اخبار | news

پیچیده تر شدن حملات سایبری

شرکت امنیت سایبری مک آفی در یک گزارش درباره هشت تهدید مهم امنیت سایبری هشدار داد.

افزایش حملات اینترنتی در سازمان های بهداشت و درمان، استفاده از نرم افزارهای مخرب fileless و cryptocurrency برای استخراج ارزهای دیجیتالی در سه ماهه آخر ۲۰۱۷ تنها برخی از تهدیدات سایبری این سال است.

پیچیده تر شدن حملات سایبری

واحد ۴۷۸ شرکت امنیت سایبری مک آفی (McAfee) در گزارشی اعلام کرد که همه روزه در سطح جهان حملات سایبری گسترده ای به وقوع می پیوندند و به طورکلی در سال ۲۰۱۷ حملات سایبری افزایش ۱۸ درصدی داشته اند. محققان این شرکت اعلام کردند که استفاده روز افزون از حملات مخرب «fileless» با استفاده از «PowerShell» مایکروسافت انجام می شود و این نوع از حملات بسیار مخرب هستند.

از طرفی افزایش ارزش بیت کوین و ارزهای رمز پایه موجب شده است که هکرها علاقه بیشتری به هک این ارزها داشته باشند به عبارت دیگر تمرکز بیشتر هکرها به هک ازرهای دیجیتالی معطوف شده است. از این رو در چندوقت اخیر سه چهارم بدافزارها و مجرمان سایبری تمرکز خود را روی این حوزه قرار داده اند. یکی از معروف ترین بدافزار ها « fileless cryptocurrency» است.

به گفته راج سامانی (Raj Samani)، یکی از متخصصان ارشد شرکت مک آفی «حملات سایبری و بدافزارها سازوکار پیچیده ای داشته اند.»

کار افرادی که به مقابله با حملات سایبری می پردازند بسیار مشکل تر از گذشته شده است، زیرا با جنگ های سایبری و حملات سایبری نامتقارن روبه رو هستیم.

شرکت مک آفی گزارش ترکیبی از حملات سایبری و تهدیدات سایبری که صدها میلیون نفر را تحت الشعاع قرار می دهد، ارائه کرده است که در ادامه به آن می پردازیم.

حملات Jackpotting به دستگاه های خودپرداز

طبق اطلاعات به دست آمده هکر ها نوع جدیدی از حملات به نام «Jackpotting» را برای سرقت از دستگاه های خودپرداز کلید زده اند.

حملات Jackpotting به دستگاه های خودپرداز

تاریخچه کوتاه از jackpotting

در ژانویه سال ۲۰۱۸، شاهد حملات گسترده «jackpotting» بودیم که طی آن دستگاه های خودپرداز مورد حمله سایبری قرار گرفتند و این حملات نگرانی های زیادی را در سطح بین الملل به همراه داشت زیرا در نتیجه این حملات از ۴۰۰٫۰۰۰ دستگاه خودپرداز در کشورهای مکزیک؛ آمریکای مرکزی، بخش هایی از اروپا و آسیا سرقت شد.

در یکی از حملات jackpotting مجرمان اینترنتی مبلغی در حدود ۲ میلیون دلار به صورت نقدی از عابر بانک های تایوان سرقت کردند یا در نمونه ای مشابه مجرمان سایبری بیش از ۱۰ میلیون دلار از خود پرداز های مختلف سرقت کردند.

این روش حمله نیازمند ترکیبی از سخت افزار و نرم افزار بوده که در ادامه به آن می پردازیم.

عملکرد jackpotting

حمله jackpotting در حالت معمول متکی به ترکیبی از سخت افزار و نرم افزار و نیاز به دسترسی فیزیکی به دستگاه برای مدت زمان طولانی به منظور نصب بدافزار های مخرب است.

به طور معمول دستگاه های خودپرداز مبلغ زیادی پول درون خود دارند و برای اضافه کردن پول باید وارد بانک شده سپس درب دستگاه را بگشایند تا به آن دسترسی یابند. عموما پول درون خودپرداز ها بیش از صدها هزار دلار است.

برای آلوده کردن خودپرداز ها باید به آنها دسترسی فیزیکی پیدا کرد تا بتوان با اعمال نفوذ بدافزار و برنامه های مخرب را درون آن اجرا کرد.

پس از آلوده شدن دستگاه خودپرداز روی نمایشگر آن «خارج از سرویس دهی» را نمایش می دهد که در این موقع هکر با اعمال برخی تغییرات نرم افزاری موجب می شود دستگاه خودپرداز تمامی پول های خود را با بیرون بریزد.

