آلمان از سازندگان چیپ و سخت افزار میخواهد که با آسیب پذیری های پردازنده مقابله کنند – سایبرز

A German flag is seen on the laptop screen in front of a computer screen on which cyber code is displayed, in this illustration picture taken March 2, 2018. REUTERS/Kacper Pempel/Illustration
آژانس سایبری فدرال آلمان از سازندگان تراشه و سخت افزار خواست تا آسیب پذیری های جدیدی را که در واحد پردازش مرکزی رایانه کشف شده بود، شناسایی کنند. اما اظهار داشتند که هیچ راه حل کاملی در حال حاضر امکان پذیر نبوده.
آژانس BSI اعلام کرد تجزیه و تحلیل آنها نشان دهنده نقص های جدیدی است که نسل بعدی spectre نامیده می شود، شباهت هایی با آسیب پذیری های Meltdown و Spectre کشف شده در ماه ژانویه دارند و می تواند مهاجمین را قادر به دسترسی به اطلاعات شخصی مانند رمزهای عبور و کلید های رمزگذاری کند.
در حالی که هیچ حمله جدید در خارج از آزمایشگاه ها شناخته نشده بود، این خطر وجود داشت که مهاجمان بتوانند بر اساس اطلاعات دقیقی که از آسیب پذیری ها افشا شده بود، روش های جدیدی بسازند.
همچنین افزودند که در حال حاضر ریشه کن کردن کامل آسیب پذیری ها امکان پذیر نیست و فقط خطر می تواند به حداقل برسد.
این سازمان گفت که اقدامات موقت لازم بود تا زمانی که پردازنده های آسیب پذیر و سیستم های تحت تاثیر در طولانی مدت بتوانند جایگزین شوند.
BSI همچنین به ارائه دهندگان خدمات ابری و مجازی گفت تا بلافاصله تاثیر نقص ها در محصولات خود را بررسی کنند و با تولیدکنندگان اجزای سیستم پاسخ دهند.
آژانس گفت: مشتریان باید در مورد اقدامات انجام شده و خطرات باقی مانده مطلع شوند.
اینتل به طور مستقیم این مقاله را مورد خطاب قرار نداده اما در اوایل ماه گذشته اظهار داشت که از یک فرآیند به نام “افشای هماهنگ” استفاده می کند که در آن محققان و شرکت های امنیتی موافقت کردند تا زمانی که وصله های امنیتی آماده نشده اند اطلاعات مربوط به نقص ها افشا نشود.
در این بیانیه آمده است: “ما به شدت به ارزش افشای هماهنگ اعتقاد داریم و جزئیات بیشتر در مورد هر گونه مسائل بالقوه را در صورت تطبیق نهایی در اختیار شما قرار می دهیم.” “به عنوان بهترین روش، ما همچنان به تشویق همه برای حفظ سیستم خود به روز رسانی.”
در این بیانیه آمده است: “ما به شدت به ارزش افشای هماهنگ اعتقاد داریم و جزئیات بیشتر را در صورت به حداقل رساندن مشکل با شما به اشتراک قرار می دهیم.” همچنین گفته شد: “به عنوان بهترین روش ما به همه توصیه میکنیم که سیستم هایشان را به روز نگه دارند.”
AMD گفته که از گزارش های رسانه ای آگاهی داشته و در حال بررسی این موضوع بوده است.
هیچ نظری مستقیما از ARM در دسترس نبود.

