلاعات حقوق و دستمزد و علت پایان همکاری این افراد نیز دسترسی یافته‌اند.

سرقت اطلاعات صدها هزار دانش‌آموز و معلم در آمریکا

 
مقامات محلی در ایالت دالاس می‌گویند اطلاعات شخصی صدها هزار دانش‌آموز و کارمندان آموزش و پرورش در دسترس هکرها قرار گرفته و بارگذاری شده است.
 
 به نقل از زد دی نت، این اطلاعات در جریان یک رخداد مرتبط با به خطر افتادن امنیت داده‌ها سرقت شده است. سرورهای هک شده تنها حاوی اطلاعات بیش از ۱۵۰ هزار دانش‌آموز بوده‌اند. ابعاد این مشکل تا بدان حد بزرگ است که هر کارمند آموزش و پرورش، والدین و پیمانکار آموزش و پرورش دالاس که از سال ۲۰۱۰ به این سو با این مجموعه در تماس حرفه‌ای بوده، به علت این حمله سایبری دچار مشکل شده است.
 
وقوع این حمله کم سابقه در تاریخ ۸ آگوست به اطلاع مسئولان محلی رسیده و پلیس در حال بررسی موضوع است، اما هنوز عامل یا عوامل آن شناسایی نشده‌اند.
 
هکر یا هکرها بعد از دسترسی به سرورهای حاوی اطلاعات، داده‌های آنها را بارگذاری کرده و بر روی یک سایت ذخیره سازی کلود به صورت رمزگذاری شده ذخیره کرده‌اند.
 
این داده‌ها بعد از مدتی از سایت مذکور پاک شده‌اند، اما سرنوشت نهایی آنها هنوز مشخص نیست.
 
از جمله اطلاعات سرقت شده در این حمله می‌توان به نام و نام خانوادگی، آدرس، شماره تلفن همراه، شماره تأمین اجتماعی، تاریخ تولد افراد، سوابق بازداشت و حتی سوابق پزشکی اشخاص اشاره کرد. هکرها به تاریخ استخدام کارمندان و پیمانکاران، اطلاعات حقوق و دستمزد و علت پایان همکاری این افراد نیز دسترسی یافته‌اند.