ویروس KBOT، بدافزاری جدید با رفتاری کلاسیک

بیش از یک دهه از شناسایی ویروس ILOVEYOU که صنعت فناوری اطلاعات در کل جهان را به یکباره دچار اختلال کرد، می‌گذرد. MyDoom با روش انتشار مبتنی بر Email، در آن زمان به کابوسی برای کاربران تبدیل شد و ویروس Slammer نیز در عرض دقایقی ده‌ها هزار دستگاه را آلوده کرد.
 
 
 
 به گزارش مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، گرچه زمانی ویروس‌ها و کرم‌های کامپیوتری سهم قابل توجهی از آلودگی‌ها را به خود اختصاص می‌دادند، اما مدت‌هاست که انواع دیگر از بدافزارها نظیر استخراج‌کنندگان رمزارز، اسب‌های تروا، باج‌افزارها و جاسوس‌افزارها به مراتب حضوری فعال‌تر در صحنه تهدیدات سایبری دارند. اما همچنان بدافزارهای جدیدی هستند که به نوعی یادآور دوران تاریک گذشته باشند. 
 
در یکی از تازه‌ترین نمونه‌ها، شرکت کسپرسکی از شناسایی بدافزار جدیدی با عنوان KBOT خبر داده که قابلیت آن در تزریق کد مخرب به فایل‌های اجرایی در سیستم‌عامل ویندوز موجب شده که این شرکت آن را نخستین ویروس زنده در سال‌های اخیر توصیف کند.
 
KBOT قادر است از طریق سیستم‌های قابل دسترس در سطح اینترنت، شبکه‌های محلی و حافظه‌های جداشدنی (Removable Drives) منتشر شود. به‌محض آلوده شدن سیستم با قرار دادن خود در بخش Startup، در کنار بهره‌گیری از فرامین زمانبندی‌شده (Scheduled Tasks) خود را بر روی دستگاه ماندگار کرده و در ادامه سبب آلوده شدن تمامی فایل‌های اجرایی ذخیره‌شده بر روی درایوها و پوشه اشتراکی بر سر راهش می‌شود.
 
همزمان با پویش درایوها، ویروس کدی چندشکلی (Polymorphic) را در فایل‌های اجرایی کپی کرده و توابع IWbemObjectSink را که قابلیتی در Win۳۲ است رونویسی می‌کند. همچنین KBOT رویدادهای ارتباطی بر روی درایوها را رصد کرده و از توابع NetServerEnum و NetShareEnum برای شناسایی مسیرها و منابع شبکه‌ای با هدف توزیع خود بر روی آنها بهره می‌گیرد.
 
همانند بسیاری دیگر از ویروس‌ها، KBOT با دست‌درازی به بخش تعیین‌کننده نقطه شروع اجرا (Entry Point) در کد فایل غیرآلوده موجب اجرای کد چندشکلی خود در زمان اجرای آن فایل می‌شود. در نتیجه آن نقطه شروع کد اصلی که پیش از آن در فایل قرار داشت از بین رفته و به همین خاطر عملکرد فایل پس از آلوده شدن حفظ نخواهد شد.
 
KBOT با استفاده از مجموعه‌ای از ابزارها و تکنیک‌های مبهم‌سازی (Obfuscation) از قبیل رمزگذاری رشته‌های مبتنی بر RC۴، پویش فایل‌های DLL مرتبط با محصولات ضدویروس و از کاراندازی آن‌ها، تزریق کد مخرب به پروسه‌های معتبر اجراشده، خود را از دید کاربر و محصولات امنیتی مخفی می‌کند.
 
ویروس به دست‌درازی به فایل‌های اجرایی بسنده نکرده و در ادامه با هدف سرقت داده‌های شخصی قربانی نظیر اصالت‌سنجی‌های استفاده‌شده در جریان ورود به سرویس‌های مالی و بانکی اقدام به تزریق وب می‌کند.
 