آلوده شدن ۵۰۰ هزار دستگاه به بدافزار VPNFilter – سایبرز

کارشناسان امنیتی هشدار دادند که این حمله جدید بدافزار بیش از نیم میلیون از روترهای خانگی در سراسر دنیا به ویژه اوکراین را هدف قرار داده است.
گروه Talos سیسکو بعد از گزارش کشف این بدافزار مدعی شد که شباهت هایی بین کدهای این بدافزار و بدافزار دیگری به نام BlackEnergy که به هکرهای کرملین مربوط بود، وجود دارد.
این بدافزار تاکنون بیش از ۵۰۰ هزار مسیریاب SOHO از شرکت های Linksys, MikroTik, NETGEAR و TP-Link را در ۵۴ کشور و تعدادی از دستگاه های ذخیره سازی شبکه QNAP را آلوده کرده است.
به گفته سیسکو اکثر سیستم های آلوده شده در ناحیه ای از شبکه هستند که سیستم های مقاومت در برابر نفوذ مانند IPS قرار ندارند و معمولا هیچ سیستم حفاظتی مبتنی بر میزبانی مانند آنتی ویروس روی آنها وجود ندارد. همچنین استفاده از اکسپلویت خاصی در این حمله مشاهده نشده است و اکثر دستگاه های آلوده دارای نسخه های قدیمی بودند که اکسپلویت های عمومی برای آن ها وجود داشت و یا نام های کاربری و کلمه عبور پیشفرض روی آنها وجود داشت.
به گفته سیسکو گروه سازنده این بدافزار یک زیرساخت گسترده را ایجاد کرده که به چندین نیاز عملیاتی مانند مخفی کردن منبع حملات دیگر، سرقت اطلاعات، یا ایجاد یک حمله مخرب بزرگ را میتواند پاسخ دهد.
برای کمک به این نیازها، مهاجمان یک شبکه خصوصی TOR برای بهبود به اشتراک گذاری داده ها و هماهنگ کردن دستگاه های آلوده ایجاد کرده اند.
وزارت دادگستری ایالات متحده بدافزار VPNFilter را به گروه هک روسی APT28 که قبلا مسئول هک سران حزب دموکرات پیش از انتخابات بود نسبت داد. همچنین اعلام کرد که آنها به طور جدی در حال تلاش برای مختل کردن تهدید میباشند.
همچنین، سیسکو از صاحبان دستگاه های آلوده و ISP ها خواست تا دستگاه ها را به تنظیمات پیشفرض کارخانه بازگردانند و آنها را مجددا راه اندازی کنند و تمامی بروزرسانی patch ها را انجام دهند.

آموزش دریافت تمام اطلاعات جمع آوری شده توسط Apple از شما! – سایبرز

اپل برای کاربران امکان دانلود اطلاعاتی که شرکت در مورد آنها جمع آوری کرده را آسان می کند.
اخیرا اپل یک وب سایت حفظ داده و حریم خصوصی را راه اندازی کرده که به کاربران اجازه می دهد تمام چیزهایی که شرکت در مورد شما می داند از اطلاعات Apple ID، اطلاعات دستگاه، فعالیت App store، تاریخ AppleCare، عادت های خرید آنلاین و تمام اطلاعات ذخیره شده در iCloud را دریافت کنند.
اخریا یک ویژگی مشابه توسط فیسبوک ارائه شده بود که به کاربران این امکان را میداد که نه فقط پست های خود را دانلود کنند بلکه به اطلاعاتی مانند تشخیص چهره و اطلاعات مکانی نیز دسترسی داشته باشند که این اتفاق بعد از رسوایی کمبریج آنتالیکا بود.
اپل در حال حاضر این امکان را فقط به افرادی که حساب کاربری خود را در اتحادیه اروپا(همراه با ایسلند، لیختن اشتاین، نروژ و سوئیس) دارند ارائه میدهد. که مطابق با قانون GDPR است که از تاریخ ۲۵ ماه مه به اجرا درآمد.
با این حال اپل این ویژگی را در ماه های آینده در سراسر جهان ارائه میدهد. این شرکت نوشت:”ما قصد داریم این ویژگی را به تمامی مشتریان در سراسر جهان در ماه های آینده ارائه دهیم”.
قانون GPDR با هدف دگرگونی قدرتی که شرکت ها به داده های کاربران دارند و کنترل بیشتر کاربران به داده های خود ارائه شد. این قانون به همه شرکت هایی که داده های کاربران را در اتحادیه اروپا جمع آوری میکنند بدون در نظر گرفتن مکان شرکت اعمال میشود.
قانون GPDR از تاریخ ۲۵ ماه مه جایگزین قانون حفاظت از اطلاعات بریتانیا شد.
دولت همچنین به شرکت ها هشدار داده که اگر تا قبل از جمعه تغییر در سیاست های خود را انجام ندهند با جریمه ای بالغ بر ۱۷ میلیون پوند(بیش از ۲۲ میلیون دلار) یا ۴ درصد گردش مالی جهانی (هرکدام بالاتر بود) مواجه میشوند.
به همین دلیل شرکت های بزرگی مانند اپل تصمیم گرفتند در مورد سیاست های جدید حفظ حریم خصوصی، کاربران اروپایی خود را مطلع کنند.
چگونگی دریافت اطلاعات:
شما به سادگی میتوانید اطلاعات خود را از وب سایت حریم خصوصی اپل دریافت کنید.

