۲ هزار سایت وردپرسی آلوده به بدافزار شدند

 
 
بیش از ۲ هزار وب‌سایت ‫وردپرس آلوده به جاوااسکریپت مخربی هستند که بازدیدکنندگان سایت را به وب‌سایت‌های تقلبی هدایت می‌کنند و شرایطی فراهم می‌سازند که بعدا بدافزار بیشتری دانلود شود.
 
دسترسی به وب‌سایت‌های وردپرس از طریق سوءاستفاده از آسیب‌پذیری‌های پلاگین‌های مختلفی همچون Simple Fields و CP Contact Form با PayPal حاصل می‌شود.
 
اوج این فعالیت‌های مخرب در هفته‌ سوم ماه ژانویه سال ۲۰۲۰ روی داده است.
 
پس از ورود به سایت وردپرس، ابتدا جاوااسکریپت، بازدیدکننده را به ۴ وب‌سایت مخرب gotosecond۲[.]com، adsformarket[.]com، admarketlocation[.]com و admarketlocation[.]com هدایت می‌کند.
 
سپس لینک statistic[.]admarketlocation[.]com/clockwork?&se_referrer= یا track[.]admarketresearch[.]xyz/?track&se_referrer= در سایت WordPress بارگذاری می‌شود تا خرابکاری نهایی جاوااسکریپت مخرب را ارائه دهد.
 
این اقدام آخر بسیار مشکل‌ساز است، زیرا به مهاجم اجازه می‌دهد تغییرات بیشتری در سایت ایجاد کند یا بدافزار بیشتری همچون درب‌پشتی‌های PHP و ابزار هک را جهت کمک به حفظ پایداری‌شان وارد کند.
 
همچنین مشاهده شده است که مهاجمان از ویژگی‌های /wp-admin/ برای ساخت دایرکتورهای جعلی پلاگین که شامل بدافزار بیشتری است سوءاستفاده می‌کنند.
 
رایج‌ترین دایرکتورهای جعلی پلاگین که توسط محققان کشف شده‌اند عبارت از /wp-content/plugins/supersociall//supersociall.php و wp-content/plugins/blockspluginn/blockspluginn.php می شود.
 
مرکز ماهر به صاحبان وب‌سایت‌ها توصیه کرده که تغییر پوشه‌های اصلی را غیرفعال سازند؛ این امر مانع از درج فایل‌های مخرب توسط هکرها می‌شود، یا بخشی از سخت‌افزاری‌کردن امنیت وردپرس و بهترین روش امنیتی را به کار گیرند.

۲ هزار سایت وردپرسی آلوده به بدافزار شدند

 
 
بیش از ۲ هزار وب‌سایت ‫وردپرس آلوده به جاوااسکریپت مخربی هستند که بازدیدکنندگان سایت را به وب‌سایت‌های تقلبی هدایت می‌کنند و شرایطی فراهم می‌سازند که بعدا بدافزار بیشتری دانلود شود.
 
دسترسی به وب‌سایت‌های وردپرس از طریق سوءاستفاده از آسیب‌پذیری‌های پلاگین‌های مختلفی همچون Simple Fields و CP Contact Form با PayPal حاصل می‌شود.
 
اوج این فعالیت‌های مخرب در هفته‌ سوم ماه ژانویه سال ۲۰۲۰ روی داده است.
 
پس از ورود به سایت وردپرس، ابتدا جاوااسکریپت، بازدیدکننده را به ۴ وب‌سایت مخرب gotosecond۲[.]com، adsformarket[.]com، admarketlocation[.]com و admarketlocation[.]com هدایت می‌کند.
 
سپس لینک statistic[.]admarketlocation[.]com/clockwork?&se_referrer= یا track[.]admarketresearch[.]xyz/?track&se_referrer= در سایت WordPress بارگذاری می‌شود تا خرابکاری نهایی جاوااسکریپت مخرب را ارائه دهد.
 
این اقدام آخر بسیار مشکل‌ساز است، زیرا به مهاجم اجازه می‌دهد تغییرات بیشتری در سایت ایجاد کند یا بدافزار بیشتری همچون درب‌پشتی‌های PHP و ابزار هک را جهت کمک به حفظ پایداری‌شان وارد کند.
 
همچنین مشاهده شده است که مهاجمان از ویژگی‌های /wp-admin/ برای ساخت دایرکتورهای جعلی پلاگین که شامل بدافزار بیشتری است سوءاستفاده می‌کنند.
 