جعل (Spoofing) صفحات وب، اولویت اصلی KBOT است و بدین‌منظور ویروس توابعی از مرورگرهایی همچون گوگل کروم و فایرفاکس را در کنار توابع سیستمی مربوط به مدیریت ترافیک مورد دست‌درازی قرار می‌دهد.
 
قبل از آنکه سرقت قابل‌توجهی صورت بپذیرد بدافزار با برقرای ارتباط با با سرور فرماندهی (C۲) خود، فایل hosts.ini را که در آن نام دامنه‌های مورد نظر مهاجمان درج شده است به‌روزرسانی می‌کند. پیکربندی‌ها و مشخصه‌های ارتباط، رمزگذاری شده و موجب ارسال شناسه، نام و عنوان سیستم عامل دستگاه تسخیرشده و فهرستی از کاربران محلی و نرم‌افزارهای امنیتی آن را به سرور فرماندهی می‌شود.
 
فرامین ارسالی از سوی سرور فرماندهی شامل به‌روزرسانی فایل‌ها از جمله به‌روزرسانی ماژول‌های بدافزار و حذف فایل‌ها نظیر از کار انداختن ویروس (Self-destruction) است. همچنین KBOT قادر به دریافت ماژول‌های بدافزاری دیگر برای استخراج اطلاعات اصالت‌سنجی، فایل‌ها، اطلاعات سیستمی و داده‌های مرتبط با کیف‌های رمزارز (Cryptocurrency Wallet) است.
 
KBOT به سبب توانایی آن در توزیع سریع بر روی سیستم‌ها و شبکه محلی و آلوده‌سازی فایل‌های اجرایی بدون امکان بازگردانی آنها تهدیدی بسیار جدی تلقی می‌شود. این ویروس به‌طور محسوسی سیستم را در نتیجه تزریق کد مخرب به پروسه‌های سیستمی کند کرده و گردانندگان خود را قادر به دسترسی یافتن به سیستم آلوده از طریق نشست‌های Remote Desktop، استخراج داده‌های شخصی قربانی و سرقت اطلاعات بانکی او – با استفاده از تزریق‌های وب – می‌کند. 

هشدار احتمال هک شدن ماهواره‌های تجاری

 
 
یک کارشناس امنیت سایبری در یادداشتی نسبت به آسیب‌پذیری ماهواره‌های تجاری مستقر در مدار در برابر حملات سایبری و پیامدهای ناشی از این حملات، هشدار داد.
 
در این یادداشت که در پایگاه خبری کانورسیشن منتشر شد، آمده است: شرکت فضایی اسپیس ایکس ماه گذشته به اپراتور بزرگترین صورت فلکی ماهواره‌ای فعال در جهان تبدیل شد. در اواخر ماه ژانویه، این شرکت ۲۴۲ ماهواره در مدار زمین داشت و قصد داشت تا طی یک دهه آینده ۴۲هزار ماهواره دیگر نیز به فضا پرتاب کند. این بخشی از پروژه بلندپروازانه اسپیس ایکس برای فراهم کردن دسترسی تمام نقاط جهان به اینترنت است.
 
در حال حاضر رقابتی در این زمینه به راه افتاده که ضمن آن شرکت آمازون، شرکت انگلیسی وان وب و دیگر شرکت‌ها تصمیم دارند تا در ماه‌های آتی هزاران ماهواره را در مدار زمین مستقر کنند. این ماهواره‌های جدید پتانسیل ایجاد تحول در بسیاری از جنبه‌های زندگی روزمره را دارند و با استفاده از آن‌ها می‌توان امکان اتصال به اینترنت را به نقاط دورافتاده جهان نیز رساند، بر محیط زیست نظارت کرد و دقت سیستم‌های ناوبری جهانی را ارتقا داد.
 
