شناسایی حمله هکری سه ساله به بیش از ۱۰ شرکت فرانسوی

 
 
آژانس امنیت سایبری آنسی فرانسه از شناسایی یک حمله هکری به بیش از ۱۰ سازمان و شرکت در این کشور طی سه سال اخیر با سوءاستفاده از یک نرم افزار شرکت سنترئون خبر داده است.
 
به نقل از زد دی نت، فرانسه حملات یادشده را به یک گروه هکری نظامی روسی موسوم به سندوروم نسبت داده و مدعی شده که این هکرها با شناسایی ضعف نرم افزاری مانیتورینگ آی تی شرکت سنترئون از آن برای نفوذ به شبکه‌های داخلی و رایانه‌ای نهادهای مختلفی در فرانسه بهره گرفته‌اند.
 
ANSSI مدعی شده این حملات عمدتاً شرکت‌های ارائه دهنده خدمات فناوری اطلاعات و به خصوص مؤسسات خدمات میزبانی وب را تحت تأثیر قرار داده است. اولین قربانی این حمله مربوط به اواخر سال ۲۰۱۷ بوده و حملات یادشده تا اواخر سال ۲۰۲۰ طول کشیده است. در عین حال مشخص نیست آیا مؤسسات و سازمان‌های دیگری هم قربانی حملات یادشده بوده‌اند یا نه.
 
پلتفرم مانیتورینگ منابع آی تی سنترئون که توسط شرکتی به همین نام طراحی و عرضه شده، قابلیت‌ها و امکاناتی مشابه با نرم افزار اوریون شرکت سولارویندز دارد و هک شدن آن می‌تواند تبعات امنیتی گسترده‌ای داشته باشد. بر اساس بررسی آنسی، مهاجمان سیستم‌هایی را مورد حمله قرار داده‌اند که به اینترنت متصل بوده‌اند.
 
هکرها بعد از نفوذ به شبکه‌های رایانه‌ای هدف دو بدافزار P.A.S. web shell وExaramel را برای تکمیل نفوذ و تسهیل سرقت اطلاعات به کار گرفته‌اند.
 
گروه هکری روس که فرانسه این حملات را به آن نسبت داده، قبلاً مسئول حملات هکری به اوکراین در سال‌های ۲۰۱۵ و۲۰۱۶، طراحی باج افزار نات پتیا در سال ۲۰۱۷، حمله به بازی‌های المپیک زمستانی در سال ۲۰۱۸ و حمله به وب سایت‌های گرجستانی در سال ۲۰۱۹ عنوان شده است.

مشارکت بیش از هزار مهندس در حمله هکری به آمریکا

 
 
بررسی‌های مایکروسافت نشان می‌دهد بیش از هزار مهندس در طراحی حمله هکری به شرکت سولارویندز که موجب سرقت اطلاعات از ده‌ها مؤسسه دولتی و خصوصی آمریکایی شد، مشارکت داشته‌اند.
 
به نقل از زد دی نت، براد اسمیت رئیس شرکت مایکروسافت حمله به سولارویندز را بزرگترین و پیچیده‌ترین حمله هکری جهان تا به امروز توصیف کرد و افزود: حمله یادشده که به مدت یک ماه به طور جدی ادامه یافت، موجب دسترسی غیرمجاز به داده‌های ذخیره شده در برخی وزارتخانه‌های دولتی آمریکا و شرکت‌های بازرگانی و تجاری و فناوری اطلاعات این کشور شد.
 
حمله یادشده اولین بار در دسامبر سال گذشته توسط مایکروسافت و فایرآی شناسایی شد و ممکن است حدود ۱۸ هزار سازمان به علت این حمله دچار مشکل شده باشند. بدافزاری که به علت سوءاستفاده از نرم افزار مدیریت شبکه اوریون شرکت سولارویندز در شبکه‌های رایانه‌ای نهادهای مختلف دولتی و خصوصی آمریکا جاسازی شد، سان برست یا سولوریگیت نام دارد و بیم آن می‌رود که دامنه فعالیت‌های تخریبی آن هنوز به طور کامل شناسایی نشده باشد.
 
مایکروسافت که خود یکی از قربانیان این حمله بوده، ۵۰۰ نفر از مهندسان خود را مأمور تحقیق در مورد این حمله کرده است، اما بررسی‌های این افراد نشان می‌دهد تعداد عاملان حمله به سولارویندز دو برابر این تعداد بوده است. حمله یادشده به روسیه نسبت داده شده و در عین حال روسیه هرگونه مداخله در این حمله را تکذیب کرده است.
 