با وارد کردن اطلاعات اپل آیدی وارد وب سایت حریم خصوصی اپل شوید.
در بخش Manage your data زیر Obtain a copy of your data روی لینک Get started کلیک کنید.
شما میتوانند با زدن Select All تمامی اطلاعات دریافت کنید یا با انتخاب گزینه های موجود از دسته بندی های اطلاعات آن ها را دریافت کنید. اطلاعات مربوط به iCloud در یک لیست جداگانه ارائه میشوند زیرا ممکن است حجم زیادی داشته باشند و زمان طولانی برای دانلود بگیرند.
اپل به شما این امکان را میدهد که داده های خود را به تکه هایی به اندازه ۱ گیگابایت تا ۲۵ گیگابایت تقسیم کنید. حداکثر اندازه فایل را انتخاب کنید و روی Continue کلیک کنید.

دانلود شما در حال حاضر در حال پیش رفتن است. هنگامی که فایل ها برای شما آماده دانلود شدند اپل یک ایمیل برای شما ارسال میکند که میتواند تا یک هفته طول بکشد. اطلاعات بارگیری شده شما بعد از ۲ هفته به صورت خودکار پاک میشوند.
لیستی از داده هایی که میتوانید دریافت کنید.

App Store, iTunes Store, iBooks Store and Apple Music activity
Apple ID account and device information
Apple Online Store and Retail Store activity
AppleCare support history, repair requests and more
Game Center activity
iCloud Bookmarks and Reading List
iCloud Calendars and Reminders
iCloud Contacts
iCloud Notes
Maps Report an Issue
Marketing subscriptions, downloads, and other activity
Other data
iCloud Drive files and documents
iCloud Mail
iCloud Photos

علاوه برویژگی دریافت اطلاعات، اپل این امکان را به تمامی کاربران جهان داده که بتوانند تمامی اطلاعات خود را حذف کنند. پس از ثبت درخواست حذف اطلاعات تا ۷ روز ممکن است طول بکشد تا شرکت درخواست شما را تایید کند.
اما به خاطر داشته باشید: پس از حذف، هیچ راهی وجود ندارد که بتوانید اطلاعات خود را بازیابی کنید.

روسیه از اپل میخواهد که تلگرام را از App Store حذف کند! – سایبرز

سازمان تنظیم کننده ارتباطات روسیه (Roskomnadzor) اپل را تهدید کرده که اگر تلگرام را از از App store حذف نکند با عواقب آن روبه رو خواهد شد.
در ماه آپریل، روسیه تلگرام را به دلیل عدم همکاری برای ارائه کلید خصوصی کاربران، به دولت روسیه برای دسترسی به پیام های کاربران، فیلتر کرد.
با این حال هنوز تلگرام در نسخه روسی App Store همچنان در دسترس میباشد.
بنابراین جهت تلاش برای بستن کامل تلگرام در سازمان نظارتی روسیه اظهار نامه ای به صورت رسمی برای اپل ارسال کرده و از آن ها خواسته که برنامه را از فروشگاه روسی App Store حذف کند و برنامه را برای ارسال اطلاعیه به کاربرانی محلی که آن را نصب کرده اند مسدود کند.
الکساندر ژاروف مدیر Roskomnadzor اعلام کرده که یک ماه به اپل فرصت میدهد تا قبل از اعمال مجازات برای آن ها برنامه تلگرام را از App Store حذف کنند.
با وجود ممنوعیت ها در ماه آپریل، اکثر کاربران در روسیه از VPN برای دسترسی به تلگرام استفاده می کنند و فقط ۱۵ تا ۳۰ فعالیت تلگرام مختل شده. این شکست باعث میشود که روسیه برای پایین آوردن کامل برنامه بخواهد از اپل کمک بگیرد.
همچنین این سازمان اعلام کرده که در مذاکره با گوگل است که تلگرام را از Google Play حذف کند.
Roskomnadzor یک سازمان اجرایی فدرال در روسیه است که مسئول نظارت بر رسانه ها، از جمله رسانه های الکترونیکی، ارتباطات جمعی، فناوری اطلاعات و ارتباطات راه دور است. سازماندهی کار خدمات فرکانس رادیویی؛ و نظارت بر اجرای قانون محافظت از محرمانه بودن اطلاعات شخصی کاربران است.
Roskomnadzor از تلگرام خواست که چت ها و کلیدهاص خصوصی رمزنگاری کاربران را در اختیار سرویس های امنیتی دولتی قرار دهد، از آنجایی که این برنامه در میان تروریست هایی که در داخل کشور روسیه فعالیت میکنند بسیار محبوب است.
در گذشته اپل عمدتا پشتیبانی خود را رمزنگاری و اطمینان داده ها اعلام کرده، اما ما این شرکت را موافق با قوانین محلی دیده ایم.
سال گذشته، اپل تمام برنامه های VPN را از App Store خود در چین حذف کرد، و عبور کاربران اینترنت از فایروال بزرگ در چین سخت تر شد و عملیات iCloud خود را به یک شرکت محلی مرتبط با دولت چین انتقال داد.
همچنین، در اواخر سال گذشته، اپل اسکایپ را، همراه با چندین برنامه مشابه، از App Store خود در چین کشیده است.