اما در پس این نمایش و هیاهو یک خطر اساسی وجود دارد که کسی به آن توجه نکرده است. این خطر چیزی نیست جز نبود استانداردها و مقررات مربوط به امنیت سایبری برای ماهواره‌های تجاری، که آن‌ها را به شدت در برابر حملات سایبری آسیب‌پذیر می‌کند.
 
اگر هکرها کنترل این ماهواره‌ها را به دست بگیرند، عواقب هولناکی به بار خواهد آمد. آن‌ها می‌توانند به آسانی با قطع دسترسی به سرویس‌ها، این ماهواره‌ها را از کار بیندازند. این مهاجمان همچنین می‌توانند سیگنال‌های ماهواره‌ها را مسدود یا دستکاری کرده و از این طریق به زیرساخت‌های مهمی چون شبکه‌های برقی، شبکه‌های آب و سیستم‌های حمل و نقل آسیب وارد کنند.
 
برخی از این ماهواره‌های جدید پیشرانه‌هایی دارند که به آن‌ها امکان افزایش یا کاهش سرعت و تغییر جهت حرکت را در فضا می‌دهد. اگر هکرها کنترل این ماهواره‌های قابل هدایت را به دست گیرند، عواقب آن می‌تواند فاجعه بار باشد. آن‌ها می‌توانند مسیر حرکت ماهواره‌ها را تغییر داده و باعث برخورد آن‌ها با دیگر ماهواره‌ها یا حتی ایستگاه بین‌المللی فضا شوند.
 
سازندگان این نوع ماهواره‌ها، بویژه ماهواره‌های مکعبی کوچک، به منظور پایین نگه داشتن هزینه‌ها از تکنولوژی‌های آماده و انبوه استفاده می‌کنند. در دسترس بودن این اجزا به این معناست که هکرها می‌توانند وجود هرگونه آسیب پذیری را در آن‌ها آنالیز کنند. به علاوه، بسیاری از این اجزا از فناوری منبع باز استفاده می‌کنند. خطر اینجاست که هکرها از این طریق می‌توانند درهای پشتی (back doors) و دیگر آسیب پذیری‌ها را به نرم افزار این ماهواره‌ها اضافه کنند.
 
علاوه بر این، فنی بودن فوق العاده این ماهواره‌ها نیز به معنای آن است که چندین تولید کننده در ساخت اجزای مختلف آن‌ها دست دارند. فرآیند قرار دادن این ماهواره ها در فضا نیز پیچیده است و با همکاری چندین شرکت انجام می‌شود. با اضافه شدن هر پیمانکار، آسیب‌پذیری‌ها نیز افزایش می یابند زیرا هکرها در این صورت فرصت‌های بیشتری برای نفوذ به سیستم دارند.
 
هک کردن برخی از این ماهواره‌های مکعبی به سادگی آن است که منتظر بمانید یکی از آن‌ها از بالای سرتان عبور کند و سپس با استفاده از آنتن‌های زمینی مخصوص، فرمان‌های خرابکارانه به آن ارسال کنید. هرچند هک ماهواره‌های پیشرفته‌تر نیز کار چندان سختی نیست. 

سرقت اطلاعات شخصی ۱۴۴ هزار کانادایی به علت سهل انگاری دولت

 
 
به علت اهمال و بی دقتی نهادهای دولتی در کانادا اطلاعات شخصی بیش از ۱۴۴ هزار کانادایی در جریان ۷۹۹۲ حمله هکری سرقت شده است.
 
به نقل از زددی نت، گزارشی که توسط شبکه تلویزیونی سی بی سی منتشر شده، نشان می‌دهد که دولت کانادا نتوانسته در زمینه ایمن سازی سایت‌های ارائه دهنده خدمات دولت الکترونیک عملکرد موفقی داشته باشد.
 
این سهل انگاری زمانی افشا شد که دین آلیسون نماینده محافظه کار مجلس کانادا در ماه گذشته با ارسال درخواستی رسمی از دولت این کشور خواست موارد افشای اطلاعات شخصی شهروندان کانادا را به علت حملات هکری افشا کند.
 
