Blog صفحه 3

up to date
 
گوگل اولین به‌روزرسانی امنیتی اندروید در سال ۲۰۱۹ را منتشر کرد. این به‌روزرسانی در پی کشف ۱۳ آسیب پذیری سیستم عامل اندروید ارائه شده است.

در اولین به‌روزرسانی امنیتی اندروید در سال جدید میلادی، ۱۳ آسیب‌پذیری مهم که نسخه‌های اندروید ۷,۰ و ۷.۱.۱ و ۷.۱.۲ و ۸.۰ و ۸.۱ و ۹ با آن مواجه بودند، رفع شده است.

اندروید یک سیستم عامل منبع باز و یکی از اهداف اصلی مجرمان اینترنتی است و میزان حملات به کاربران اندروید هر روز افزایش می‌یابد. زیرا کاربران اندروید به درستی وصله‌های امنیتی را اعمال نمی‌کنند.

از ۱۳ آسیب‌پذیری رفع شده، یک مورد آن‌ها با درجه حساسیت «بحرانی» رده‌بندی شده است و سایر آنها با درجه حساسیت «مهم» رده‌بندی شده‌اند. آسیب‌پذیری بحرانی به مهاجم اجازه اجرای کد از راه دور، با استفاده از یک فایل خاص برای اجرای کد دلخواه را می‌دهد.

جزئیات آسیب‌پذیری‌های سیستمی رفع شده توسط به‌روزرسانی جدید اندروید در جدول زیر ارائه شده‌اند:

۱۳ آسیب پذیری امنیتی اندروید کشف شد
منبع: سایبربان

 

هکرها در بی‌سابقه‌ترین حمله خود در سال 2019، 773 میلیون رایانامه را سرقت کردند. بدین شکل در سال 2019 بزرگ‌ترین حمله و سرقت سایبری رقم خورده است. در جریان این حمله سایبری 773 میلیون رایانامه و همچنین 21 میلیون گذرواژه سرقت شده است.

طبق بررسی‌های صورت گرفته توسط کارشناسان امنیت سایبری حجم اطلاعات سرقت شده بیش از 87 گیگابایت بوده که در میان این اطلاعات داده‌های شخصی افراد نیز سرقت شده است. گفتنی است این اطلاعات نیز به‌صورت آنلاین منتشرشده‌اند و در دسترس عموم قرار دارند. رقم دقیق اطلاعات منتشرشده (772،904،991) بوده است که در نوع خود بی‌سابقه بوده است.

کارشناسان امنیت سایبری در اظهارات خود منتشر کردند که این میزان اطلاعات شامل اطلاعات شخصی و خصوصی کاربران سراسر دنیا بوده است. این اطلاعات توسط شرکت امنیت سایبری «Have I Been Pwned» منتشرشده که یکی از کارشناسان آن به نام تروی هانت (Troy Hunt) متوجه سرقت و انتشار اطلاعات کاربران سراسر دنیا شده است.

این کارشناس امنیت سایبری در وبلاگ خودش این‌گونه توضیح داده: اطلاعات تأیید هویت ورود به صفحه در طول چندین سال جمع شده، چرا که برخی از این ایمیل‌ها و رمز عبورها مربوط به سال 2008 بوده است.

درواقع یک نقض اطلاعاتی گسترده باعث شده که حساب ایمیل 773 میلیون نفر در معرض سوء استفاده قرار گیرد. در کنار این نقض گسترده بالغ بر 21 میلیون رمز عبور نیز هک شده است.

طی تحقیقات صورت گرفته مهاجمان دارک وب مسبب این تهاجم سایبری بودند و اطلاعات سرقت شده را در دارک وب منتشر کرده اند.

کارشناسان امنیت سایبری شرکت «Have I Been Pwned» اظهار کردند که این افشای اطلاعات به دلیل آن اتفاق می‌افتد که شرکت‌های اطلاعاتی اقدام به جمع‌آوری اطلاعات میلیون‌ها نفر از مردم سراسر دنیا می‌کنند، ولی نمی‌توانند از این اطلاعات به خوبی مراقبت کنند. به تازگی بزرگ‌ترین فاش شدن اطلاعات کاربران اتفاق افتاد و طی آن اطلاعات شخصی 383 میلیون نفر از کاربران مفقود شد. در موردی دیگر هکرها به یاهو دستبرد زدند و اطلاعات سه میلیارد نفر را سرقت کردند.