FBI راجب به دو بدافزار مخرب جدید مرتبط با هکر های کبرا هشدار میدهد – سایبرز

US-CERT یک هشدار فنی مشترک از DHS و FBI را منتشر کرده و هشدار داده است که دو مورد بدافزار جدید که توسط گروه هکر دولتی کره ای شناخته شده به نام کبرای پنهان مورد استفاده قرار گرفته است.
اعتقاد بر این است که کبرای پنهان، که اغلب به عنوان گروه لازاروس و نگهبانان صلح شناخته می شود، توسط دولت کره شمالی حمایت می شود و شناخته شده است، که حملاتی علیه سازمان های رسانه ای، بخش های هوا و فضا، بخش های تامین مالی و زیرساخت های حیاتی در سراسر جهان را هدف قرار می دهد.
این گروه حتی با تهدید باج افزار WannaCry همراه بود که سال گذشته بیمارستان ها و شرکت های تجاری را در سراسر جهان بسته بود. همچنین گزارش شده است که با هک Sony Pictures 2014 و همچنین حمله به سیستم بانکی SWIFT در سال ۲۰۱۶ نیز مرتبط است.
در حال حاضر وزارت امنیت داخلی و FBI دو قطعه جدید بدافزار را کشف کرده اند که کبرای پنهان حداقل از سال ۲۰۰۹ استفاده کرده است تا شرکت هایی را که در بخش های رسانه ای، فضایی، مالی و زیرساخت های حیاتی که در سراسر جهان قرار دارند، هدف قرار دهند.
بدافزار این گروه از دو بخش تشکیل شده است یک تروجان دسترسی از راه دور (RAT) به نام Joanap و یک کرم SMB به نام Brambul استفاده میکند.
Joanap—A Remote Access Trojan
براساس اعلام هشدار US-CERT تروجان Joanap یک بدافزار مخرب دو مرحله ای است که ارتباطات همتا به همتا را ایجاد میکند و بات نت هایی را طراحی می کند تا امکان ایجاد دیگر عملیات مخرب را فراهم کند.
این بدافزار به طور معمول یک سیستم را از طریق یک پرونده دریافت شده توسط سایر بدافزارها که کاربران آنها را از وبسایت هایی که توسط تیم کبرای پنهان دستکاری شده اند یا هنگام بازکردن پیوست های ایمیل های مخرب آلوده می کند.
Joanap دستورات را از یک سرور کنترل از راه دور دریافت می کند، به آنها توانایی سرقت اطلاعات، نصب و اجرای نرم افزارهای مخرب و راه اندازی ارتباطات پروکسی را در دستگاه ویندوز آسیب پذیر می دهد.
سایر ویژگی های Joanap عبارتند از: مدیریت فایل، مدیریت فرایند، ایجاد و حذف دایرکتوری، مدیریت بات نت و مدیریت گره.
در طول تجزیه و تحلیل زیرساخت های Joanap، دولت ایالات متحده این بدافزار را در ۸۷ گره ی شبکه آسیب دیده در ۱۷ کشور از جمله برزیل، چین، اسپانیا، تایوان، سوئد، هند و ایران پیدا کرده است.
Brambul—An SMB Worm
برمبول یک کرم احرازهویت از طریق brute force است که مانند باج افزار WannaCry، پروتکل SMB را سواستفاده می کند تا خود را به سیستم های دیگر گسترش دهد.
هنگامی که این کرم اجرا شد تلاش به ارتباط برقرار کردن با سیستم های قربانی و آدرس های IP در زیرشبکه محلی قربانی می کند. در صورت موفقیت آمیز بودن، این بدافزار با راه اندازی حملات brute force با استفاده از یک لیست از کلمات عبور تعبیه شده تلاش می کند تا از طریق پروتکل SMB (پورت های ۱۳۹ و ۴۴۵) دسترسی غیرمجاز به دست آورد. علاوه بر این، بد افزار آدرس های تصادفی IP را برای حملات بیشتر تولید می کنند.
هنگامی که Brambul دسترسی غیرمجاز به سیستم آلوده را به دست می آورد، بدافزار اطلاعاتی را درباره سیستم های قربانی به هکرهای کبرای مخفی با استفاده از ایمیل می فرستد. اطلاعات شامل آدرس IP و نام میزبان و همچنین نام کاربری و رمز عبور هر سیستم قربانی است. هکرها با استفاده از این اطلاعات سرقت شده می توانند از طریق پروتکل SMB از راه دور به سیستم آسیب دیده دسترسی پیدا کنند.
DHS و FBI همچنین لیستی از آدرس های IP را که بدافزار کبرای پنهان با آن ارتباط برقرار می کنند و سایر IOC ها ارائه می دهند، به شما کمک می کند تا آنها را مسدود کرده و سیستم های حفاظت از شبکه را برای کاهش خطر ابتلا به هر گونه فعالیت سایبری مخرب توسط دولت کره شمالی فراهم کنید.
سال گذشته DHS و FBI یک هشدار درباره بدافزار کبرای پنهان منتشر کردند. دلتا چارلی یک ابزار DDoS است که آنها معتقد بودند کره شمالی از حملات DDoS علیه اهداف خود استفاده می کند.
سایر بدافزارهای مرتبط با Hidden Cobra در گذشته عبارتند از Destover، Positron Wild یا Duuzer و Hangman با قابلیت های پیشرفته مانند بات های DDoS، تروجان های دسترسی از راه دور، key logger ها و بدافزار های پاک کننده هارد.
 