بر همین اساس ۷۹۹۲ نفوذ موفق هکری به سایت‌های ده نهاد دولتی در کانادا صورت گرفته است و موفق ترین حمله مربوط به اداره مالیات بر درآمد کانادا بوده است. ۳۰۲۰ حمله هکری به سرورهای این سازمان منجر به سرقت و افشای اطلاعات ۵۹۰۶۵ نفر شده است.
 
بخش عمده این حملات از طریق ارسال ایمیل‌های فریبنده موسوم به فیشینگ برای کارکنان نهادهای دولتی صورت گرفته است. البته در مواردی کارکنان سازمان‌های یادشده نیز عامل حملات هکری بوده اند. دومین سازمان از نظر تعداد حملات موفق اداره سلامت کاناداست که ۱۲۲ حمله هکری به آن باعث افشای اطلاعات ۲۳۸۹۴ نفر شده است.

شناسایی خطرناک‌ترین بدافزار سیستم عامل مک

شرکت کاسپراسکای از شناسایی خطرناک‌ترین بدافزار طراحی شده برای حمله به سیستم عامل مک اپل خبر داده که فعالیت خود را از سال ۲۰۱۹ آغاز کرده است.
 
 به نقل از آسین ایج، کاسپراسکای اعلام کرده که بدافزار Shlayer خطرناک‌ترین بدافزاری است که در یک سال اخیر برای حمله به رایانه‌های مک طراحی شده و از هر 10 رایانه مک بررسی شده توسط کاسپراسکای یکی آلوده به این بدافزار بوده است.
 
بدافزار یادشده که یک تروجان است، پس از انتشار وب سایت‌های مختلف را هم آلوده می‌کند و در یک بازه زمانی حتی سایت ویکی پدیا را نیز آلوده کرده بود. از همین رو کاربرانی که به ویکی پدیا و دیگر سایت‌های آلوده شده مراجعه می‌کردند، شاهد آلودگی رایانه‌های مک خود بودند.
 
Shlayer به طور مخفیانه بر روی رایانه‌های مک نصب شده و بعد از نمایش انبوهی از آگهی‌ها و جمع آوری و سرقت اطلاعات خصوصی کاربران و به خصوص تاریخچه استفاده افراد از مرورگرهای اینترنتی تلاش می‌کرد به دیگر رایانه‌های مک نیز نفوذ کند.
 
بر اساس برآوردهای کاسپراسکای میزان آلودگی رایانه‌های مک به تروجان Shlayer از ده درصد در ابتدای سال ۲۰۱۹ به ۲۹.۲۸ درصد در نوامبر سال ۲۰۱۹ افزایش یافت. این تروجان بدافزارهای نمایش آگهی‌های تبلیغاتی ثالثی را نیز بر روی رایانه‌های مک نصب می‌کند که از جمله آنها می‌توان به Bnodlero، Geonei، Pirrit و Cimpli اشاره کرد.

باج درخواستی مجرمان سایبری بیشتر شده است

طبق گزارشی جدید بازه اختلال در سرویس رسانی شرکت ها و سازمان ها به دلیل حملات سایبری نسبت گذشته بیشتر شده و علاوه بر آن باج درخواستی مجرمان سایبری نیز بیشتر شده است.
 
 به نقل از زد دی نت، طبق گزارشی جدید حملات بدافزاری اختلالات بیشتری ایجاد می کنند و مدت زمان اختلال در سرویس رسانی سازمان های قربانی این حملات در حال افزایش است.
 
طبق گزارش Ransome Marketplace Report متعلق به شرکت امنیت سایبریCoveware ، حمله باج افزاری به طور متوسط ۱۶.۲ روز اختلال در سرویس رسانی ایجاد می کند. این در حالی است که در سه ماهه سوم ۲۰۱۹ میلادی، این شاخص ۱۲.۱ روز بود.
 