از جمله سازمان‌های دولتی آمریکایی که از حملات یادشده متأثر شده‌اند، می‌توان به وزارت خزانه داری آمریکا، آژانس زیرساخت‌ها و امنیت سایبری این کشور، وزارت امنیت داخلی آمریکا، وزارت امور خارجه و وزارت انرژی این کشور اشاره کرد.

مشارکت بیش از هزار مهندس در حمله هکری به آمریکا

 
 
بررسی‌های مایکروسافت نشان می‌دهد بیش از هزار مهندس در طراحی حمله هکری به شرکت سولارویندز که موجب سرقت اطلاعات از ده‌ها مؤسسه دولتی و خصوصی آمریکایی شد، مشارکت داشته‌اند.
 
به نقل از زد دی نت، براد اسمیت رئیس شرکت مایکروسافت حمله به سولارویندز را بزرگترین و پیچیده‌ترین حمله هکری جهان تا به امروز توصیف کرد و افزود: حمله یادشده که به مدت یک ماه به طور جدی ادامه یافت، موجب دسترسی غیرمجاز به داده‌های ذخیره شده در برخی وزارتخانه‌های دولتی آمریکا و شرکت‌های بازرگانی و تجاری و فناوری اطلاعات این کشور شد.
 
حمله یادشده اولین بار در دسامبر سال گذشته توسط مایکروسافت و فایرآی شناسایی شد و ممکن است حدود ۱۸ هزار سازمان به علت این حمله دچار مشکل شده باشند. بدافزاری که به علت سوءاستفاده از نرم افزار مدیریت شبکه اوریون شرکت سولارویندز در شبکه‌های رایانه‌ای نهادهای مختلف دولتی و خصوصی آمریکا جاسازی شد، سان برست یا سولوریگیت نام دارد و بیم آن می‌رود که دامنه فعالیت‌های تخریبی آن هنوز به طور کامل شناسایی نشده باشد.
 
مایکروسافت که خود یکی از قربانیان این حمله بوده، ۵۰۰ نفر از مهندسان خود را مأمور تحقیق در مورد این حمله کرده است، اما بررسی‌های این افراد نشان می‌دهد تعداد عاملان حمله به سولارویندز دو برابر این تعداد بوده است. حمله یادشده به روسیه نسبت داده شده و در عین حال روسیه هرگونه مداخله در این حمله را تکذیب کرده است.
 
از جمله سازمان‌های دولتی آمریکایی که از حملات یادشده متأثر شده‌اند، می‌توان به وزارت خزانه داری آمریکا، آژانس زیرساخت‌ها و امنیت سایبری این کشور، وزارت امنیت داخلی آمریکا، وزارت امور خارجه و وزارت انرژی این کشور اشاره کرد.

جاسوسی آمازون از رانندگان

پس از مدت‌ها افشا شده که یکی از نرم افزارهای آمازون با استفاده از هوش مصنوعی و با استفاده از دوربین‌های ون‌های این شرکت از رانندگان جاسوسی می‌کرده است.
 
 به نقل از انگجت، آمازون از سال‌ها قبل از اپلیکیشنی به نام منتور برای بررسی لحظه به لحظه انتقال و تحویل بسته‌ها و محموله‌ها به گیرندگان استفاده می‌کرد. اگر چه ادعا می‌شد هدف از این نرم افزار حفظ امنیت و افزایش بهره‌وری رانندگان است، اما در عمل این اپلیکیشن برای جاسوسی از رانندگان در لحظه به لحظه رانندگی استفاده می‌شد.
 
رانندگان آمازون موظف بودند در ابتدای آغاز شیفت کاری خود وارد محیط اپلیکیشن منتور شوند و در صورتی که در حین رانندگی اقداماتی مانند افزایش ناگهانی سرعت، ترمز ناگهانی، استفاده غیردقیق از کمربند ایمنی، بیکار گشتن و غیره را انجام می‌دادند، تمامی این رفتارها در نرم افزار منتور ثبت می‌شد و داده‌های مذکور در بازه‌های زمانی هفت روزه در اختیار شرکت آمازون قرار گرفته و بر این اساس شرکت یادشده به هر یک از رانندگان خود امتیاز می‌داد.
 
نمره کامل اختصاص یافته به هر راننده توسط اپلیکیشن منتور ۸۰۰ امتیاز بود و در صورتی که راننده‌ای به علت تخلفاتش نمره‌ای کمتر از ۴۹۹ امتیاز دریافت می‌کرد به صورت موقت تعلیق می‌شد.
 
