درآمد ۳.۷ میلیون دلاری برای سازندگان باج افزار Ryuk

درآمد ۳.۷ میلیون دلاری برای سازندگان باج افزار Ryuk

سازندگان باج‌افزار Ryuk که بیشتر سازمان‌های بزرگ را هدف قرار داده است، تنها در مدت پنج ماه موفق شده‌اند مبلغ ۳.۷ میلیون دلار را از قربانیان دریافت کنند.

افشای همکاری اسرائیل و عربستان برای هک کردن واتس اپ خاشقجی

بررسی های امنیتی مستقل نشان می دهد نرم افزار جاسوسی یک شرکت سایبری اسرائیلی توسط سعودی ها برای تسهیل ردیابی و استراق سمع از خاشقجی مورد استفاده قرار گرفته است.
 
به گزارش گیزمودو، این شرکت صهیونیستی NSO Group نام دارد و نرم افزار Pegasus آن به طور گسترده برای استراق سمع مکالمات تلفن همراه و جاسوسی از گوشی های هوشمند در سراسر دنیا مورد استفاده قرار می گیرد.
 
یکی از موسسان این شرکت استفاده از تولیدات NSO Group و به خصوص نرم افزار Pegasus را برای ردگیری و جمع آوری اطلاعات از جمال خاشقجی ناراضی سعودی که در کنسول گری عربستان در استانبول به قتل رسید، انکار کرده است. اما نکته جالب این است که در مصاحبه یادشده مشخص نشده که آیا دولت دیکتاتوری سعودی نرم افزار Pegasus را در اختیار داشته یا خیر؛ امری که با توجه به شیوه تولید این نوع نرم افزارهای جاسوسی و جمع آوری اطلاعات قطعا برای شرکت سازنده مشخص است و از سوی دیگر بررسی های مستقل تردیدی در این زمینه باقی نمی گذارد.
 
شالو هولی در مصاحبه خود افزوده که محصولات شرکت یادشده تنها برای ردگیری تروریست ها و جنایتکاران مورد استفاده قرار می گیرد و هرگونه سواستفاده قابل شناسایی و مجازات است.
 
وی استفاده از نرم افزار Pegasus را برای استراق سمع، کنترل، ردگیری و جمع آوری داده در مورد خاشقجی را انکار کرده و افزوده در شش ماه اخیر از نرم افزار یادشده برای شناسایی چند حمله تروریستی در اروپا استفاده شده است.
 
نرم افزار Pegasus یک جاسوس افزار است که از آسیب پذیری های برنامه های گوشی های هوشمند برای دسترسی به محتوای آنها سواستفاده کرده و قادر به دسترسی به میکروفون، دوربین، صفحه کلید و همه داده های ذخیره شده در گوشی است.
 
بررسی ها نشان می دهد این جاسوس افزار اسرائیلی در ۴۵ کشور جهان در حال استفاده است و در ۱۰ کشور از این نرم افزار برای کنترل های مرزی نیز استفاده می شود. تحقیقاتی که شرکت کانادایی سیتیزن لب در این مورد انجام داده نشان می دهد که مقامات جنایتکار سعودی برای شناسایی و ردگیری برخی ناراضیان این کشور و به خصوص عمربن عبدالعزیز که در کانادا زندگی می کند از برنامه یادشده استفاده کرده اند. عمربن عبدالعزیز از طریق برنامه واتس اپ با خاشقجی نیز در ارتباط بوده و به نظر می رسد از همین طریق جاسوسی مستقیم از خاشقجی برای سعودی ها ممکن شده است.
 
پیش از این شبکه سی ان ان گزارش داده بود که گفت‌وگوهای جمال خاشقجی روزنامه‌نگار منتقد عربستان سعودی در واتس اپ با عمر بن عبدالعزیز، فعال عربستانی مقیم کانادا که در آن به شدت از سیاست‌های محمد بن سلمان ولیعهد عربستان سعودی انتقاد کرده بود، احتمالا یکی از دلایل قتل جمال خاشقجی باشد. خاشقجی در یکی از گفتگوهای خود با این ناراضی سعودی در واتس اپ به صراحت با اشاره به اقدامات سرکوبگرانه بن سلمان می نویسد: " دستگیری ها غیر قابل توجیه هست و منطق می گوید کمکی به او (بن سلمان) نمی کند. ولی استبداد منطق ندارد. او به ستم عشق می ورزد و از نمایش آن لذت می برد. او مثل یک هیولا یا «پک من» هر تعداد را قربانی کند،  باز  قربانیان بیشتری را طلب می کند. برای من هرگز غیر منتظره نیست که دامنه استبداد و ستم او بیشتر و بیشتر، گسترش یابد و حتی گریبانگیر حامیانش شود. خدا می داند تا کجا پیش می رود."
 
