گزارش جدید سازمان سیا از ارتباط هواوی و دولت چین پرده برداشت

گزارش جدید سازمان سیا از ارتباط هواوی و دولت چین پرده برداشت

سازمان امنیتی سیا با ارائه اسناد تازه‌ای از ارتباط هواوی و دولت چین به متحدان غربی خود هشدار داد. 

‫ سوءاستفاده از نقص انکار سرویس در چندین مسیریاب MIKRO TIK

شرکت MikroTik بار دیگر از وجود نقصی در مسیریاب‌های خود خبر داد. این شرکت در هفته‌ی اول ماه آوریل سال 2019، جزئیات فنی مربوط به یک آسیب پذیری قدیمی که دستگاه را به مهاجمان راه دور نشان می‌دهد، منتشر ساخته است.
 
مهاجمان می‌توانند از این آسیب‌پذیری برای راه‌اندازی یک حالت انکار سرویس (DoS) در دستگاه‌هایی که RouterOS را اجرا می‌کنند، سوءاستفاده کنند. RouterOS حاوی چندین مشکل خسته‌شدن بیش از اندازه‌ی منبع مربوط به IPv6 است که در حال حاضر برطرف شده‌اند.
 
اولین مسئله باعث می‌شود در صورتی که ترافیک به سمت تعداد زیادی آدرس مقصد مختلف، تعیین مسیر شود، دستگاه مجدداً راه‌اندازی شود. این راه اندازی‌های مجدد توسط یک تایمر نگهبان (watchdog) دایماً تکرار و در نتیجه منجر به به بارگیری بیش از اندازه و توقف پاسخ‌گویی دستگاه می‌شوند.
 
به‌روزرسانی‌های امنیتی برای RouterOS منتشر شده است که این نقص (CVE-2018-19299) را برطرف می‌سازد؛ اما به گفته‌ی کارشناسان، برخی از دستگاه‌های متأثر همچنان آسیب‌پذیر هستند.
 
آسیب‌پذیری CVE-2018-19299، دستگاه‌های وصله‌نشده‌ی Mikro Tik را که مسیر بسته‌های IPv6 را تعیین می‌کنند، تحت‌تأثیر قرار می‌دهد. مهاجم می‌تواند با ارسال یک دنباله‌ی خاص از بسته‌های IPv6 که استفاده از RAM را اشباع می‌سازد، از این نقص سوءاستفاده کند.
 
پس از رفع نقص مربوط به راه‌اندازی مجدد، مسئله‌ی دیگری باعث پرشدن حافظه می‌شود، زیرا اندازه‌ی کش مسیر IPv6 می‌تواند بزرگتر از RAM موجود باشد. این مشکل نیز با محاسبه‌ی خودکار اندازه‌ی کش بر اساس حافظه‌ی موجود، رفع شده است.
 
MikroTik این آسیب‌پذیری‌ها را در نسخه‌های RouterOS که در ماه آوریل سال 2019 منتشر شده‌اند (تمامی زنجیره‌های انتشار: RouterOSv6.44.2، RouterOS v6.45beta23 و RouterOSv6.43.14)، برطرف ساخته است.
 
کارشناسان کشف کرده‌اند که نقص DoS تنها در دستگاه‌های با بیش از 64 مگابایت RAM رفع شده است.
 
Javier Prieto، یکی از اعضای Mikro Tik، این نقص را بر روی Cloud Hoster Router (CHR) با RAM 256 مگابایت مورد آزمایش قرار داده است. او مشاهده کرد که این حمله باعث استفاده‌ی بیش از 20Mib شده است. Prieto چندین تست مختلف با GNS3 بااستفاده از CHR 6.44.2 (ثابت) انجام داده است و از آنجاییکه مسیریاب دارای حافظه‌ی کافی بود ، نابود نشد.
 
در این آزمایش و با استفاده از CHR دارای 256 مگابایت حافظه، منابع سیستم، پیش از حمله، کل حافظه‌ را 224 MiB و حافظه‌ی آزاد را 197 MiB نشان می‌دهد. در حین حمله و تنها از یک رایانه، حافظه‌ی آزاد تا حدود 20 MiB و گاهی تا 13 MiB کاهش می‌یابد. در استفاده از دو مهاجم، به نظر می‌رسد نتایج مشابه است و بدتر نیست. استفاده از مسیریاب دارای حافظه‌ی 200 مگابایت منجر به راه‌اندازی مجدد می‌شود.
 