رایج‌ترین دایرکتورهای جعلی پلاگین که توسط محققان کشف شده‌اند عبارت از /wp-content/plugins/supersociall//supersociall.php و wp-content/plugins/blockspluginn/blockspluginn.php می شود.
 
مرکز ماهر به صاحبان وب‌سایت‌ها توصیه کرده که تغییر پوشه‌های اصلی را غیرفعال سازند؛ این امر مانع از درج فایل‌های مخرب توسط هکرها می‌شود، یا بخشی از سخت‌افزاری‌کردن امنیت وردپرس و بهترین روش امنیتی را به کار گیرند.

گذرواژه‌های بیش از نیم میلیون سرور، مسیریاب و تجهیزات اینترنت اشیا لو رفت

​​​​​​​یک هکر در هفته جاری لیست گسترده‌ای از اطلاعات احرازهویت Telnet مربوط به بیش از ۵۱۵ هزار سرور، مسیریاب‌های خانگی و دستگاه‌های اینترنت اشیا (IoT) هوشمند را منتشر کرده است.
 
 
به گزارش مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این لیست که در یک فروم گفتگو هک منتشر شده، شامل آدرس IP هر دستگاه به همراه نام کاربری و گذرواژه سرویس Telnet است. سرویس Telnet یک پروتکل دسترسی از راه دور است که برای کنترل دستگاه‌ها از طریق اینترنت استفاده می‌شود.
 
این لیست با اسکن کل اینترنت برای شناسایی دستگاه‌هایی که پورت Telnet آن‌ها در معرض دسترسی است، تهیه شده و برای کشف اطلاعات احرازهویت، هکر از نام‌کاربری و گذرواژه‌های پیش‌فرض یا گذرواژه‌های آسان برای حدس زدن استفاده کرده است.
 
این نوع لیست‌ها، که لیست بات نیز نامیده می‌شوند، از اجزای یک عملیات بات‌نت IoT هستند. مهاجمین برای ساختن لیست‌های بات، اینترنت را اسکن می‌کنند و سپس از آنها برای اتصال به دستگاه‌ها و نصب نرم‌افزارهای مخرب استفاده می‌کنند. این لیست‌ها معمولا بصورت خصوصی نگهداری می‌شوند، اما برخی از آن‌ها در گذشته بصورت عمومی نیز منتشر شده‌اند. به عنوان مثال در آگوست ۲۰۱۷ یک لیست حاوی ۳۳ هزار اطلاعات احرازهویت Telnet منتشر شد. به نظر می‌رسد لیستی که اکنون افشا شده است بزرگترین نشت گذرواژه‌های Telnet تاکنون باشد.
 
لیست‌های منتشر شده توسط هکر مربوط به ماه‌های اکتبر و نوامبر ۲۰۱۹ هستند و ممکن است آدرس IP و اطلاعات احرازهویت برخی از دستگاه‌ها تاکنون تغییر یافته باشد، اما بسیاری از آن‌ها همچنان معتبر هستند. این گونه لیست‌ها برای مهاجمین باتجربه بسیار سودمند هستند.
 
بسیاری از دستگاه‌های IoT این لیست دارای اطلاعات احرازهویت پیش‌فرض و شناخته شده (مانند admin:admin و root:root) یا حتی بدون احرازهویت هستند.
 
پنج مورد از نام‌کاربری و اطلاعات احرازهویت پرتکرار در این لیست موارد زیر هستند:
•    root:[blank]—۷۸۲
•    admin:admin—۶۳۴
•    root:root—۳۲۰
•    admin:default—۲۱
•    default:[blank]—۱۸
 
براساس تحلیل و تایید یکی از پژوهشگران امنیتی، لیست منتشر شده حاوی بیش از ۸,۲۰۰ آدرس IP منحصر به فرد است که ۲,۱۷۴ مورد آن‌ها با اطلاعات افشا شده همچنان قابل دسترسی هستند.
 