 
شالو هولی در گفتگو با سی ان ان فروش Pegasus به القحطانی یکی از مشاوران سیاسی کینه توز سابق بن سلمان را تکذیب کرده است. اما وی حاضر به پاسخ به این سوال نشد که ایا NSO Group اصولا نرم افزار یادشده را به دولت سعودی فروخته یا خیر. شالو هولی در پاسخ به این سوال سی ان ان تنها گفت: تمامی این فروش ها با مجوز وزارت دفاع اسرائیل انجام شده و صرفا دولت ها و پلیس و سازمان های انتظامی می توانند آن را خریداری کنند. هدف نیز تنها باید مقابله با تروریسم و جنایت باشد. ما در مورد سوال در مورد مشتریان خاص اظهارنظر نمی کنیم. ما نمی توانیم این مورد را تایید یا تکذیب کنیم.
 
پیش از این واشنگتن پست در دسامبر ۲۰۱۸ به نقل از سه مقام سابق دولت آمریکا افشا کرده بود که مقامات سعودی به خرید نرم افزار Pegasus علاقه زیادی دارند و از طریق شعبه NSO Group در لوکزامبورگ به نام Q Cyber در تلاش برای خرید این نرم افزار هستند. سازمان عفو بین الملل هم در نوامبر سال ۲۰۱۸ گزارش هایی در مورد دیدار مقامات شرکت یادشده با مسئولان سعودی منتشر کرده و به همین علت خواستار لغو مجوز صادراتی NSO Group شده بود، امری که هرگز اتفاق نیفتاد. در آن مقطع حکام سعودی خواستار استفاده از نرم افزار یادشده برای جاسوسی از کارکنان عفو بین الملل بودند.
 
عبدالعزیز ناراضی سعودی چندی قبل از NSO Group به جرم نقض قوانین بین المللی و فروش نرم افزار جاسوسی خود به حکومت سرکوبگر سعودی شکایت کرده و خواستار دریافت غرامتی ۱۶۰ هزار دلاری از آن شده است. در این دادخواست جلوگیری از فروش هرگونه نرم افزار مشابه به عربستان نیز درخواست شده است.

مهمترین بدافزارهای سال ۲۰۱۸

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.
 
با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.
 
درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.
 
تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.
 
اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.
 
جولان بدافزارهای مخرب در سیستم های کامپیوتری
 
- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.
 
- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.
 
- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.
 
- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.
 
- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.
 
- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.
 
 
- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.
 
- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.
 
- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.
 
بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند
 
سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.
 
بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
 
- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.
 
- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.
 
- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.
 
- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.
 
- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.
 
-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.
 
-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.
 
اپلیکیشن های جعلی به بازار آمدند
 
-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.
 
- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.
 
- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.
 
- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.
 
بدافزارهایی در لباس vpn کاربران را فریب دادند
 
- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.
 
- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.
 
- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.
 
- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.
 
- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.
 
-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.
 
- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.
 
- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.
 
- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.
 
- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.
 
کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.
 
برخی حملات اینترنتی در فضای سایبری ایران
 
رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.
 
- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.
 
- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.
 
- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.
 
- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.

کشف آسیب‌پذیری خطرناک که اطلاعات نرم‌افزار‌ها را به سرقت می‌برد

محققان امنیتی از کشف باگ خطرناکی در سیستم‌عامل‌های ویندوز و لینوکس خبر می‌دهند.
 
این باگ امنیتی در هسته هر دو سیستم‌عامل نهفته است و هکرها می توانند از این طریق اطلاعات نرم‌افزار‌ها را به سرقت ببرند.
 
این حفره امنیتی به علت «متن‌باز» بودن سیستم‌عامل‌ لینوکس ساعاتی پس از کشف ، فورا برطرف شد ؛ اما همچنان سیستم‌عامل ویندوز در مقابل این خطر آسیب‌پذیر است.
 