کارشناس امنیت سایبری تروی هانت (Troy Hunt) تلاش کرده در این اطلاعات که شامل حدود ۲.۷ میلیارد رکورد ایمیل و گذرواژه است، حساب‌های تکراری و داده‌های بی‌ارزش را حذف کند که درنتیجه‌ی آن، بیش از یک میلیارد ترکیب منحصربه‌فرد از آدرس ایمیل و گذرواژه حاصل شد. این اطلاعات روی سرویس ابری امن MEGA قرار گرفته و همچنان ازطریق یکی از انجمن‌های هکری دردسترس قرار دارد. پوشه‌ای با نام مجموعه‌ی «۱#»  در حساب کاربری هانت در این سرویس اَبری قرار دارد که بیش از دوازده هزار فایل با حجمی درحدود ۸۷ گیگابایت داده در آن قرار دارد. تأیید دقیق پایگاه‌ داده‌هایی که این اطلاعات ازطریق آن‌ها جمع‌آوری شده، دشوار است؛ اما هانت اعلام کرده این اطلاعات از بیش از دو هزار پایگاه داده جمع‌آوری شده که نفوذگران، Hash گذرواژه‌ آن‌ها را شکسته‌اند.

درادامه، هانت می‌گوید الگوی خاصی برای ارائه و جمع‌آوری این داده‌ها وجود ندارد؛ داده‌هایی که از پایگاه‌ داده‌ وب‌سایت‌های مختلف به‌دست آمده و هدفشان به‌ حداکثررساندن تعداد اطلاعات کاربران بوده است.

منبع: سایبربان

سرقت ارز
 

رئیس پلیس آگاهی استتان سمنان دستگیری کلاهبرداران فضای مجازی و کشف 30 هزار لیتر گازوئیل قاچاق در گرمسار خبر داد.

به گزارش ایرنا، سرهنگ رضا بینقی روز شنبه به خبرنگاران در سمنان گفت: در پی شکایت چند شهروند مبنی سواستفاده کلاهبرداران از اعتماد آنها نسبت به کلاهبرداری اقدام کردند، تحقیقات کارآگاهان پلیس آگاهی در این خصوص آغاز شد و دو تن از کلاهبرداران که با روش های متقلبانه از 11 شهروند استان با تبلیغات در فضای مجازی اقدام به کلاهبرداری کردند، توسط ماموران انتظامی استان دستگیر و تحویل مراجع قضایی شدند.

وی گفت: با تحقیقات و بررسی های به عمل آمده، مشخص شد موسسه ای در تهران بدون داشتن مجوز های لازم، در حوزه های اقتصادی، واردات و صادرات از طریق تبلیغات جذاب فضای مجازی، افراد را ترغیب به شرکت در فعالیت های اقتصادی می کردند.
بینقی افزود: این افراد با وعده رفع مشکلات ارزی افراد با کشور های مختلف جهان و اخذ مبالغ قابل توجه، نسبت به کلاهبرداری 7میلیارد و 721 میلیون ریالی اقدام کردند که با اقدام به موقع پلیس آگاهی استان، در دام قانون گرفتار شدند.
رئیس پلیس آگاهی استان سمنان تاکید کرد: متقاضیان حوزه فعالیت های اقتصادی،برای پیشگیری از کلاهبرداری در موضوعاتی از قبیل تبادلات ارزی، واردات و صادرات، حتما از طریق مراجع قانونی پیگیری و اقدام کنند.

وی در ادامه با اشاره به کشف 30 هزار لیتر سوخت گازوئیل قاچاق در گرمساری ابراز داشت: طرح مبارزه با قاچاق فرآورده های نفتی از جمله بنزین و گازوئیل در این شهرستان به طور جدی در حال انجام است و در پی نظارت ها و بازرسی های صورت گرفته، ماموران انتظامی این شهرستان به یک دستگاه تریلر حامل مواد سوختی مظنون شده و پس از توقیف خودرو، 30 هزار لیتر گازوئیل قاچاق از این نفتکش کشف و ضبط شد.
وی گفت: راننده خودرو پس از دستگیری توسط ماموران انتظامی استان، در بازجویی های صورت گرفته اعلام داشت، گازوئیل قاچاق از مبدا تهران به مقصد گرمسار بارگیری شده بود.
چندی پیش 11 هزار لیتر سوخت گازوئیل قاچاق توسط پلیس آگاهی استان در میامی کشف و ضبط شد. گرمسار در 110 کیلومتری غرب مرکز استان سمنان و 100 کیلومتری شرق پایتخت قرار دارد.