توسعه دهندگان گوگل یک باگ حیاتی در مرورگرهای وب مدرن پیدا کرده اند – سایبرز

محققان گوگل یک آسیب پذیری با درجه حساسیت شدید را در مرورگرهای مدرن وب کشف کرده اند که میتواند به وب سایتی که در حال مشاهده آن هستید این اجازه را دهد که محتوای حساس حساب های کاربری وب سایت های دیگر را که در همان مرورگر وارد کرده اید سرقت کند.
جیک آرچیبالد، توسعه دهنده گوگل کروم، که کاشف آسیب پذیری است میگوید این آسیب پذیری در جایی که مرورگر درخواست هایی به منابع دیگر (cross-origin request) می فرستد وجود دارد و اگر بتوان آن را اکسپلویت کرد میتواند به مهاجمان از راه دور این اجازه را دهد که محتوای جیمیل شما و پیام های خصوصی فیسبوک شما را بخوانند.
به دلایل امنیتی، مرورگرهای مدرن وب به وب سایت ها اجازه نمی دهند درخواستهای متقابل مبنی بر یک دامنه متفاوت ایجاد کنند، مگر اینکه یک دامنه به صراحت آن را اجازه دهد.
بدین معنی است که اگر یک وب سایت را در مرورگر خود مشاهده کردید، می توانید فقط از همان مبدایی که سایت از آن بارگذاری شده است برای داده های دیگر درخواست داده شود، و از انجام هرگونه درخواست غیرمجاز از طرف شما در تلاش برای سرقت اطلاعات شما از سایت های دیگر، جلوگیری شود.
با این وجود مرورگرهای وب به درخواست های فایل های رسانه ای که در منابع دیگر وجود دارند با این روش برخورد نمی کنند و به وب سایتی که مشاهده میکنید این اجازه را میدهند که فایل های صوتی/تصویری را از دامنه های دیگری بدون هیچگونه محدودیتی دریافت کنند.
علاوه بر این، مرورگرها از پاسخ های محتوای هدر و پاسخ های جزئی پشتیبانی میکنند و وب سایت ها را قادر می سازند که محتوای جزئی یکی فایل رسانه ای بزرگ را ارائه دهند، که در حین پخش فایل های رسانه ای بزرگ و یا دانلود فایل با قابلیت مکث و ادامه مجدد مفید است.
به عبارت دیگر، عناصر رسانه ای توانایی پیوستن به تکه های پاسخ های چندگانه را دارند به گونه ای که به عنوان یک منبع واحد عمل می کنند.
با این حال، محققان گوگل متوجه شدند که موزیلا فایرفاکس و مایکروسافت Edge اجازه می دهند که عناصر رسانه ای برای داده های قابل مشاهده و مبهم یا داده های مبهم از منابع مختلف با هم ترکیب شوند، و یک فرصت برای حمله مهاجمین ایجاد می کنند.
در یک پست وبلاگ آرچیبالد جزئیات این آسیب پذیری که آن را Wavethrough نامیده است توضیح میدهد که چگونه مهاجم میتواند این ویژگی را برای عبور از حفاظت هایی که توسط مرورگرها جهت جلوگیری از درخواست های متقابل منشا بکار میبرند، استفاده کنید.
این نقص می تواند توسط یک وب سایت مخرب با استفاده از یک فایل رسانه جاسازی شده در صفحه وب مورد سواستفاده قرار بگیرد، که در صورت پخش، فقط محتوای جزئی را از سرور خود دریافت می کند و از مرورگر درخواست می کند تا ادامه فایل را از یک منبع دیگر دریافت کند و مرورگر را برای ایجاد یک درخواست متقابل مجبور میکند.
درخواست دوم، که در واقع یک درخواست متقابل است و باید محدود شود، موفقیت آمیز خواهد بود زیرا مخلوط کردن داده های قابل مشاهده و مبهم برای یک فایل رسانه ای امکان پذیر است، و به یک وب سایت امکان می دهد که محتوای وب سایت دیگری را سرقت کند.
به کاربران FireFox و Edge به شدت توصیه می شود تا مطمئن شوند که از آخرین نسخه این مرورگرها که وصله های امنیتی روی آنها اعمال شده است استفاده کنند.