خیانت محصولات مبتنی بر اینترنت اشیا به مالکان خود

 
 
محققان آمریکایی هشدار می‌دهند که هکرها می‌توانند با فریب دادن محصولات مبتنی‌بر اینترنت اشیا، آنها را به خیانت کردن به مالکان خود وادار کنند.
محصولات مبتنی بر اینترنت اشیا مجهز به انواع حسگر بوده و برای دریافت و انتقال انواع داده‌ها بدون نیاز به دخالت انسان به‌کار می‌روند. این محصولات در آینده بر روی انواع خودروها، لوازم آشپزخانه، ترموستات‌ها، قفل‌های درب‌ها، دستیارهای صوتی و حتی تجهیزات بیمارستانی نصب خواهندشد و هرگونه اختلال در عملکرد آنها می‌تواند مشکلاتی جدی ایجاد کرده و حتی زندگی افراد را به مخاطره بیندازد.
 
شرکت‌های فناوری خصوصی تولید چنین محصولاتی را به طور گسترده و با کاربردهای فراوان آغاز کرده‌اند، اما مهندسان نرم‌افزار نسبت به ایمن‌سازی تولیدات مرتبط با اینترنت اشیا اهتمام لازم را ندارند. تولید سریع محصولات جدید هم نسبت به ایمن‌سازی آنها اهمیت بیشتری برای شرکت‌های خصوصی دارد و این اهمال در آینده چالش‌هایی اساسی ایجاد خواهدکرد.
 
بررسی که در این زمینه توسط آدری کورت کرونین محقق دانشگاه آمریکن انجام شده، نشان می‌دهد حدود ۷۰ درصد از تمامی محصولات مبتنی بر اینترنت اشیا آسیب‌پذیری‌های امنیتی مختلفی دارند که بخش عمده آنها مربوط به استفاده از نرم‌افزارهای ناایمن و بخش دیگری از آنها ناشی از استفاده از سیستم‌های ارتباطی و مخابراتی رمزگذاری نشده‌است.
 
از سوی دیگر قوانینی وجود ندارد که باعث شود شرکت‌های تجاری و فناوری در برابر حملات هکری از نظر حقوقی مسئولیت‌پذیر باشند و مجبور شوند مسئولیت این حملات را بر عهده بگیرند. البته باید توجه داشت که رمزگذاری اطلاعات یادشده هم هزینه‌های اضافی به شرکت‌ها تحمیل می‌کند و هم باعث می‌شود آنها نتوانند به‌راحتی به اطلاعات خصوصی افراد دسترسی یابند. مجموعه این رویدادها و تبعات آنها می‌تواند بر روی افزایش استفاده از محصولات اینترنت اشیا تأثیر منفی بگذارد.
 

اروپا ۱۱۴ میلیون یورو جریمه برای نشت اطلاعات کاربران تعیین کرد

 
 
طبق گزارشی جدید اتحادیه اروپا از زمان وضع قوانین سختگیرانه تر برای حفظ حریم شخصی کاربران اروپا شرکت های فناوری را ۱۱۴ میلیون یورو برای نشت اطلاعات کاربران جریمه کرده است.
 
به نقل از رویترز، قانونگذاران اتحادیه اروپا از زمان اجرای قوانین سختگیرانه تر برای حفظ حریم شخصی کاربران در سال ۲۰۱۸ تاکنون ۱۱۴ میلیون یورو به دلیل نشت اطلاعات برای شرکت‌های خاطی جریمه تعیین کرده اند. این در حالی است که کشورهای مختلف این اتحادیه شیوه‌های گوناگونی را برای مقابله با این امر اتخاذ کرده اند.
 
طبق گزارش شرکت حقوقی DLA Piper فرانسه تاکنون بیشترین میزان جریمه در یک مورد را وضع کرده است. این کشور جریمه ای ۵۰ میلیون یورویی علیه گوگل وضع کرد. از سوی دیگر هلند، انگلیس و آلمان بیشترین تعداد هشدارها درباره نشت اطلاعات را صادر کرده اند.
 
قانون کلی حفاظت از اطلاعات کاربران برای حفظ اطلاعات شخصی شهروندان اروپایی وضع شده و طبق آن شرکت‌هایی که بدون رضایت کاربر اطلاعات را منتشر کنند، با جریمه‌های سنگینی روبرو خواهند شد.
 
۲۸ دفتر ملی حفاظت اطلاعات در کشورهای عضو اتحادیه اروپا بر اجرای این قانون را نظارت می‌کنند اما بخش اعظم این مسئولیت به طور نامتوازن بر دوش ایرلند است. این کشور رهبر قانونگذاری برای شرکت‌های بزرگ سیلیکون ولی است که در کشورهای اروپایی نیز فعالیت می‌کنند مانند فیس بوک.
 