مالکیت فکری و کپی رایت نرم افزارها (حقوق نرم افزارهای رایانه ای)
 

سایبرلا؛ سازمان نظام صنفی رایانه ای استان تهران، روز چهارشنبه 3 بهمن‌ماه از ساعت ۹ تا ۱۲ سمینار ” مالکیت فکری و کپی رایت نرم افزارها (حقوق نرم افزارهای رایانه ای)” را در محل دبیرخانه سازمان برگزار خواهد کرد.

هدف این سمینار آشنایی مخاطبان با قوانین و مقررات حوزه کپی رایت نرم افزارها و تشریح حقوق مادی و معنوی نرم افزارهای رایانه ای و بیان نکات مهم در باب انعقاد قراردادهای برنامه نویسی و توسعه نرم افزار است.

در این سمینار ضمن تعریف مفاهیم اولیه در زمینه حقوق پدیدآورندگان نرم‌افزارهای رایانه‌ای، فرایند بهره‌مندی از حمایت‌های قانونی پیش‌بینی شده در حقوق ایران (نحوه اخذ تاییدیه فنی از شورای عالی انفورماتیک و اخذ گواهی ثبت نرم افزارهای رایانه ای در وزارت ارشاد) و نیز قوانین و مقررات ناظر بر فعالیت‌های نرم‌افزاری تشریح خواهد شد و فرایند انعقاد قراردادهای صنعت نرم‌افزار، مورد بررسی قرار خواهد گرفت.

سرفصل‌های این سمینار به شرح زیر است:

  • بخش اول – حقوق نرم افزارهای رایانه ای
    • مفهوم حقوق مادی و معنوی نرم افزار
    • کپی رایت و حق مولف در نظام حقوقی ایران
    • آثار حقوقی لایسنس‌های بین‌المللی (نرم‌افزارهای متن‌باز، و ….)
  • بخش دوم – فرایند ثبت نرم افزار
    • فرایند ثبت نرم افزار و اخذ گواهی ثبت از وزارت ارشاد
    • فرایند اخذ تاییدیه فنی شورای عالی انفورماتیک
    • فرایند ثبت اختراعات نرم افزاری
  • بخش سوم – قراردادها
    • تفاوت قراردادهای توسعه نرم افزار سفارشی با قراردادهای فروش نرم افزار
    • نکات مهم در انعقاد قراردادهای طراحی و توسعه نرم افزار
    • نکات مهم در انعقاد قراردادهای پشتیبانی و نگهداری نرم افزار
    • نکات مهم در قراردادهای استخدامی تیم توسعه نرم افزار

 

علاقمندان جهت کسب اطلاعات بیشتر و ثبت‌نام برای حضور در این کارگاه می‌توانند از طریق لینک زیر اقدام کنند.

فرم ثبت نام در سمینار مالکیت فکری و کپی رایت نرم‌افزارها (حقوق نرم‌افزارهای رایانه‌ای)

تکمیل فرم ثبت نام

up to date
 
به‌روزرسانی امنیتی شرکت ادوبی برای ژانویه منتشر شد. شرکت ادبی سال نوی میلادی را با ارائه وصله امنیتی آغاز کرده است. از این رو در اولین روز های سال 2019 نسخه اول از به روز رسان امنیتی این شرکت منتشر شد.

این به روز رسانی با تمرکز روی دو آسیب پذیری موجود در محصولات «Connect» و «Digital Editions » منتشر شده و حفره امنیتی آنها را بر طرف کرده است. همچنین ادوبی در سوم ژانویه نیز دو آسیب پذیری بحرانی در آکروبات ریدر به صورت خارج از نوبت وصله کرد. زیرا این آسیب پذیری ها بسیار مهم و خطرناک بودند.

به آسیب‌پذیری که در محصول  Adobe Connect وجود داشت شناسه‌ی CVE-2018-19718 اختصاص یافته است. آسیب پذیری یاد شده یک اشکال نمایش و افشای توکن نشست محسوب می‌شود. بهره‌برداری از این آسیب‌پذیری، نمایش مجوزهای اعطاشده به آن نشست را به دنبال خواهد داشت.