البته مایکروسافت هم به تازگی بسته بروز‌رسانی جدیدی را عرضه کرده است ؛ اما مدتی طول خواهد کشید تا در دسترس همه کاربران ویندوز در سراسر دنیا قرار گیرد.

اطلاعات خصوصی کارمندان ناسا لو رفت

یک برنامه تحت وب داخلی ناسا، اطلاعات کارکنان این سازمان فضایی را افشا کرده است. از جمله این اطلاعات می توان به اسامی کاربری، اسامی، آدرس های ایمیل و نام پروژه های مربوط به آنها اشاره کرد.
 
به گزارش زددی نت، برنامه تحت وبی که موجب وقوع این مشکل شده جیرا نام دارد که اکثر شرکت های تجاری از آن برای ردگیری و بررسی نحوه پیشبرد طرح های مختلف یا شناسایی مشکلات پروژه های در حال اجرا و غیره استفاده می کنند.
 
علت افشای این اطلاعات بی دقتی در نحوه اعمال تنظیمات مربوط به کنترل برنامه یادشده توسط مدیر یا ادمین برنامه مذکور است. وی در زمان انتخاب حق دسترسی ها در این برنامه گزینه همگان یا Everyone را انتخاب کرده و بدین شکل موجب افشای اطلاعات خصوصی کارمندان ناسا شده است. این در حالی است که باید گزینه تمامی کاربران یا All users انتخاب می شد تا تنها کارمندان ناسا بتوانند به اطلاعات مذکور دسترسی یابند.
 
یک کارشناس امنیتی به نام آویناش جین در تاریخ ۳ سپتامبر این موضوع را به اطلاع ناسا رسانده است، اما مشکل یادشده سه هفته بعد یعنی در تاریخ ۲۵سپتامبر برطرف شده است. ناسا هنوز در مورد این خبر واکنشی از خود نشان نداده است.

استفاده از Web Font برای مخفی کردن حملات فیشینگ

استفاده از Web Font برای مخفی کردن حملات فیشینگ

روش جدید نفوذگران در ساخت صفحات جعلی برای انجام حملات فیشینگ، این‌بار توسط فونت‌های مخصوص صفحات وب صورت می‌گیرد.

استفاده از Web Font برای مخفی کردن حملات فیشینگ

استفاده از Web Font برای مخفی کردن حملات فیشینگ

روش جدید نفوذگران در ساخت صفحات جعلی برای انجام حملات فیشینگ، این‌بار توسط فونت‌های مخصوص صفحات وب صورت می‌گیرد.

ادوبی دو آسیب‌پذیری بحرانی در Acrobat and Reader را برطرف کرد

ادوبی دو آسیب‌پذیری بحرانی در Acrobat and Reader را برطرف کرد

شرکت ادوبی دو آسیب‌پذیری Privilege Escalation و Code Execution روی محصول Acrobat and Reader را توسط به‌روزرسانی تازه خود مرتفع کرد.

آغاز بررسی نظام هویت معتبر در شورایعالی فضای مجازی

 
در این جلسه، بخشی از نظام هویت معتبر در فضای مجازی کشور مورد بررسی قرار گرفت و مفاهیم و الزامات زیست بوم هویت فضای مجازی کشور به تصویب رسید.
 
 
هدف از ایجاد این نظام، استقرار زیست بوم تأمین کننده زیر ساخت تعاملات آزادانه، سالم، پویا، مسئولانه و سودمند با رعایت حقوق فردی و جمعی در روابط اجتماعی، اقتصادی، سیاسی و فناورانه بین انواع موجودیت‌ها در فضای مجازی است که زمینه لازم را برای توسعه کسب و کارهای دیجیتال، سامانه‌های فنی، رسانه‌های تعاملی و خدمات اداری ایجاد می‌کند.
 