این نقص توسط چندین متخصص مختلف، از جمله Isalski، در 16 آوریل سال 2018 گزارش شده بود. به گفته‌ی این متخصص، Mikro Tik بر وجود این نقص اذعان داشت؛ اما آن را به عنوان آسیب‌پذیری امنیتی دسته‌بندی نکرد. Isalski این نقص را در ماه مارس به چندین تیم پاسخگویی اورژانسی گزارش داد و مدارک سوءاستفاده از این آسیب‌پذیری در حملات وحشیانه را منتشر ساخت. Isalski ثابت کرد که نقص CVE-2018-19299 تقریباً هر دستگاه Mikro Tik را تحت‌تأثیر قرار می‌دهد؛ حتی دستگاه‌هایی که به عنوان مسیریاب‌های “core” یا “backhaul” استفاده می‌شوند.
 
Mikro Tik بیش از 20 نسخه RouterOS پس از کشف این آسیب‌پذیری منتشر ساخته است. یکی از دلایل این امر علاوه بر رد خطر امنیتی آن، این است که این نقص در سطح هسته (kernel) است و رفع آن بسیار دشوار است. به گفته‌ی یکی از اعضای تیم پشتیبانی شرکت Mikro Tik، Router v6 دارای هسته‌ی قدیمی‌تری است و نمی‌توان آن را تغییر داد.
 
کارشناسان معتقدند، Mikro Tik تعدادی بهینه‌سازی در نسخه‌ی بتای بعدی RouterOS برای سخت‌افزار با منبع کم RAM، معرفی خواهد کرد.

وزارت اطلاعات هکرهای یک بانک را به کشور بازگرداند

به گزارش فارس، محمود علوی وزیر اطلاعات گفت: در شرکتی که وابسته به یکی از بانک‌های خارج از کشور بود ۲۰۹ میلیون درهم اماراتی به سرقت رفت. سارق که یک خانم بود به کشورهای مختلف متواری بود؛ قدرت اطلاعاتی ما او را تعقیب کرد تا سرانجام او را به کشور برگرداندیم و سرمایه مردم را به آنها دادیم.
 
وی گفت: همچنین افرادی که یکی از بانک‌ها را هک کرده بودند و ۱۵۰ میلیارد پول مردم را با هک تصاحب کرده بودند و به یکی از کشورهای همسایه گریخته بودند شناسایی و آنها را به کشور برگردانیم و اموال مردم را به مردم برگردانیم.
 
 
 

فیلترشدن شبکه‌های اجتماعی در سریلانکا

دولت سریلانکا تصمیم گرفت تا شبکه‌های اجتماعی ازجمله فیس‌بوک را در این کشور به‌طور موقت فیلتر کند.
 
به گزارش خبرآنلاین، این تصمیم به دنبال وقوع 7 انفجار تروریستی در پایتخت این کشور گرفته شد تا مانع از انتشار اخبار غیررسمی و اختلال رسانه‌ای شود.
 
به دنبال 7 انفجار تروریستی در این کشور در روز عید پاک، 4 هتل و 3 کلیسا موردحمله قرارگرفته که تاکنون 185 نفر کشته و بیش از 300 نفر زخمی شده‌اند.
 
کاربران شبکه‌های اجتماعی در سریلانکا به‌محض وقوع حادثه دست‌به‌کار شده و با انتشار تصاویر و اخبار بعضاً غیررسمی باعث تنش رسانه‌ای در کشور شده‌اند.
 
تعداد کشته و زخمی‌ها به گفته کاربران این شبکه‌های با آمار رسمی دولت تناقض دارد و به همین دلیل موج شایعات در شبکه‌های اجتماعی افزایش‌یافته است.
 
به همین دلیل فیس‌بوک به‌عنوان اصلی‌ترین شبکه اجتماعی فیلتر شد تا مانع از دامن زدن به اخبار جعلی شوند.

درگاه پرداخت آنلاین هک شد

 
سیستم پرداخت آنلاین PayPal به تازگی قابلیت جدیدی را به پلتفرم خود افزوده تا بتواند به صورت کاملاً خودکار، بدافزارهای احتمالی در این سیستم را شناسایی کند.
 