در نرم‌افزار Digital Editions که یک برنامه برای خواندن کتاب‌های الکترونیکی است، شرکت ادوبی یک آسیب‌پذیری خواندن خارج از محدوده را وصله کرده است. بهره‌برداری از این آسیب‌پذیری، افشای اطلاعات کاربر در مفاد جاری را به دنبال دارد. به این آسیب‌پذیری نیز شناسه‌ی CVE-2018-12817 اختصاص یافته است. شرکت ادوبی اعلام کرده هیچگونه شواهدی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در دنیای واقعی مشاهده نشده است.

از طرفی اعلام شده احتمال بهره‌برداری از این آسیب‌پذیری‌ها زیاد نیست چرا که این محصولات در گذشته نیز هدف حملات مهاجمان سایبری قرار نگرفته‌اند. به مدیران سیستم‌ها توصیه شده هرچه سریع‌تر این به‌روزرسانی‌ها را دریافت کرده و نصب کنند. ادوبی همچنین به‌روزرسانی‌هایی را برای محصول فلش‌پلیر نیز منتشر کرده ولی این به‌روزرسانی‌ها امنیتی نبوده و در راستای بهبود ویژگی‌ها و کارایی این محصول منتشر شده است.

البته سخنان مسولان ادوبی دو جانبه است، زیرا از طرفی هشدار برای به روز رسانی منتشر می کنند و از طرفی اعلام می کنند این به روز رسانی ها زیاد حائز اهمیت نمی باشند.

سایبربان

اذری جهرمی
 
وزیر ارتباطات و فناوری اطلاعات به تشریح آخرین وضعیت برای راه اندازی سامانه ارز دیجیتال ملی در کشور پرداخت. به نقل از «ارز دیجیتال»؛ محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات در گفت‌وگو با خبرنگار حوزه دولت گروه سیاسی باشگاه خبرنگاران جوان، در خصوص آخرین وضعیت راه‌اندازی سامانه ارز دیجیتال ملی در کشور گفت: اولاً برای عنوان یا عبارتی که برای ارز دیجیتال ملی به‌کار می‌بریم، باید دقت بیشتری کنیم و بدانیم به‌طور اساسی ارز دیجیتال به چه معنا است.

وی با طرح پرسشی درباره تعریف ارز دیجیتال خاطرنشان کرد: باید این مسئله را تعریف کنیم که ارز دیجیتال به معنای پول رایج کشور است یا اینکه می‌خواهیم از ارز دیجیتال برای فعال کردن سیستم تبادلات بین‌بانکی استفاده کنیم.

آذری جهرمی افزود: به لحاظ فنی برای رمز نگاری ارز دیجیتال مبتنی بر تکنولوژی بلاک چین و اینکه این ارز مورد استفاده قرار گیرد، مدل‌های نمونه آن ساخته شده و در اختیار بانک مرکزی است که می‌تواند در این رابطه تصمیم بگیرد.

وزیر ارتباطات با تأکید بر اینکه بانک مرکزی سیاست‌گذار رسمی در حوزه پولی و مالی کشور است، تصریح کرد: اکنون می‌توان از بلاک چین به‌عنوان پیام‌رسان‌های بین‌بانکی استفاده کرد.

وی، خاطرنشان کرد: دانشجوهای دانشگاه‌های تهران از جمله صنعتی شریف در بسیاری از کسب و کارها سیستم پیام‌رسان بین‌بانکی بر مبنای بلاک چین را توسعه دادند که آن‌هم در حال حاضر در اختیار بانک مرکزی است و طبیعتاً باید در این زمینه تصمیم‌گیری شود، بنابراین این ظرفیت در کشور وجود دارد اما لازم است سیاست‌گذاری‌ها درباره این موضوع توسط بانک مرکزی انجام شود.

سایبربان

 
کارشناسان امنیت سایبری اتهامی تازه به ایران وارد کردند که در آن ایران سرورهای «DNS» را هدف حملات سایبری قرار داده است.

کارشناسان امنیت سایبری شرکت فایرآی (FireEye) طی گزارشی مدعی شدند که یک گروه هکری «APT» وابسته به ایران DNS های دنیا را مورد حمله سایبری قرار دادند.