الزامات زیست بوم هویت فضای مجازی شامل، تأمین مقیاس مورد نیاز برای انواع کاربردهای با قابلیت گسترش در کاربردهای آتی، تأمین سطوح اعتبار و اعتماد در تأمین اطلاعات هویت دیجیتالی به تناسب نوع تعامل، صیانت از حریم خصوصی اشخاص و حقوق عمومی جامعه، تناسب میان میزان اطلاعات ارایه شده از هر موجودیت با نوع تعامل با رعایت اختیار یا آگاهی موجودیت‌ها، تأمین ادله دیجیتال در ثبت و اعطای شناسه‌ها و گواهی‌ها و اعتباربخشی صفت‌ها، رعایت امنیت اطلاعات هویت دیجیتالی و تناسب آن با نوع تعامل از طریق ایجاد چارچوب مبادله قابل اعتماد و اعطای گواهی موثق، مرتبط بودن اطلاعات هویتی پایه فضای مجازی با فضای فیزیکی، اتکاپذیری، تاب‌آوری، ماندگاری، کاربری آسان، ‌ساده بودن ساختار و تعامل پذیری میان اجزاء زیست بوم است.
 
بررسی نظام هویت معتبر در فضای مجازی کشور، در جلسات آینده شورای عالی فضای مجازی ادامه می یابد.

نفوذ بدافزارها به بازی‌های اندرویدی

برای اجرای بازی‌های قدیمی در محیط اندروید، لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد و مهاجمان، بدافزار را هنگام نصب برنامه در فایل شبیه‌ساز مخفی کرده و رفتاری مخرب را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر می‌کنند.
 
بازی‌های قدیمی کنسول، دسته‌ای از برنامه‌های موجود در فروشگاه‌های اندرویدی هستند که به دلیل خاطره‌انگیز بودن آن‌ها، در بین کاربران اندرویدی طرفداران زیادی دارد. برای اجرای این بازی‌های قدیمی در محیط اندروید لازم است شبیه‌سازی به منظور پیاده‌سازی و اجرای بازی وجود داشته باشد.
 
این فایل شبیه‌ساز اغلب در فایل نصبی برنامه (فایل apk) قرار دارد و پس از نصب، از کاربر خواسته می‌شود تا برنامه شبیه‌ساز را نصب کند. با تایید کاربر، فایل ثانویه شبیه‌ساز روی دستگاه نصب شده و کاربر می‌تواند بازی کنسول را روی دستگاه اندرویدی خود اجرا کند. اما طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، همین فرآیند به ظاهر ساده، یکی از ترفندهای مهاجمان برای سواستفاده از دستگاه کاربران و مخفی کردن رفتار مخرب خود است.
 
از آنجا که در اغلب این برنامه‌ها، فایل مربوط به شبیه‌ساز، بدون پسوند apk در پوشه‌های جانبی برنامه اصلی قرار داده شده است، در بررسی‌های امنیتی برنامه، توسط فروشگاه‌های اندرویدی، به وجود چنین فایلی توجه نمی‌شود و فایل شبیه‌ساز مورد بررسی قرار نمی‌گیرد. در مجوزهای نمایش‌ داده‌ شده در فروشگاه‌های اندرویدی نیز، تنها به مجوزهای فایل اولیه اشاره شده و مجوزهایی که شبیه‌ساز از کاربر می‌گیرد، ذکر نمی‌شود. این فرصتی است که مهاجم با استفاده از آن می‌تواند رفتار مخرب موردنظر خود را در این فایل مخفی کرده و بدافزار را در قالب برنامه‌ای سالم در فروشگاه اندرویدی منتشر سازد.
 
علاوه بر این، فایل شبیه‌ساز پس از نصب آیکون خود را مخفی کرده و کاربران عادی قادر به شناسایی و حذف آن نخواهند بود. حتی با حذف برنامه اصلی نیز، فایل شبیه‌ساز حذف نشده و پایگاه ثابتی روی دستگاه قربانی برای مهاجم ایجاد خواهد شد. تاکنون ده‌ها توسعه‌دهنده اقدام به انتشار صدها برنامه‌ی از این دست کرده‌اند که به دلیل گرافیک پایین و عدم جذابیت، این برنامه‌ها در مقایسه با بازی‌های پیشرفته‌تر نتوانسته‌اند کاربران زیادی جذب کنند.
 
رفتار مخرب برنامه‌های شبیه‌ساز به چه نحو است؟
 
رفتار مخرب مربوط به این برنامه‌ها، که عموما ساختاری یکسان و تکراری دارند را می‌توان به سه دسته تقسیم کرد: استفاده از سرویس‌های تبلیغاتی، علاوه بر سرویس‌های تبلیغاتی موجود روی برنامه اصلی، دانلود و نصب برنامه‌های دیگر (بدافزار یا برنامه‌های دارای سرویس‌های ارزش افزوده) و جاسوسی و ارسال اطلاعات کاربر به مهاجم.
 