متخصصان امنیتی انتظار افزایش حملات دولتی را دارند – سایبرز

حملات دولتی یک نگرانی جدی برای متخصصان امنیتی است که افزایش تنش های منطقه ای سیاسی میتواند منجر به افزایش درگیری های اینترنتی شود. بر اساس یک نظرسنجی Tripwire که در رویداد infosecurity Europe 2018 انجام شده است، اکثریت پاسخ دهندگان در طی ۱۲ ماه آینده، حملات بیشتری به دولت های ملی را پیش بینی میکنند.
Tripwire نظرات ۴۱۶ نفر از شرکت کنندگان در کنفرانس را بررسی کرد که تقریبا همه آن ها (۹۳ درصد) معتقدند که مشکلات بیشتری در راه است و ۸۳ درصد آنها معتقدند که دولت های ملی اهداف خود را فراتر از نهاد های دولتی گسترش خواهند داد. همان مقدار از پاسخ دهندگان بر این باورند که حملات زیرساختی بحرانی از سوی دولت های ملی افزایش خواهد یافت و مهاجمان عمدا باعث صدمه مستقیم خواهند شد.
تیم ارلین، معاون رئیس مدیریت و استراتژی محصول در Tripwire، گفت: “تهدیدات اخیر مانند Triton/Trisis و Industroyer/CrashOverride به وضوح مشخص کرد که حملات سایبری می تواند تاثیرات خطرناکی بر زیر ساخت های حیاتی داشته باشد. حفاظت از زیرساخت های حیاتی در لایه سیستم کنترل صنعتی، جایی که کنترل فیزیکی با دیجیتال مواجه میشود، کاملا ضروری است.”
یکی از مسائل مربوط به دفاع از حملات دولتی این است که تهدید میتواند یک عامل مخرب داخلی باشد. همانطور که پیش از این نیز در سال جاری ObserveIT یک مقاله درباره گرگ چوانگ چینی نوشت. چانگ ادعا میکرد که در حال تلاش برای جمع آوری اطلاعات محرمانه برای کمک به کشور مادری خود چین، در جهت توسعه برنامه فضایی بود.
مایک مک کی، مدیر عامل شرکت ObserveIT می گوید:” حملات داخلی دولتی یکی از بزرگترین تهدیدات سازمان ها است. این افراد ممکن است پیمانکاران مورد اعتماد سوم شخص، کاربران ممتاز و یا کارکنان کسب و کار باشند که به دلایل مخرب و غیر مخرب، تصمیم میگیرند با یک کشور خارجی تبانی کنند که اطلاعات در اختیارشان قرار دهند. نشان داده شده است که این افراد به دلایل مختلف، از جمله حرص و طمع، خشم و انتقام، ایدئولوژی، وطن پرستی، چالش های شخصی یا خانوادگی یا درگیری های سازمانی، انگیزه دارند.”
با توجه به افزایش خطر تعجب آور نیست که وزیر دفاع لیتوانی اعلام کرد که لیتوانی همراه با همتایان خود از کرواسی، استونی، هلند و رومانی یک پیمان دفاعی جدید اتحادیه اروپا را تشکیل می دهند.
در تلاش برای مقابله با آنچه که لیتوانی گزارش کرده است، با عنوان “فعالیت های اینترنتی خصمانه” که از روسیه توصیف شده است، کشور توانایی های سایبری خود را افزایش داده است. وزیر دفاع لیتوانی پروژه پیشنهادی دفاع از اتحادیه اروپا را به طور فعال منعقد کرده است، انتظار می رود لوکزامبورگ، فنلاند، فرانسه، لهستان و اسپانیا نیز آن را امضا کنند.
 