در بخش دیگری از این گزارش آمده است که گروه هکری مذکور وابسته به دولت ایران بوده و مراکز مختلفی مانند ارائه‌دهندگان خدمات اینترنتی «ISP» و سازمان‌های تجاری حساس در غرب آسیا، شمال آفریقا، شمال آمریکا و اروپا را نیز هدف حملات سایبری خود قرار داده‌اند.

طبق بررسی‌های صورت گرفت توسط کارشناسان امنیت سایبری در جریان این حمله بخش زیادی از اطلاعات DNS ها و اطلاعات مربوط به آی اس بی ها سرقت شده است.

کارشناسان امنیت سایبری مدعی هستند که رفتار های این گروه هکری را از ژانویه 2017 تا ژانویه 2019 رصد می کردند. طبق تجزیه و تحلیل های صورت گرفته روشی که برای نفوذ به سامانه ها استفاده شده، شیوه ای است که هکرهای ایرانی به ویژه گروه های APT وابسته به این کشور از آن استفاده می نمایند و پیش از این نیز، مسبوق به سابقه بوده است.

به ادعای کارشناسان فایرآی، در این حملات انگیزه مالی دخیل نبوده و دولت ایران به طور هدفمند کشورهایی را هدف قرار داده که اطلاعات آنها مورد نیاز ایران باشد.

در ادامه گزارش آمده است که به نظر می رسد مهاجمان قصد داشتند، زمینه را به گونه ای فراهم کنند که راه نفوذ برای دفعات بعد نیز هموار شود و آسان تر بتوانند نفوذ خود را عملیاتی کنند. در این حمله، هکرها از سه روش مختلف برای نفوذ بهره می بردند تا بتواند در داده های موجود روی DNS  تغییر ایجاد کنند.

در روش اول حمله، هکرها تلاش کردند که به DNS دولتی نفوذ یابند تا اعتبار نامه ها را به خطر بیندازند و سوابق «DNS A» را برای رصد ترافیک ایمیل زیر نظر بگیرند، همچنین قادر بودند در این سوابق تغییر ایجاد کنند.

نمودار زیر روش اول را تشریح می نماید.

در روش دوم، نفوذگران تلاش کردند تا به سوابق و اطلاعات «DNS NS» دسترسی یابند و به دامنه های ثبت شده در درون آن نفوذ کنند.

نمودار زیر روش دوم را تشریح می نماید.

دو روش قبلی یعنی مرحله یک و دو زمینه سازی برای انجام مرحله سوم بوده است.

هکرها تلاش می کردند با تغییر در گواهی نامه ها موجب نامعتبر شدن وبگاه ها شوند و همه مرورگرها با اخطار عدم اصالت در گواهی نامه روبه روشوند. همچنین با سرقت نام کاربری و گذرواژه تلاش می کردند تا کنترل دامنه های قربانیان را در اختیار بگیرند.

روش سوم که مربوط به «DNS redirector» بوده با بهره گیری از دو روش قبلی به دنبال تغییر مسیر ترافیک موجود روی دامنه ها است. به عبارتی دیگر هکرها تلاش می کردند ترافیک دامنه ها را به سمت اهداف خود سوق دهند که عموما این اهداف مربوط به زیر ساخت های کنترلی بوده است.

تصویر زیر تلاش می کند موضوع یاد شده را نمایش دهد.

کارشناسان فایرآی در تلاش هستند تا رکوردهای تغییر یافته را بیابند و نسبت به باز سازی آنها اقدام کنند. گفتنی است از اطلاعات سرقت شده می توان برای انجام حملات فیشینگ نیز استفاده کرد.

سایبربان

intelligence city
 
شرکت «Southern»، در راستای توسعه و پیاده سازی راه‌کاری برای پیشرفت سامانه هوشمند و قدرتمند توزیع خود، به همکاری با شرکت «mPrest» خواهد پرداخت.

کاربردهای سامانه‌های شبکه برق هوشمند شرکت «mPrest»، راهکارهای پیش گرفته که بعث تغییر در صنعت انرژی شده‌اند؛ این راهکارها شامل: تمرکز زدایی سریع شبکه‌ها، تغییرات ناگهانی در بخش تقاضای انرژی، رویدادهای تغییرات جوّی ناملایم و تهدیدهای امنیت سایبری می‌شوند.