برنامه منتور بسیار سختگیرانه عمل کرده و مشکلات زیادی را برای رانندگان ایجاد می‌کرد. به عنوان مثال، این برنامه در صورت زنگ خوردن گوشی کاربران و حتی در صورت پاسخ ندادن رانندگان به تماس‌ها برای آنها نمره منفی ثبت می‌کرد. علت آن بود که این برنامه قادر به متمایز کردن پاسخ‌ها از عدم پاسخ‌ها نبود. بررسی‌ها نشان می‌دهد اپلیکیشن یادشده برای جاسوسی دائمی از بیش از ۱۳۰۰ راننده مورد استفاده قرار گرفته است.

گوگل هم مثل اپل رهگیری کاربران را در اندروید محدود می‌کند

 
سیستم جدید اپل برای محدودسازی جمع آوری داده‌های شخصی توسط اپ‌ها با استقبال کاربران مواجه شده و حالا گوگل هم ظاهرا در پی توسعه راهکاری مشابه است.
 
آنطور که بلومبرگ می‌گوید گوگل در مراحل اولیه توسعه سیستمی است که هدف از آن محدود کردن میزان جمع‌آوری داده‌های کاربران و رهگیری میان برنامه‌ای در سیستم عامل اندروید است. البته از آنجا که بخش مهمی از کسب و کار گوگل بر خلاف اپل روی تبلیغات می‌چرخد، راهکار این شرکت کمتر سختگیرانه خواهد بود تا شرکای تبلیغاتی را نیز از خود نرنجاند.
 
یکی از مهمترین قابلیت‌های جدید iOS اعلانی است که جمع‌آوری داده‌ها توسط اپلیکیشن‌های مختلف را به کاربر اطلاع می‌دهد. این قابلیت که در بتای iOS 14 ارائه شد، به مذاق شرکت‌هایی مثل فیسبوک خوش نیامده چرا که کسب و کار این شرکت‌ها بر رهگیری کاربر و نمایش تبلیغات هدفمند متکی است.
 
 
در این سیستم توسعه دهندگان برای جمع آوری داده‌ها به منظور اهداف تبلیغاتی باید از کاربر اجازه گرفته و میزان و نوع داده‌ها را نیز به وی اطلاع دهند. با این حال گوگل توسعه دهندگان را به نمایش اعلان برای کسب اجازه از کاربر مجبور نخواهد کرد و در عوض راهکاری شبیه به پروژه متن باز «سندباکس پرایوسی» را در پیش می‌گیرد که علی‌رغم حذف کوکی‌های شخص ثالث از کروم همچنان امکان رهگیری تبلیغاتی را به شرکت‌ها می‌دهد.
 
در این پروژه به جای جمع آوری دیتای یک کاربر امکان هدف گرفتن گروهی از کاربران با علایق مشترک فراهم شده که از نظر حریم خصوصی یک گام رو به جلو محسوب می‌شود. دلیل اینکه گوگل نمی‌خواهد به اندازه کوپرتینویی‌ها سخت‌گیر باشد این است که نه تنها نیازهای مالی توسعه دهندگان را در نظر گرفته، بلکه خود شرکت هم نمی‌تواند از درآمد سالیانه بالای ‍‍۱۰۰ میلیارد دلار که از طریق تبلیغات به دست می‌آورد چشم پوشی کند.

خطرناک‌ترین بات‌نت بدافزار جهان در عملیات بین‌المللی نیروهای پلیس متلاشی شد

 
تیمی از متخصصان یوروپل و FBI طی عملیاتی بین‌المللی کنترل زیرساخت‌هایی را به دست گرفتند که مجرمان سایبری در تعدادی از خطرناک‌ترین حملات باج‌افزاری و بدافزاری از آن بهره می‌بردند.
 
در این عملیات که با مشارکت تعدادی از نهادهای مجری قانون از جمله پلیس بین‌الملل، FBI، سازمان جرایم بریتانیا و پلیس کانادا انجام شد، خطرناک‌ترین و مشهورترین شبکه بات‌نت باج‌افزاری دنیا موسوم به «Emotet» از هم متلاشی شد. متخصصان روش پیچیده خود برای پیاده‌سازی این عملیات را مسکوت نگه داشته‌ و تنها به این نکته اشاره کرده‌اند که Emotet را از درون ساقط کرده و دستگاه‌های قربانی را به زیرساخت‌های تحت کنترل مقامات هدایت کرده‌اند.
 