به گزارش ایسنا، با توجه به آنکه نفوذ هکرها و مجرمان سایبری و انتشار بدافزارهای خطرناک رایانه‌ای به سیستم‌های مختلف در سراسر جهان روندی رو به افزایش داشته است، بسیاری از شرکت‌های توسعه دهنده اپلیکیشن و درگاه‌های پرداخت اینترنتی و همچنین سایر سرویس‌های آنلاین درصدد هستند تا با بهره‌گیری از فناوری‌های نوین و پیشرفته، نفوذ بدافزارهای خطرناک به اطلاعات و حریم خصوصی کاربران را به حداقل رسانده و از هک و حملات سایبری در سرویس‌های توسعه داده شده خود جلوگیری به عمل بیاورند.
 
حالا به تازگی به نظر می‌رسد که درگاه پرداخت آنلاین PayPal با همکاری شرکت‌های فعال در حوزه تکنولوژی قصد دارد امنیت سایبری این سرویس محبوب برای پرداخت‌های آنلاین و اینترنتی در جهان را به میزان قابل توجهی افزایش داده تا بدین ترتیب رضایت کاربرانش را نیز به خود جلب کند و اقدام مثبت و سازنده‌ای در جهت افزایش امنیت سایبری و حفاظت از حریم خصوصی آنها انجام دهد.
 
بر اساس گزارش وب سایت زد دی نت، گفته می‌شود در صورت اعمال قابلیت مذکور و بهره‌گیری از فناوری‌های نوین مربوطه در این سیستم، هرگونه بدافزار یا عامل ناشناخته و مشکوکی که قصد نفوذ به حساب بانکی و سرقت اطلاعات هویتی و مالی مندرج در کارت‌های اعتباری کاربران این درگاه پرداخت آنلاین را داشته باشد، به صورت کاملاً خودکار و اتوماتیک شناسایی شده و با گسترش و نفوذ آن مقابله می‌شود.

اعتراف قهرمان واناکرای به توسعه بدافزار بانکی کرونوس

اعتراف قهرمان واناکرای به توسعه بدافزار بانکی کرونوس

مارکوس هاچینز که به‌دلیل توقف بدافزار واناکرای مشهور شده بود، به توسعه‌ی تروجان کرونوس اعتراف کرد.

کشف نقص امنیتی در نرم افزار WinRAR

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به کشف آسیب‌پذیری بحرانی در نرم افزار کاربردی وین‌رر (WinRAR) به عنوان یکی از پراستفاده‌ترین باگ‌ها توسط مهاجمان سایبری، هشدار داد.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، آسیب‌پذیری CVE-۲۰۱۸-۲۰۲۵۰ در نرم‌افزار WinRAR در حال تبدیل شدن به یکی از پراستفاده‌ترین نقص‌های امنیتی ماه‌های اخیر است. مایکروسافت نیز اخیراً گزارشی را در ارتباط با سوءاستفاده از این آسیب‌پذیری در حملات مختلف، منتشر کرده است.
 
آسیب‌پذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرم‌افزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیب‌پذیری، حدود ۱۰۰ اکسپلویت مختلف با بهره‌گیری از این نقص توسط مجرمان سایبری ایجاد شده است.
 
سوءاستفاده از این آسیب‌پذیری از طریق فایل‌های فشرده با پسوند ACE انجام می‌شود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است.
 
گزارش مایکروسافت از حملات انجام شده توسط این آسیب‌پذیری، هشداری است برای سازمان‌هایی که هنوز نسخه WinRAR خود را به‌روزرسانی نکرده‌اند.
 
در یکی از حملات اخیر، از طریق ایمیل‌های فیشینگ، پیوست‌های Word مخربی ارسال شده است که با باز کردن آن‌ها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود می‌شود. این فایل حاوی یک کد ماکرو برای راه‌اندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهره‌برداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد حمله از طریق درپشتی برای مهاجمان می‌شود.
 
مرکز افتا به کاربران توصیه کرده است که فایل‌های ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR به‌روزرسانی شود. باید توجه شود که مهاجمان می‌توانند برای فریب کاربر پسوند فایل‌های فشرده را تغییر دهند.
 
نشانه‌های آلودگی (IoC) حمله بررسی شده توسط مایکروسافت در این لینک آمده است.