از طرف مؤسسه تحقیق و توسعه صنعتی اسرائیل و ایالات متحده به عنوان نخستین گام در حوزه همکاری، امتیازی به شرکت‌های مذکور واگذار شده است؛ این امتیاز، شامل برنامه‌ همکاری مشترک با اداره ابداعات و نوآوری اسرائیل بوده- که بانیان آن وزارت انرژی ایالات متحده و وزارت انرژی اسرائیل هستند- از سوی مؤسسه مذکور مدیریت می‌شود تا به گسترش توزیع محصولی بپردازند که دستگاه‌های شبکه انرژی (grid-edge devices) را به منظور مدیریت پیشرفته در زمینه شبکه برق به ابزارهای کاملاً یکپارچه تبدیل نمایند.

توزیع فناوری‎هایی از این دست، مدیریت توزیع بهینه انرژی تلقی شده، منجر به صرفه جویی در انرژی، هزینه و منابع انرژی توزیع شده با یکپارچگی قابل اعتماد خواهد شد.

استن کونالی (Stan Connally)، نائب رئیس و مدیر اجرایی عملیات شرکت یاد شده، در این خصوص بیان کرد: شرکت ما، به حضور خود در عرصه ابداع فناوری تولید، انتقال و کاربرد انرژی ادامه خواهد داد. همکاری ما با شرکت mPrest، سبب افزایش انعطاف پذیری شبکه و بهبود کیفیت محصولات و خدمات ارائه شده به مشتریان و دیگر جوامع می‌شود.

ران هالپرن (Ron Halpern)، مدیر بخش بازرگانی شرکت  mPrest اظهار داشت: با توجه به تغییرات به وجود آمده در حد انتظارات و درک سود از نظر مشتریان آمریکایی، ما هیجان زده هستیم تا با شرکت مذکور درخصوص یکپارچه سازی فناوری پیشرفته شبکه همکاری داشته باشیم. محصولات ما هدایتگر انقلاب انرژی هوشمند بوده، از خدمات مفید در راستای بهره برداری کامل از توانمندی‌های نوظهور اینترنت اشیای صنعتی استفاده می‌نماید؛ که نتیجه آن ، شبکه‌ای هوشمندتر و انعطاف پذیرتری خواهد بود که از اطلاعات در راستای مدیریت و اعمال فشار درمورد دارایی‌های موجود و زیرساخت‌ها بهره خواهد برد.

سیستم سامانه‌های شرکت مذکور، مبتنی بر ساختار خدمات کوچک پویا و انعطاف پذیر است و امکان ارتباط سریع را با سامانه‌های بازمانده فراهم می‌آورد؛ همچنین با بررسی‎های پیشرفته، هوش مصنوعی و ماشین یادگیری ترکیب شده تا اطلاعات و درک موقعیتی بهتر و حقیقی‌تر و قابل پیش بینی‌تری را ارائه نماید.

فروشندگان فناوری شرکت مذکور، سبب کاهش قطعی برق، پیش بینی میزان خسارت به دارایی‌ها، امکان پاسخگویی به تغییرات حقیقی، کاهش سرمایه‌گذاری‌های عملیاتی، یکپارچه سازی منابع انرژی توزیع شده شده، فناوری‌ها را در اختیار دیگر مشتریان قرار می‌دهند.

سایبربان

هکر
 
دولت ترامپ، شرکت‌های آمریکا را برای حفاظت از اسرار تجاری در برابر هکرهای خارجی( پیروی چند مورد جاسوسی اقتصادی افراد و شرکت‌ها برای چین) تحت‌فشار قرارداد.

برخی شرکت‌های آمریکایی ازجمله شرکت سرمایه‌گذاری Hewlett Packard Enterprise-HPEو شرکت ماشین‌های تجاری بین‌المللی (IBM – آی‌بی‌ام) تحت تأثیر حملات سایبری اخیر قرار گرفتند. آی‌بی‌ام گفت که هیچ شواهدی مبنی بر به خطر افتادن اطلاعات حساس شرکت‌ها وجود ندارد. شرکت HPE نیز اعلام کرد که امنیت مشتریان اولویت اول این شرکت است.