Emotet به واسطه فعالیت گسترده و پیچیدگی شناخته می‌شود و نخستین بار در سال ۲۰۱۴ مشاهده شد. در آن زمان Emotet از یک فرایند خودکار برای پخش باج‌افزار از طریق پیوست‌های Word  آلوده در ایمیل استفاده می‌کرد. در این فرایند صدها سرور در دنیا نقش‌های مختلفی را بر عهده داشتند و خود بدافزار هم برای پنهان ماندن از دید آنتی ویروس‌ها به صورت پیوسته کد خود را تغییر می‌داد.
 
بدافزارهای منتشر شده از این طریق نه تنها اجازه سرقت اطلاعات مهم کاربر را به هکر می‌دهد، بلکه امکان انتقال فایل‌های خطرناک از جمله باج افزار را به سیستم قربانی فراهم می‌سازد.
 
این شبکه در یکی از جنجالی‌ترین حملات خود یکی از پیمانکاران  وزارت دفاع، سازمان ملی سلامت و وزارت امنیت داخلی آمریکا در حوزه تکنولوژی به نام «میراکل سیستمز» را هدف قرار داد. در پی این حمله چندین سیستم این شرکت برای فروش در دارک وب عرضه شد.
 
مجرمان سایبری از رویدادهای مهمی مثل شیوع کرونا، هالووین و کریسمس و حتی رویدادهای کم اهمیت تر نظیر انتشار کتاب ادوارد اسنودن برای انتشار بدافزار Emotet سواستفاده کرده و حملات مخربی مثل Ryuk و Trickbot را پیاده‌سازی کرده بودند. هرچند عملیات اخیر ممکن است پایانی بر Emotet نباشد اما می‌تواند ادامه فعالیت را برای شبکه‌های مشابه بسیار دشوار کند.

واکنش متحد پنج بانک بزرگ کشور به خبر لو رفتن اطلاعات کاربرانشان: تکذیب می‌کنیم!

 
پنج بانک سپه، ملت، تجارت، سرمایه و قوامین در واکنش به دست به دست شدن خبر نشت اطلاعات کاربرانشان در شبکه‌های اجتماعی، همگی این اخبار را بی‌اساس دانسته و اعلام می‌کنند اطلاعات مشتریان همچنان دارای امنیت کافی است.
 هر چند هنوز هیچکدام از این بانک‌ها به صورت رسمی بیانیه‌ای در این زمینه منتشر نکرده‌اند اما هر کدام از آنها این خبر را تکذیب کردند.
 
این در حالی است که بنا به شنیده‌ها، هم‌اکنون پلیس فتا و افتای ریاست‌جمهوری در حال پیگیری اطلاعات منتشر شده در شبکه‌های اجتماعی برای شناسایی منبع این خبر و دلیل همه‌گیر شدن آن هستند. ورود احتمالی افتای ریاست‌جمهوری به  این بحث از آن رو حایز اهمیت است که ظاهرا شواهدی وجود دارد که برخی از افراد با دردست داشتن اطلاعاتی سعی در نمایش لو رفتن اطلاعات بانک‌ها دارند.
 
در شرایط فعلی به صورت غیررسمی از سوی مسئولان بانکی تاکید شده اطلاعات منتشر شده در شبکه‌های اجتماعی هیچ ارزشی ندارد و بیشتر به منظور ایجاد ترس در میان مشتریان بانک‌ها منتشر شده است. 

کشف آسیب پذیری در سیستم مدیریت محتوای وردپرس

 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کشف آسیب پذیری در سیستم مدیریت محتوای سایت وردپرس ( Wordpress) خبر داد.
 
 وردپرس نرم‌افزاری تحت وب است که از آن برای ساختن سرویس وبلاگ دهی و وبسایت استفاده می شود.
 
مرکز ماهر با اعلام کشف آسیب پذیری جدید در این نرم افزار، اعلام کرد: آسیب پذیری جدید کشف شده در سیستم مدیریت محتوای Wordpress از نوع information disclosure به شماره CWE-۲۰۰ است که به نفوذگر امکان دسترسی به نام و نام کاربری عضو وب سایت را می دهد.
 
کلیه نسخ پایین تر از Wordpress ۵.۳ دارای این آسیب ­پذیری هستند و تاکنون اطلاعاتی در مورد شماره CVE این آسیب پذیری منتشر نشده است.
 
در صورت بهره ­برداری از آسیب­ پذیری مذکور، نفوذگر قادر است اطلاعات بیشتری در مورد وب­سایت هدف به‌دست آورد که می تواند در حملات دیگر مانند Bruteforce نیز تاثیرگذار باشد.
 
روش پیش­گیری از نشت این اطلاعات، به روزرسانی نسخه Wordpress به نسخه های بالاتر از ۵.۳ است.