افشا شدن پایگاه داده هزاران برنامه موبایل به میزبانی Firebase – سایبرز

محققان امنیتی موبایل، پایگاههای اطلاعاتی Firebase را از هزاران برنامه iOS و اندروید کشف کرده اند که بیش از ۱۰۰ میلیون رکورد داده از جمله کلمه عبور واضح، شناسه کاربر، محل سکونت، و در برخی موارد سوابق مالی مانند معاملات بانکی و تراکنش های رمزارز ها را شامل میشود.
سرویس Firebase گوگل یکی از محبوب ترین پلتفرم های توسعه پایدار برای برنامه های کاربردی تلفن همراه و وب است که به توسعه دهندگان پایگاه داده ابری را ارائه میدهد که داده ها را در قالب JSON ذخیره میکند و در لحظه با تمام مشتری های متصل شده اطلاعات را همگام سازی می کند.
محققان شرکت امنیتی موبایل Appthority ، کشف کرده اند که بسیاری از توسعه دهندگان برنامه نتوانسته اند به طور مناسب با استفاده از فایروال ها و احراز هویت، پایگاه داده های خود را امن کنند و صدها گیگابایت اطلاعات حساس از مشتریان خود را به طور عمومی برای هرکسی در دسترس قرار داده اند.
محققان بیش از ۲.۷ میلیون برنامه را اسکن کرده اند و دریافتند که بیش از ۳۰۰۰ برنامه – ۲۴۴۶ اندروید و ۶۰۰ iOS – که ۱۱۳ گیگابایت نشت داده میباشد.
برنامه های آسیب پذیر اندروید به تنهایی بیش از ۶۲۰ میلیون بار دانلود شده اند.
برنامه ها آسیب پذیر متعلق به چندین دسته از جمله ارتباطات تلفنی، رمزنگاری، مالی، خدمات پستی، موسسات آموزشی، هتل ها، بهره وری ، بهداشت، تناسب اندام، ابزار و… هستند.
محققین همچنین یک خلاصه از آنالیز داده هایی که از برنامه های آسیب پذیر دریافت کرده اند گزارش کرده اند.

۶ میلیون کلمه عبور و نام کاربری
بیش از چهار میلیون رکورد اطلاعات پزشکی و نسخه های دارویی
۲۵ میلیون موقعیت مکانی GPS
۵۰ هزار رکورد مالی شامل تراکنش های بانکی، پرداخت و تراکنش های بیت کوین
بیش از ۴.۵ میلیون داده های کاربران مربوط به فیسبوک، لینکدین، Firebase

محققین ادعا میکنند که در وهله اول تمامی این ها اتفاق می افتد زیرا سرویس Google Firebase به طور پیشفرض کاربران را امن نمی کند و نیاز به توسعه دهندگان دارد تا به طورصریح احراز هویت کاربر را در تمام ردیف ها و جداول پایگاه داده پیاده سازی کند تا پایگاه داده های خود را از دسترسی غیر مجاز محافظت کنند.
محققان از قبل با گوگل ارتباط برقرار کرده اند و لیستی از تمام پایگاه های برنامه های آسیب پذیر ارائه کرده بودند و همچنین با چند نفر از توسعه دهنده ها تماس گرفتند و به آن ها کمک کردند تا این مشکل را حل کنند.

دستگیری کارمند سابق NSO به جرم فروش ابزار هک موبایل به قیمت ۵۰ میلیون دلار!