توسعه‌دهندگان بسیاری اقدام به انتشار برنامه‌هایی برای اجرای بازی‌های قدیمی کنسول، در فروشگاه اندرویدی کرده‌اند. برای اجرای این بازی‌های قدیمی، کافی است خروجی ROM دستگاه‌های قدیمی به برنامه‌هایی تحت عنوان «امولاتور» یا  «شبیه‌ساز» به عنوان ورودی داده شود. توسعه‌دهندگان از این روش استفاده کرده و تعداد زیادی بازی قدیمی را در فروشگاه‌ها منتشر کرده‌اند.
 
برنامه‌های منتشرشده پس از نصب روی گوشی کاربر، از کاربر درخواست نصب شبیه‌ساز می‌کنند تا کاربر بتواند بازی را اجرا کند. کاربر نیز طبیعتا اجازه نصب شبیه‌ساز را داده و بدین‌ترتیب‌ برنامه شبیه‌ساز روی گوشی کاربر نصب می‌شود. تا به این‌جای کار مشکلی وجود ندارد اما مشکل اینجاست که برنامه‌های شبیه‌ساز نصب‌شده، همگی توسط توسعه‌دهندگان ثانویه تغییر یافته‌اند و پس از نصب مخفی می‌شوند و حتی با حذف برنامه بازی اصلی از روی گوشی، شبیه‌سازها حذف‌ نمی‌شوند. همچنین شبیه‌سازها اکثرا اقدام به انجام اعمالی خارج از چارچوب خود می‌کنند و اعمال مخربی به دور از چشم کاربر انجام می‌دهند.
 
چه سوءاستفاده‌هایی می‌شود؟
 
برنامه‌های اصلی و هم‌چنین شبیه‌سازها اکثرا از سرویس‌های تبلیغاتی مختلفی بر بستر خدمات پوشه، چشمک، GCM، FireBase، OneSignal و غیره استفاده می‌کنند. برنامه‌های اصلی صرفا از قابلیت ارسال هشدار این سرویس‌ها استفاده می‌کنند اما شبیه‌سازها، به دور از چشم  بررسی‌کنندگان برنامه‌های فروشگاه‌ها، از این سرویس‌ها برای اهدافی مانند باز کردن صفحه ارسال پیامک با متن و شماره مقصد، باز کرده صفحه تماس با یک شماره، باز کردن صفحه یک برنامه در فروشگاه‌های اندرویدی، نمایش انواع دیالوگ‌های تبلیغاتی، تبلیغاتی صوتی و حتی ویدیوئی، باز کردن لینک در مرورگر، باز کردن لینک در برنامه‌های مختلف اینستاگرام، تلگرام (رسمی و غیررسمی) و پیشنهاد عضورت کاربر در کانال یا گروه و نمایش تبلیغات تمام‌صفحه استفاده می‌کنند.
 
برخی برنامه‌های شبیه‌ساز دسترسی‌های حساسی مانند دسترسی به اکانت‌های روی گوشی، موقعیت مکانی گوشی و دسترسی به اطلاعات وضعیت گوشی را درخواست و آیکون خود را مخفی می‌کنند. سپس در پس‌زمینه اقدام به سرقت اطلاعات کاربران می‌کنند. برنامه اطلاعات مختلفی را به سرورهای خود ارسال می‌کند. از جمله اطلاعات حساس می‌توان به اطلاعات طول و عرض جغرافیایی گوشی، آدرس آی‌پی کاربر، IMEI گوشی، نسخه سیستم عامل، نام کاربری حساب‌های کاربری گوگل روی گوشی اشاره کرد.
 
یکی دیگر از اقدامات مشاهده شده‌ در برخی شبیه‌سازها، دانلود و نصب برنامه‌های دیگر است. برنامه‌های ثانویه دانلود شده انواع مختلفی دارند از جمله بدافزارهایی که به صورت خودکار کاربر را عضو سرویس ارزش افزوده می‌کنند، برنامه‌هایی که برای استفاده از آن‌ها باید عضو سرویس ارزش افزوده شد و یا برنامه‌های فروشگاه‌های اندرویدی که توسط توسعه ‌دهنده، سفارش تبلیغ آن‌ها داده شده است.