البته طبق این گزارش میزان جریمه‌های نقدی مربوط به نشت اطلاعات در مقایسه با جریمه‌های مربوط به پرونده‌های آنتی تراست (ضدانحصار) در کشورهای اتحادیه اروپا بسیار اندک است.
 
در عمل قانونگذاران اتحادیه اروپا می‌توانند معادل ۲ و در برخی موارد ۴ درصد از درآمد مالی شرکت در سراسر جهان را به عنوان جریمه برای نشت اطلاعات کاربران تعیین کنند.

هک کلمات عبور نیم میلیون سرور و روتر

 
یک هکر کلمات عبور بیش از نیم میلیون سرور، روتر و سیستم‌های اینترنت اشیا را در اینترنت منتشر کرده و در دسترس عموم قرار داده است.
 
 به نقل از زددی نت، سرورها و روترهای هک شده مربوط به کشورهای متنوعی هستند. اما بخش اعظم آنها در اروپا و سپس در آمریکا واقع هستند.
 
فهرست یادشده که کلمات عبور بیش از ۵۱۵ هزار سرور و روتر و سیستم اینترنت اشیا را در بر می‌گیرد، در یک فوروم آنلاین منتشر شده و شامل آدرس‌های آی پی هر یک از ابزار هک شده و نام کاربری و کلمات عبور آنها نیز هست.
 
هکر مذکور برای یافتن این اطلاعات، ابتدا کلمات عبور پیش فرض کارخانه‌ای را امتحان کرده و از این طریق بخشی از اطلاعات خود را به دست آورده است. وی سپس بعضی کلمات عبور ساده را حدس زده و بدین شیوه هم اطلاعات خود را تکمیل کرده است.
 
خرابکاران اینترنتی با استفاده از این اطلاعات می‌توانند به طور مخفیانه بدافزارهای خود را به سرورها و ابزار اینترنت اشیا منتقل کنند و از آنها برای سرقت اطلاعات و نفوذ به سایت‌های مختلف بهره بگیرند.
 
پیش از این در آگوست سال ۲۰۱۷ هم یک فهرست ۳۳ هزارتایی از کلمات عبور مجموعه‌ای از روترهای خانگی منتشر شده بود. اما تنوع و گستردگی فهرست جدید نگران کننده است.

رفع آسیب پذیری خطرناک در مرورگر مایکروسافت

 
 
مایکروسافت تأیید کرده که به زودی یک آسیب پذیری امنیتی خطرناک را در مرورگر اینترنت اکسپلورر برطرف خواهد کرد.
 
به نقل از انگجت، مایکروسافت سواستفاده از آسیب پذیری یادشده را تأیید کرده، اما می‌گوید این آسیب پذیری در حد محدودی است. این شرکت به جزئیات بیشتری در این زمینه اشاره نکرده است.
 
حفره امنیتی مذکور به مهاجمان امکان می‌دهد تا حافظه موتور مرورگر مایکروسافت را دستکاری کرده و مورد سواستفاده قرار دهند. اشکال مذکور مربوط به نسخه‌های IE۹، IE۱۰ و IE۱۱ مرورگر اینترنت اکسپلورر است.
 
با اجرای کدهای مخرب از طریق این مرورگرها، امکان نفوذ به رایانه‌های شخصی و سرقت اطلاعات خصوصی آنها وجود خواهد داشت. هفته گذشته شرکت موزیلا هم از وقوع نقص مشابهی در مرورگر فایرفاکس خبر داده بود.
 
وقوع حملات مشابه به مرورگرهای اینترنتی باعث شده تا وزارت امنیت داخلی آمریکا با صدور یک بیانیه به کاربران اینترنت توصیه کند تا در زمان استفاده از مرورگرها برخی دسترسی‌های برنامه جاوا را غیرفعال کنند و از جمله امکان دسترسی به jscript.dll را محدود کنند.
 
موزیلا اعلام کرده برای حل مشکل مذکور به زودی یک وصله نرم افزاری عرضه می‌کند، اما مایکروسافت می‌گوید این کار را تا ماه آینده و همزمان با عرضه بسته امنیتی به روزرسان خود انجام می‌دهد.

طراحی وصله نرم افزاری برای نفوذ به سرورهای یک شرکت

در شرایطی که معمولا وصله های نرم افزاری برای رفع آسیب پذیری های امنیتی به کار می روند، این بار یک هکر وصله نرم افزاری را طراحی کرده که نفوذ به سرورهای یک شرکت را ممکن کرده است.
 