کارمند سابق یکی از قدرتمند ترین شرکت های هک و امنیت دنیا ،NSO به اتهام دزدی یک ابزار هک موبایل و اقدام به فروش آن به قیمت ۵۰ میلیون دلار در دارک وب دستگیر شد.
گروه اسرائیلی NSO که بیشتر به عنوان فروش بدافزار هایی با تکنولوژی بالا جهت نفوذ به دستگاه های iOS و اندروید از راه دور به دستگاه های اطلاعاتی، ارتش، مراجع قانون در سراسر جهان شکسته شناخته می شود.
با این حال این شرکت اخیرا قربانی یک رخنه داخلی شده که توسط یک کارمند سابق ۳۸ ساله انجام شده که سورس کد قوی ترین نرم افزار جاسوسی شرکت به نام Pegasus را دزدیده و تلاش برای فروش آن به قیمت ۵۰ میلیون دلار با رمزارز های دیجیتالی مانند مونرو و زی-کش در دارک وب کرده بود. که بسیار بالاتر از قیمت واقعی گروه NSO برای Pegasus است که برار هر استقرار کمتر از یک میلیون دلار به فروش میرسد.
اگر به یاد داشته باشید Pegasus همان نرم افزار جاسوسی است که برای هدف قرار دادن احمد منصور فعال حقوق بشری در امارات متحده عربی در اواسط سال ۲۰۱۶ مورد استفاده قرار گرفت.
Pegasus می تواند تلفن های همراه را از راه دور هک کند، و به مهاجم دسترسی به مقدار باورنکردنی از اطلاعات در مورد قربانی از جمله پیام های متنی، ورودی های تقویم، ایمیل، پیام های Whatsapp، مکان کاربر، میکروفون و دوربین را بدون اطلاع قربانی می دهد.
این کارمند که در بخش تضمین کیفیت NSO کار میکرد با درک اینکه او قصد دارد کار خود را از دست بدهد، بعد از غیرفعال کردن نرم افزار امنیتی مکافی اقدام به کپی کردن اطلاعات به یک هارد اکسترنال کرده است.
پس از اخراج او در تاریخ ۲۰ آپریل متهم تلاش به برقرار ارتباط با فرد ناشناخته ای در دارک وب میکند، که خود را به عنوان عضو یک گروهی هکری معرفی میکنم که موفق شده به سیستم NSO نفوذ کند و تلاش کرد که هارد را به همراه کد جاسوس افزار به قیمت ۵۰ میلیون دلار به فروش برساند. و خریدار به صورت تمسخر آمیز شرکت را درباره هک اتفاق افتاده و فروش ابزار آنها در دارک وب اطلاع داد.
این مظنون در روز ۵ ژوئن دستگیر شد و اموال به سرقت رفته محافظت شد. همچنین وی به جرم تلاش برای فروش ابزار های امنیتی بدون مجوز، سرقت و تلاش برای آسیب رساندن به اموال به نحوی که می تواند به امنیت کشور آسیب برساند، متهم شده است.

نوشته دستگیری کارمند سابق NSO به جرم فروش ابزار هک موبایل به قیمت ۵۰ میلیون دلار! اولین بار در سایبرز | Cyberz. پدیدار شد.

پوتین برای همکاری جهانی امنیت سایبری تلاش می کند

ولادیمیر پوتین، رئیس جمهور روسیه، در یک کنفرانس امنیتی در مسکو اظهار داشت که با توجه به افزایش حملات سایبری کشورها باید باهم همکاری کنند.
پوتین در مورد چگونگی گسترش حملات سایبری در جهان بحث کرد و گفت: “ما بارها و بارها شاهد آن بوده ایم که خودخواهی برخی ملت ها و تلاش های آنها برای مقابله با مزایای خود به ثبات داده ها در سراسر جهان آسیب رسانده است.”
پوتین گفت که روسیه اخیرا با کشورهای اروپایی در زمینه توافق برای محاظت از اطلاعات شخصی تلاش کرده است. در این گزارش، وی ادعا می کند که روسیه یک سیستم خودکار برای تبادل اطلاعات بین بخش خصوصی و اجرای قانون برای بهبود امنیت ایجاد می کند.
ما بارها و بارها شاهد آن بوده ایم که خودخواهی برخی ملت ها، تلاش های آنها برای مقابله با مزایای خود، به ثبات اطلاعات جهانی آسیب می رساند،
نوشته پوتین برای همکاری جهانی امنیت سایبری تلاش می کند اولین بار در سایبرز | Cyberz. پدیدار شد.