افزایش مدت زمان امتداد اختلال در سرویس رسانی به دلیل ازدیاد تعداد حملات سایبری علیه شرکت ها است. زیرا شرکت ها باید چند هفته صرف ترمیم و بازیابی سیستم های خود کنند.
 
بیل سیگل مدیر ارشد اجرایی Coveware در این باره می گوید: شرکت ها باید گستره فرایندهای ترمیم و بازیابی سرویس ها هنگام حمله سایبری را  درک کنند. برقراری دوباره اتصال  و ذخیره حجم انبوهی از اطلاعات وقت گیر است. این پروژه ای بزرگ است و باید فراتر از بحث و گمانه زنی اقداماتی انجام داد.
 
همچنین این گزارش اشاره می کند تقاضای باج از سوی مجرمان سایبری نیز در حال افزایش است. این درحالی است که متوسط مبلغ باج نیز طی چندماه اخیر در فضای سایبری ۲ برابر شده است. طبق آمار بین جولای تا سپتامبر ۲۰۱۹ میلادی متوسط باج درخواستی مجرمان سایبری ۴۱هزار و ۱۹۸ دلار بود. اما در بازه اکتبر تا دسامبر ۲۰۱۹، این رقم به ۸۴ هزار و ۱۱۶ دلار رسیده است.
 
 

گذرواژه‌های بیش از نیم میلیون سرور، مسیریاب و تجهیزات اینترنت اشیا لو رفت

​​​​​​​یک هکر در هفته جاری لیست گسترده‌ای از اطلاعات احرازهویت Telnet مربوط به بیش از ۵۱۵ هزار سرور، مسیریاب‌های خانگی و دستگاه‌های اینترنت اشیا (IoT) هوشمند را منتشر کرده است.
 
 
به گزارش مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این لیست که در یک فروم گفتگو هک منتشر شده، شامل آدرس IP هر دستگاه به همراه نام کاربری و گذرواژه سرویس Telnet است. سرویس Telnet یک پروتکل دسترسی از راه دور است که برای کنترل دستگاه‌ها از طریق اینترنت استفاده می‌شود.
 
این لیست با اسکن کل اینترنت برای شناسایی دستگاه‌هایی که پورت Telnet آن‌ها در معرض دسترسی است، تهیه شده و برای کشف اطلاعات احرازهویت، هکر از نام‌کاربری و گذرواژه‌های پیش‌فرض یا گذرواژه‌های آسان برای حدس زدن استفاده کرده است.
 
این نوع لیست‌ها، که لیست بات نیز نامیده می‌شوند، از اجزای یک عملیات بات‌نت IoT هستند. مهاجمین برای ساختن لیست‌های بات، اینترنت را اسکن می‌کنند و سپس از آنها برای اتصال به دستگاه‌ها و نصب نرم‌افزارهای مخرب استفاده می‌کنند. این لیست‌ها معمولا بصورت خصوصی نگهداری می‌شوند، اما برخی از آن‌ها در گذشته بصورت عمومی نیز منتشر شده‌اند. به عنوان مثال در آگوست ۲۰۱۷ یک لیست حاوی ۳۳ هزار اطلاعات احرازهویت Telnet منتشر شد. به نظر می‌رسد لیستی که اکنون افشا شده است بزرگترین نشت گذرواژه‌های Telnet تاکنون باشد.
 
لیست‌های منتشر شده توسط هکر مربوط به ماه‌های اکتبر و نوامبر ۲۰۱۹ هستند و ممکن است آدرس IP و اطلاعات احرازهویت برخی از دستگاه‌ها تاکنون تغییر یافته باشد، اما بسیاری از آن‌ها همچنان معتبر هستند. این گونه لیست‌ها برای مهاجمین باتجربه بسیار سودمند هستند.
 
بسیاری از دستگاه‌های IoT این لیست دارای اطلاعات احرازهویت پیش‌فرض و شناخته شده (مانند admin:admin و root:root) یا حتی بدون احرازهویت هستند.
 