پیام‌رسان دولتی فرانسه هک شد

به نظر می‌رسد که هکرها و مجرمان سایبری به‌تازگی به یکی از اپلیکیشن‌های پیام‌رسان که به پیشنهاد دولت فرانسه جایگزین امن و مناسبی برای واتس‌اپ و تلگرام بوده است، نفوذ و دسترسی پیدا کرده‌اند.
 
در چند سال اخیر که آمار حملات سایبری، بدافزاری و سرقت اطلاعات شخصی کاربران در فضای مجازی به شدت رشد و افزایش پیدا کرده است، شرکت‌های توسعه‌دهنده اپلیکیشن و شبکه‌های اجتماعی محبوب و مختلفی که در سراسر جهان فشار زیادی را از دولت‌های مختلف و همچنین کارشناسان فعال در حوزه امنیت سایبری متحمل شده‌اند تا وضعیت امنیتی نرم افزارهای توسعه داده شده خود را سر و سامان بخشیده و آسیب پذیری‌های مکشوفه را برطرف کنند.
 
این اپلیکیشن پیام‌رسان که تی‌چپ (Tchap) نام دارد، از سوی دولت فرانسه جایگزین مناسب و امنی برای اپلیکیشن‌های واتس‌اپ و تلگرام معرفی و شناخته شده است که کاربران متعددی در فرانسه هم اکنون در آن عضویت داشته و از سرویس و خدمات مختلف آن استفاده می‌کنند.
 
حالا تازه‌ترین گزارش‌های منتشرشده در هکرنیوز نشان می‌دهد که این پیام‌رسان بومی فرانسوی به تازگی از سوی هکرها و مجرمان سایبری هک شده و آنها توانسته‌اند به سورس کدهای این برنامه و همچنین اطلاعات شخصی و حریم خصوصی خیل عظیمی از کاربران این پیام‌رسان نفوذ و دسترسی پیدا کنند.
 
این مساله امنیت سایبری و حفاظت از حریم خصوصی کاربران در اپلیکیشن مذکور را به شدت زیر سوال برده و به چالش کشانده است.
 
این اپلیکیشن که از قابلیت رمزنگاری فوق پیشرفته و امن (end-to-end encrypted) برخوردار است، در حقیقت به منظور استفاده مقامات دولتی، مدیران ارشد، وزیران و نمایندگان مجلس در فرانسه طراحی و در دسترس کاربران فرانسوی قرار گرفته است.
 

جزئیاتی از حملات هکرها به سامانه جامع تجارت

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حمله‌ای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز می‌کنند.
 
بهنام امیری با اشاره به فعالیت سامانه‌های وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حمله‌های هکرها در لایه‌های مختلف امنیتی طبقه بندی می‌شود؛ مثلا برخی حمله‌ها در لایه سطحی انجام می‌شود، برخی حمله‌ها برای Down کردن سایت و سامانه‌ها صورت می‌گیرد و برخی‌ها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.
 
وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از داده‌های تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکل‌های امنیتی قوی و ویژه‌ای برای حفاظت از سامانه‌ها در لایه‌های مختلف امنیتی داریم و این پروتکل‌ها برای حفاظت از داده‌های تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سخت‌گیرانه است.
 
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکل‌های کشور، به هیچ وجه هیچ گونه دسترسی به لایه‌های اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات می‌توانند در دسترس قرار گیرند.
 
امیری ادامه داد: البته در شبکه‌های داخلی هم لایه‌های امنیتی متعدد قرار دارد که پروتکل‌های رمزگذاری و لایه‌های امنیتی خاصی را شامل می‌شود؛ این در حالی است که حتی اطلاعات در دیتا‌بیس (Data base) هم به صورت رمزگذاری نگه‌داری می‌شود و سعی شده تا قوی‌ترین لایه‌های امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.
 
وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانه‌های مختلف و یا حتی سایت‌های معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.
 
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام می‌شود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آی‌پی‌های خارج کشور است و تنها آی‌پی‌های داخلی امکان اتصال به این سامانه را دارند.
 
وی با بیان اینکه تمام حملات به سامانه‌های مهم، تحت رصد قرار می‌گیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانه‌های مهم انجام می‌شود، تمامی این حملات را رصد می‌کنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز می‌کنند.
 
امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانه‌های وزارت صنعت، معدن و تجارت رعایت می‌کنیم.

اطلاعات دو میلیون راننده ایرانی روی اینترنت قرار گرفت!