 
 
 به نقل از زددی نت، شرکت کریتیکس از حمله به سرورهای خود در هفته گذشته خبر داده و بررسی ها نشان می دهد این حملات برای سرقت اطلاعات حساس این شرکت به روشی جدید انجام شده است.
 
بررسی های موسسه امنیتی فایرآی نشان می دهد برای انجام حملات مذکور وصله ای نرم افزاری به سرورهای شرکت کریتیکس اضافه شده که به جای افزایش امنیت آنها، موجب نفوذپذیری سرورهای مذکور شده است.
 
وصله نرم افزاری مذکور که نات رابین نام دارد، امکان اجرای برنامه های مخرب را بر روی رایانه های سرور فراهم می کند و برای فریب دادن برنامه های امنیتی دیگر بدافزارها و ویروس های شناسایی شده را پاکسازی می کند. در واقع نات رابین تنها انجام حملات هکری خاصی را امکان پذیر می سازد.
 
برای طراحی این وصله نرم افزاری از ضعف یک بسته نرم افزاری به روزرسان به نام CVE-2019-19781 سواستفاده شده که پیش از این هم بارها مورد بهره برداری هکرها قرار گرفته است. هنوز مشخص نیست چه فرد یا افرادی حملات یادشده را انجام داده اند.
 

سواستفاده از وردپرس برای حمله به سایت ها

آسیب پذیری یکی از پلاگین های وردپرس موجب شده تا هکرها از آن برای نفوذ به وب سایت ها استفاده کنند.
 
 
 
 
 به نقل از زددی نت، کارشناسان امنیتی می گویند یک پلاگین به راحتی نفوذپذیر را در پلتفورم وردپرس یافته اند که از طریق آن می توان سایت های مختلفی را تسخیر کرد.
 
 
پلاگین یادشده دبلیو پی دیتابیس ریست نام دارد و برای بازتنظیم پایگاه های داده به کار می رود. از طریق این پلاگین می توان پایگاه های داده را به طور کامل یا نسبی بازتنظیم کرد؛ بدون آنکه نیازی به بازنصب کامل وردپرس باشد.
 
پلاگین یادشده در بیش از 80 هزار وب سایت مورد استفاده قرار گرفته و لذا امکان حمله هکری به همه آنها وجود دارد. اولین بار شرکت امنیتی وردفنس از آسیب پذیری این پلاگین مطلع شد. این شرکت هشدار داد که آسیب پذیری یادشده برای بازتنظیم کامل یا جزئی وب سایت ها قابل استفاده است.
 
هکرها از این طریق می توانند به پست ها، صفحات، نظرات، کاربران، محتوای ارسالی و غیره در عرض چند ثانیه دسترسی یابند. وردپرس هنوز در این زمینه واکنشی از خود نشان نداده است.
 

سواستفاده از وردپرس برای حمله به سایت ها

آسیب پذیری یکی از پلاگین های وردپرس موجب شده تا هکرها از آن برای نفوذ به وب سایت ها استفاده کنند.
 
 
 
 
 به نقل از زددی نت، کارشناسان امنیتی می گویند یک پلاگین به راحتی نفوذپذیر را در پلتفورم وردپرس یافته اند که از طریق آن می توان سایت های مختلفی را تسخیر کرد.
 
 
پلاگین یادشده دبلیو پی دیتابیس ریست نام دارد و برای بازتنظیم پایگاه های داده به کار می رود. از طریق این پلاگین می توان پایگاه های داده را به طور کامل یا نسبی بازتنظیم کرد؛ بدون آنکه نیازی به بازنصب کامل وردپرس باشد.
 
پلاگین یادشده در بیش از 80 هزار وب سایت مورد استفاده قرار گرفته و لذا امکان حمله هکری به همه آنها وجود دارد. اولین بار شرکت امنیتی وردفنس از آسیب پذیری این پلاگین مطلع شد. این شرکت هشدار داد که آسیب پذیری یادشده برای بازتنظیم کامل یا جزئی وب سایت ها قابل استفاده است.
 
هکرها از این طریق می توانند به پست ها، صفحات، نظرات، کاربران، محتوای ارسالی و غیره در عرض چند ثانیه دسترسی یابند. وردپرس هنوز در این زمینه واکنشی از خود نشان نداده است.