پنج مورد از نام‌کاربری و اطلاعات احرازهویت پرتکرار در این لیست موارد زیر هستند:
•    root:[blank]—۷۸۲
•    admin:admin—۶۳۴
•    root:root—۳۲۰
•    admin:default—۲۱
•    default:[blank]—۱۸
 
براساس تحلیل و تایید یکی از پژوهشگران امنیتی، لیست منتشر شده حاوی بیش از ۸,۲۰۰ آدرس IP منحصر به فرد است که ۲,۱۷۴ مورد آن‌ها با اطلاعات افشا شده همچنان قابل دسترسی هستند.
 

وب سایت فروش داده‌های دزدی تعطیل شد

 
 
پلیس فدرال آمریکا با اجرای یک عملیات با همکاری پلیس هلند و ایرلند، وب سایتی به نام وی لیک اینفو که اطلاعات هک شده کاربران اینترنت را به فروش می‌رساند، تعطیل کرد.
 
به نقل از انگجت، WeLeakInfo یکی از سایت‌های مشهور فروشنده داده‌های شخصی کاربران اینترنت بود که اطلاعات مربوط به بیش از ده هزار حمله هکری را جمع آوری کرده و به فروش می‌رساند.
 
در جریان اجرای عملیات شناسایی عوامل گرداننده این سایت، نیروهای پلیس در کشورهای هلند و ایرلند شمالی دو جوان ۲۲ ساله را دستگیر کرده اند که گفته می‌شود با این سایت در ارتباط بوده اند. اف بی آی با همکاری برخی نیروهای پلیس در کشورهای مختلف اروپایی دامنه سایت WeLeakInfo را هم از کار انداخت و پیام هشداری را نیز در آن منتشر کرد.
 
بر اساس برآوردهای اولیه بیش از ۱۲ میلیارد نام کاربری و کلمه عبور در وب سایت یادشده وجود داشت که از وب سایت‌های مختلف و سایت‌های شرکت‌های گوناگون تجاری به سرقت رفته بود.
 
WeLeakInfo این اطلاعات را در قالب یک پایگاه داده قابل جستجو سازماندهی کرده بود تا افراد با جستجوی آدرس ایمیل یک فرد بتوانند نام کاربری، کلمه عبور، شماره‌های تماس و آدرس‌های آی پی مرتبط با او را بیابند. دسترسی به اطلاعات یادشده از طریق پرداخت حق عضویت ممکن بود. حداقل رقم حق عضویت دو دلار اعلام شده بود.
 
 

هک کلمات عبور نیم میلیون سرور و روتر

 
یک هکر کلمات عبور بیش از نیم میلیون سرور، روتر و سیستم‌های اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار داده است.
 
 به نقل از زددی نت، سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
 
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در بر می‌گیرد، در یک فوروم آنلاین منتشر شده و شامل آدرس‌های آی پی هر یک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
 
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانه‌ای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کرده است.
 
خرابکاران اینترنتی با استفاده از این اطلاعات می‌توانند به طور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایت‌های مختلف بهره بگیرند.
 
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعه‌ای از روترهای خانگی منتشر شده بود. اما تنوع و گستردگی فهرست جدید نگران کننده است.

محصولات مبتنی بر اینترنت اشیا صاحبان خود را فریب می دهند

 
محققان آمریکایی هشدار می‌دهند که هکرها می‌توانند با فریب دادن محصولات مبتنی بر اینترنت اشیا آنها را به خیانت کردن به مالکان خود وادار کنند.
 
 به نقل از انگجت، محصولات مبتنی بر اینترنت اشیا مجهز به انواع حسگر بوده و برای دریافت و انتقال انواع داده‌ها بدون نیاز به دخالت انسان به کار می‌روند. این محصولات در آینده بر روی انواع خودروها، لوازم آشپزخانه، ترموستات‌ها، قفل‌های درب‌ها، دستیارهای صوتی و حتی تجهیزات بیمارستانی نصب خواهند شد و هرگونه اختلال در عملکرد آنها می‌تواند مشکلاتی جدی ایجاد کرده و حتی زندگی افراد را به مخاطره بیندازد.
 