مرکز امنیت و ضداطلاعات ملی آمریکا، که تلاش‌های ضداطلاعاتی را در دولت آمریکا هماهنگ می‌کند کمپینی برای نمایش نگرانی‌هایی مبنی بر عدم حفاظت کافی از سوی بسیاری از شرکت‌ها در برابر دزدی سایبری راه‌اندازی کرده است. این مرکز نگرانی حملات سایبری روی سازمان‌های دولتی آمریکا و بخش خصوصی در برابر چین، روسیه، کره شمالی و ایران را بیان می‌کند.

ویلیام اِوانینا (William Evanina)، مأمور سابق اف‌بی‌آی و مشاور مرکز امنیت و ضداطلاعات ملی آمریکا، در مصاحبه‌ای اظهار داشت: مدیران ارشد شرکت‌ها باید اهداف دشمنان و تلاش آن‌ها در حوزه اقتصادی برای داشتن برتری را درک کنند. ما نمی‌گوییم که در چین سرمایه‌گذاری یا با پکن همکاری نکنید؛ اما خطرات را بشناسید.

این مسئله، انجمن‌های تجاری را در سراسر آمریکا و اعضایش هدف قرار می‌دهد. فیلم‌ها، بروشورها و موارد اطلاع‌رسانی آنلاین، توصیف‌کننده تهدید جاسوسی سایبری و سایر روش‌های مورداستفاده سرویس‌های اطلاعاتی خارجی هستند.

یکی از بروشورها، روش‌های مورداستفاده هکرها برای نفوذ به شبکه‌های کامپیوتری و نحوه ایجاد حساب‌های جعلی در رسانه اجتماعی به‌منظور فریب مردم در آشکار کردن کارها و اطلاعات شخصی آن‌ها است. این روش، راه‌هایی را برای محافظت از اطلاعات مانند: تحقیق در مورد برنامه‌ها قبل از دانلود کردن آن‌ها و به‌روزرسانی نرم‌افزار ضد‌ویروس مشخص می‌کند.

گام اول برای رسیدن به این هدف، شناخت خطر و تقویت حفاظت با تمرکز روی کارگران دولتی است. مرحله جدید، شامل مجموعه موارد اعلام‌شده از سوی دولت آمریکا در برابر افراد و شرکت‌‎ها با ادعای دزدی اسرار دولتی و اطلاعات اختصاصی از شرکت‌های آمریکایی به سود چین است.

9 پرونده از ماه ژوئیه سال 2018 ازجمله رسیدگی به پرونده اتهام به 2 هکر مرتبط با دولت چین برای جاسوسی و دزدی اطلاعات شرکتی و دولتی مطرح‌شده‌اند. به گفته مقامات آمریکایی، این 2 نفر متعلق به گروه هک APT10 هستند.

اِوانینا گفت که کمپین جدید روی حملات مداوم و تهاجمی روی شبکه‌های کامپیوتری زیرساخت‌های حیاتی واشنگتن شامل شبکه‌های برق و ارتباطات، سیستم‌های مالی و حمل‌ونقل – تمرکز کرده است. چین و روسیه بارها انجام چنین حملاتی را انکار کرده‌اند.

به گفته مأمور سابق اف‌بی‌آی، جدی‌ترین تهدیدات روی شرکت‌ها شامل تلاش برای جایگزینی نرم‌افزار مخرب در اجزای خریداری‌شده از تأمین‌کنندگان و یا جایگزینی قطعات تقلبی در محصولات واقعی میباشد. درنتیجه، شرکت‌ها باید به‌طورجدی با این تلاش‌ها مقابله و افراد جدیدی را استخدام کنند، زیرا خطر استفاده از افراد برای قدرت‌های خارجی در حال افزایش است.

منبع: سایبربان

قوانین و مقررات ارزهای دیجیتالی
 
بدافزاری تازه به نام «NRSMiner» شناسایی‌شده است که ارزهای دیجیتال را از کشورهای مختلف سرقت می‌کند. نسخه جدید از روش نفوذ بنام «EternalBlue» با سازوکاری تازه در حال گسترش است. کارشناسان امنیت سایبری طی گزارشی اعلام کردند که این بدافزار پس از نفوذ و استقرار اقدام به سرقت ارزهای دیجیتالی می‌نماید.