کاربران ویندوز هدف اصلی بدافزارهای تبلیغاتی

 
نتایج بررسی یک موسسه امنیتی نشان می دهد، بخش عمده بدافزارهای تبلیغاتی که با هدف آلوده کردن دستگاه های الکترونیک منتشر می شوند، کاربران سیستم عامل ویندوز را هدف قرار می دهند.
 
 به نقل از زددی نت، آماری که توسط موسسه Devcon منتشر شده، حاکی است ۶۱ درصد از بدافزارهای تبلیغاتی که حد فاصل ۱۱ جولای تا ۲۲ نوامبر سال ۲۰۱۹ در فضای مجازی منتشر شده اند برای ضربه زدن به کاربران سیستم عامل ویندوز طراحی شده بودند.
 
بعد از ویندوز، سیستم عامل کروم گوگل با ۲۲.۵ درصد در رتبه دوم و سیستم عامل مک اپل با ۱۰.۵ درصد در رتبه سوم است. پس از این سه سیستم عامل، آی او اس اپل با ۳.۲ درصد، اندروید با ۲.۱ درصد، سیستم عامل آی پد با ۰.۸ درصد و لینوکس با ۰.۳ درصد رتبه های بعدی را به خود اختصاص داده اند.
 
بخش عمده این بدافزارهای تبلیغاتی که مشابه با تبلیغات آنلاین معمولی به نظر می رسند، کاربران را به سمت سایت های آلوده به بدافزارهای مخرب هدایت می کنند یا آنها را به بارگذاری بدافزارهای مخفی شده در خود ترغیب می کنند.  
 
به نظر می رسد بازار بزرگ سیستم عامل ویندوز و حفره های متعدد امنیتی نسخه های مختلف این سیستم عامل، عامل علاقه هکرها برای طراحی بدافزارهای تبلیغاتی اختصاصی آن باشد. البته این وضعیت پدیده تازه ای نیست و در سه دهه اخیر ویندوز همیشه هدف اول حملات هکری و بدافزاری بوده است.
 
در این میان تمرکز جدی طراحان بدافزارهای تبلیغاتی بر روی سیستم عامل کروم گوگل پدیده تازه ای است که نشان دهنده افزایش محبوبیت آن است. همچنین با توجه به استفاده گسترده از سیستم عامل لینوکس بر روی رایانه های سرور، طراحی بدافزارهای تبلیغاتی برای آن توجیه چندانی ندارد.

دور جدید تحقیقات اتحادیه اروپا از گوگل آغاز شد

 
کمیسیون اتحادیه اروپا اعلام کرده مشغول انجام تحقیقاتی درباره جمع آوری اطلاعات کاربران توسط گوگل است. این در حالی است که قبلا این اتحادیه تحقیقات دیگری درباره این شرکت فناوری انجام داده است.
 
به نقل از انگجت، مقامات قانونگذار آنتی تراست (ضدانحصار) اتحادیه اروپا هنوز مشغول بررسی فعالیت های گوگل هستند.
 
کمیسیون اتحادیه اروپا در بیانیه ای اعلام کرده مشغول انجام تحقیقات اولیه درباره جمع آوری اطلاعات کاربران توسط گوگل است.
 
البته در بیانیه مذکور جزئیاتی درباره این تحقیقات اعلام نشده اما یک سند فاش شده که نشان می دهد تحقیقات مذکور روی موضوعات مختلف از جمه جستجوی محلی، تبلیغات (از جمله گروه های هدف گیری شده برای این منظور) خدماتی که باید برای آنها وارد حساب کاربری شد و مرورگرها متمرکز است. 
 
در حقیقت تحقیق اتحادیه اروپا تمام فعالیت های اصلی گوگل را در برمی گیرد.
 
 گوگل قبلا توضیح داده بود از اطلاعات کاربران برای ارتقای سرویس هایش استفاده می کند و به آنها امکان می دهد اطلاعات مذکور را مدیریت یا حذف کنند.
 
البته تحقیقات لزوما به این معنا نیست که اتحادیه اروپا یک پرونده آنتی تراست علیه گوگل باز می کند. اما مقامات قبلا به دلیل اتهامات مربوط محدودیت های قراردادهای تبلیغاتی، سیاست های ضدرقابتی اندروید و ادعاهای مشابه، گوگل را ۸ میلیارد یورو جریمه کردند.
 
بنابراین جای تعجبی ندارد اگر کمیسیون اتحادیه اروپا  روش های جمع آوری اطلاعات در گوگل را زیر سوال ببرد، به خصوص آنکه برخی کشورهای عضو این اتحادیه به دلیل نقض قانون حفظ حریم خصوصی(GDPR)این شرکت فناوری را جریمه کرده اند.