شرکت‌های فناوری خصوصی تولید چنین محصولاتی را به طور گسترده و با کاربردهای فراوان آغاز کرده‌اند. اما مهندسان نرم افزار نسبت به ایمن سازی تولیدات مرتبط با اینترنت اشیا اهتمام لازم را ندارند. تولید سریع محصولات جدید هم نسبت به ایمن سازی آنها اهمیت بیشتری برای شرکت‌های خصوصی دارد و این اهمال در آینده چالش‌هایی اساسی ایجاد خواهد کرد.
 
بررسی که در این زمینه توسط آدری کورت کرونین محقق دانشگاه آمریکن انجام شده، حاکیست حدود ۷۰ درصد از تمامی محصولات مبتنی بر اینترنت اشیا آسیب پذیری‌های امنیتی مختلفی دارند که بخش عمده آنها مربوط به استفاده از نرم افزارهای ناایمن و بخش دیگری از آنها ناشی از استفاده از سیستم‌های ارتباطی و مخابراتی رمزگذاری نشده است.
 
از سوی دیگر قوانینی وجود ندارد که باعث شود شرکت‌های تجاری و فناوری در برابر حملات هکری از نظر حقوقی مسئولیت پذیر باشند و مجبور شوند مسئولیت این حملات را بر عهده بگیرند. البته باید توجه داشت که رمزگذاری اطلاعات یادشده هم هزینه‌های اضافی به شرکت‌ها تحمیل می‌کند و هم باعث می‌شود آنها نتوانند به راحتی به اطلاعات خصوصی افراد دسترسی یابند. مجموعه این رویدادها و تبعات آنها می‌تواند بر روی افزایش استفاده از محصولات اینترنت اشیا تأثیر منفی بگذارد.

رفع آسیب پذیری خطرناک در مرورگر مایکروسافت

 
 
مایکروسافت تأیید کرده که به زودی یک آسیب پذیری امنیتی خطرناک را در مرورگر اینترنت اکسپلورر برطرف خواهد کرد.
 
به نقل از انگجت، مایکروسافت سواستفاده از آسیب پذیری یادشده را تأیید کرده، اما می‌گوید این آسیب پذیری در حد محدودی است. این شرکت به جزئیات بیشتری در این زمینه اشاره نکرده است.
 
حفره امنیتی مذکور به مهاجمان امکان می‌دهد تا حافظه موتور مرورگر مایکروسافت را دستکاری کرده و مورد سواستفاده قرار دهند. اشکال مذکور مربوط به نسخه‌های IE۹، IE۱۰ و IE۱۱ مرورگر اینترنت اکسپلورر است.
 
با اجرای کدهای مخرب از طریق این مرورگرها، امکان نفوذ به رایانه‌های شخصی و سرقت اطلاعات خصوصی آنها وجود خواهد داشت. هفته گذشته شرکت موزیلا هم از وقوع نقص مشابهی در مرورگر فایرفاکس خبر داده بود.
 
وقوع حملات مشابه به مرورگرهای اینترنتی باعث شده تا وزارت امنیت داخلی آمریکا با صدور یک بیانیه به کاربران اینترنت توصیه کند تا در زمان استفاده از مرورگرها برخی دسترسی‌های برنامه جاوا را غیرفعال کنند و از جمله امکان دسترسی به jscript.dll را محدود کنند.
 
موزیلا اعلام کرده برای حل مشکل مذکور به زودی یک وصله نرم افزاری عرضه می‌کند، اما مایکروسافت می‌گوید این کار را تا ماه آینده و همزمان با عرضه بسته امنیتی به روزرسان خود انجام می‌دهد.