روش نفوذ «EternalBlue» یکی از ابزارهای متعلق به آژانس امنیت ملی آمریکا (NSA) است. این ابزار در اختیار هکرها قرارگرفته و آن را تغییر داده‌اند تا برای مقاصد خاص خود از آن سوءاستفاده کنند. اکسپلویت «NSA-Linked EternalBlue» یکی از ابزارهای جاسوسی آژانس امنیت ملی آمریکا (NSA) بوده که توسط گروهی از دلالان دارک وب برای فروش گذاشته‌شده است.

شایان‌ذکر است این روش نفوذ برای حمله باج افزاری واناکرای (WannaCry) نقش اصلی را بازی می‌کرده است.

این بدافزار جنوب آسیا را تحت‌الشعاع قرار داده است و طبق اعلام کارشناسان امنیتی کشورهای ویتنام، ايران و مالزی تحت تأثیر این بدافزار قرارگرفته‌اند. گفتنی است، ویتنام (54%)، ایران (16%) و مالزی (12%) آلوده‌شده‌اند.

در نمودار زیر میزان آلودگی کشورهای مختلف نمایش داده‌شده است.

کارشناسان امنیت سایبری اعلام کردند این اکسپلویت پروتکل SMB نسخه یک را که نسخه پرطرفداری بین هکرها است هدف قرار می‌دهد.

شرکت امنیت سایبری «F-Secure» طی گزارشی اعلام کرد که جدیدترین نسخه از بدافزار «NRSMiner» شناسایی‌شده است. این بدافزار از اواسط ماه نوامبر فعالیت خود را آغاز کرده است. اساس کار این بدافزار در ابتدای امر این‌گونه بوده که با استفاده از اکسپلویت «EternalBlue» در کامپیوتر‌های آسیب‌پذیر در یک شبکه محلی منتشر شود. این بدافزار بیشتر در حوزه آسیا منتشرشده و سیستم‌های موجود در این محدوده را آلوده کرده است و سپس از ویتنام که 54 درصد این آلودگی را به خود اختصاص داده، همچنین کشور ایران رتبه دوم آلودگی به این بدافزار را با بیش از 16 درصد دارد.

این بدافزار نسخه‌های قبلی خود را نیز با استفاده از دانلود ماژول‌های جدید و پاک کردن فایل‌های قدیمی به‌روز نموده است و به‌صورت چند وجهی اجرا می‌شود تا بتواند هم‌زمان قابلیت‌های مختلفی مانند استخراج رمز ارز و فشرده‌سازی اطلاعات را انجام دهد.

طبق بررسی‌های انجام‌شده این بدافزار همه تجهیزات محلی در دسترس را اسکن نموده و اگر پورت TCP شماره 445 آن‌ها در دسترس باشد، روی آن اکسپلویت EternalBlue را اجرا نموده و در صورت اجرای موفق درب پشتی «DoublePulsar» را روی سیستم قربانی جدید نصب می‌نماید. تا از طریق این درب پشتی به‌راحتی به مقاصد خود دست یابد.

مهاجمان از این بدافزار برای استخراج رمز ارز «XMRig» استفاده می‌کنند. کارشناسان هشدار دادند کاربرانی که به‌روز‌رسانی‌های مایکروسافت برای جلوگیری از حملات واناکرای را نصب نموده باشند از این طریق آلوده نمی‌شوند. اگر این وصله‌ها را به هر دلیلی نمی‌توانید نصب نمایید، توصیه می‌شود که هرچه سریع‌تر پروتکل «SMB» نسخه یک را غیرفعال کنید.

بارها شاهد بودیم که هکرها از طریق پروتکل «SMB» به رایانه قربانیان نفوذ می‌نمایند و اهداف خود مانند حملات باج افزاری یا سرقت ارزهای دیجیتالی را عملیاتی می‌کنند.

منبع: سایبربان

شبکه های اجتماعی

تجارت الکترونیک

رئیس پلیس فتا گلستان با اشاره به اینکه جهل به قانون رافع مسئولیت نیست، از کاربران خواست ضمن مطالعه و مدنظر قرار دادن این...
همراه بانک جعلی

جاسوسی سایبری

وکیل جرایم فضای سایبری تهران

نخست وزیر رژیم صهیونیستی در تازه‌ترین اظهارات خود بار دیگر ضمن تکرار مواضع ضد ایرانی‌اش گفت که ایران روزانه، پایگاه‌های اسراییل را مورد حملات...
bigtheme