آی‌تی‌من: گزارش یک محقق آلمانی از صبح امروز غوغای زیادی را در فضای مجازی برپا کرد. او مدعی شد اطلاعات بیش از 6.7 میلیون نفر از رانندگان یک شرکت آژانس اینترنتی لو رفته است. او مدعی شد این اطلاعات متعلق به یکی از شرکت‌های تپسی یا اسنپ است.
 
اسنپ بلافاصله واکنش نشان داد و اعلام کرد این اطلاعات متعلق به این شرکت نیست. شرکت تپسی اما واکنش محتاطانه‌ای به این خبر داشت و اعلام کرد قطعا این اطلاعات مربوط به مسافران نیست. اما این شرکت درباره این که آیا این اطلاعات مربوط به رانندگان است موضوع قطعی نگرفت و گفت در حال بررسی این موضوع است با این حال این شرکت اکنون 750 هزار راننده دارد.
 
اطلاعات لو رفته، کمتر از 2 میلیون نفر
بررسی اطلاعات منتشر شده نشان می‌دهد تعداد زیادی از این اطلاعات تکراری بوده است. خود باب دیاچنکو محقق آلمانی افشا کننده این اطلاعات در این باره توضیح داد که با توجه به تکراری بودن این اطلاعات، احتمالا اطلاعات یک تا دو میلیون نفر در این فایل است.
 
در این فایل اسم، شماره تلفن و کد ملی رانندگان منتشر شده که به راحتی برای فیشینگ و سواستفاده از حریم شخصی آنها قابل سواستفاده است.
 
وزیر ارتباطات تایید کرد
یکی از اتفاقات جالب واکنش سریع وزارت ارتباطات به این موضوع بود. محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در توییتر خود نوشت: «گزارش منتشر شده در مورد وجود آسیب‌پذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی، صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود. در امنیت اطلاعات کاربران جدی‌تر باشید». البته هنوز گزارش رسمی مرکز ماهر منتشر نشده است.
 
اشتباه ساده تیم امنیتی، عامل لو رفتن اطلاعات
به نظر می‌رسد یک اشتباه ابتدایی و ساده این آژانس اینترنتی علت لو رفتن اطلاعات است.
 
باب دیاچنکو، محقق امنیتی آلمانی که برای اولین‌بار به این نقض اطلاعاتی اشاره کرده بود در این باره با آزمایشگاه امنیتی سرتفا گفت‌وگو کرده و توضیح داده است: عموما برای پیدا کردن سرنخ‌های مرتبط با نقض اطلاعات در اینترنت از موتورهای جستجوی هوشمند نظیر شودان، باینری‌اج و... استفاده می‌کنم و زمانی‌که با پایگاه‌های داده حاوی اطلاعات حساس و در دسترس عموم برخورد می‌کنم، تلاش می‌کنم تا با صاحبان آن‌ها مکاتبه کنم تا دسترسی عمومی به اطلاعات حساس نشت داده شده محدود شود.
 
در این مورد، پایگاه داده‌‌ای از نوع مانگو دی‌بی (MongoDB) توسط موتورهای جست‌وجو در تاریخ ۱۶ آوریل ۲۰۱۹ (۲۷ فرودین ۱۳۹۷) ثبت شده بود. این پایگاه داده با نام «doroshke-invoice-production» اطلاعات مختلفی را به‌صورت عمومی در دسترس همه قرار داده بود. اطلاعاتی که شامل نام و نام خانوادگی راننده، کد ملی، شماره تلفن و تاریخ فاکتورهای مرتبط با سال‌های ۹۵ و ۹۶ است.
 
وی افزود: از آنجا که دو شرکت فعال و بزرگ در ایران در زمینه حمل و نقل فعالیت دارند، احتمال می‌رفت که این داده‌ها متعلق به شرکت اسنپ یا شرکت تپسی باشد. من به هر دوی این شرکت‌ها برای محدود کردن دسترسی عمومی به این اطلاعات پیام فرستادم، اما مشخص نیست که این اطلاعات مربوط به کدام یک از آن‌ها بوده و چه کسی دسترسی عمومی به آن را محدود کرده است.
 
این محقق گفت: پایگاه داده‌ها هم اکنون امن است اما اینکه چه کسی آن را پایین کشیده (دسترسی عمومی را محدود کرده) است مشخص نیست.