چندی پیش با خبر هایی از این دست روبه رو بودیم که هکرها حتی از راه دور نیز می توانند دستگاه های خود پرداز را هک کنند و به آنها نفوذ کنند.

مطمئناً برای بسیاری از شما این سؤال مطرح شده که آیا دستگاه های خودپرداز موجود در کشور از ایمنی کافی برخوردار هستند یا خیر.

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام است. محققان بار دیگر درباره آسیب‌پذیری بالای مودم‌های اینترنت بی‌سیم وای فای به کاربران هشدار دادند.

به گزارش وب سایت گاردین، متیو وان هوف – کارشناس امنیت سایبری در دانشگاه KU Leuven بلژیک – به تازگی گزارشی را منتشر کرده است که در آن به تمامی کاربران، سازمان‌ها و شرکت‌ها درباره ضعف امنیتی اینترنت بی‌سیم وای فای هشدار داده است.

امنیت اینترنت وای فای همچنان در هاله‌ای از ابهام

وی در ادامه گزارش خود عنوان کرده است که یکی از پروتکل‌های امنیتی موجود در تعداد زیادی از مودم‌های وای فای بوسیله یک بدافزار شکسته و تخریب شده و همین امر هم موجب شده است نگرانی‌ها درباره امنیت اینترنت وای فای و حفاظت اطلاعات شخصی و محرمانه کاربران تشدید شود.

او ضمن اشاره به ضعف امنیتی پروتکل WPA۲ اینترنت بی‌سیم وای فای، عنوان کرده است هکرها و مجرمان سایبری با استفاده از این روش مدرن و نوین قادر خواهند بود به اطلاعات و داده‌های شخصی و محرمانه کاربرانی دسترسی پیدا کنند که تصور می‌کردند برای همیشه از آن‌ها محافظت خواهد شد.

این اطلاعات می‌تواند شامل شماره‌های تماس، شماره کارت اعتباری، گذرواژه، تصاویر، ایمیل، پیام‌های متنی و غیره باشد که به احتمال زیاد در دسترس هکرها قرار می‌گیرد.

این ضعف امنیتی و آسیب‌پذیری مذکور این امکان را به هکرها می‌دهد تا برروی تعدادی از سیستم‌های عامل همچون اندروید، لینوکس، ویندوز، iOS، مدیاتک و غیره تاثیرگذاری داشته و به مودم وای فای موجود برروی آن‌ها نفوذ یابند.

هک با یک شماره تلفن

یک محقق امنیتی به نام Anand Prakash، آسیب پذیری حساب های Tinder و نحوه استفاده از کیت حساب را کشف نمود به گفته این محقق امنیتی با آسیب پذیر شدن حساب Tinder، هکرها می توانند به شماره تلفن ها و پیام های خصوصی قربانی دسترسی پیدا کنند برهمین اساس Prakash ضعف های امنیتی دو حساب Tinder و Facebook را افشا کرد.

هک با یک شماره تلفن

کیت حساب فیس بوک چیست؟
کیت حساب فیس بوک به حساب توسعه داده شده شخص ثالث اجازه می دهد برنامه های خود را با استفاده از تنها یک آدرس ایمیل یا شماره تلفن ثبت کند و وارد سیستم گردد. زمانی که کاربران این اطلاعات را وارد می کند، برای دسترسی به حساب های آنها یک کد تأییدیه ارسال می شود اپلیکیشن Tinder فقط یکی از حساب هایی است که از کیت حساب برای مدیریت ورود به سیستم استفاده می کند.

کیت حساب به iOS و Android محدود نمی شود. همچنین در برنامه های کاربردی وب و وب همراه، با فعال یا غیر فعال کردن جاوا اسکریپت پشتیبانی می شود. کیت حساب در اینترنت اکسپلوررنسخه ۱۰ و نسخه های بعدی، Edge، Chrome، Firefox، Safari و Opera پشتیبانی می گردد. این حساب در حال حاضر با بیش از ۲۳۰ کدهای کشور و بیش از ۴۰ زبان کار می کند.

چگونه از آسیب پذیری کیت حساب، سوء استفاده شده است؟
با این حال،Prakash اشاره کرد که نقص در Account Kit می تواند هکرها را مجاز به استفاده از نشانه های دسترسی به کوکی کاربر، قطعات داده ها و تاریخ که در مرورگر کیت حساب دچار آسیب پذیری شده است به آن دسترسی داشته باشند و همچنین مهاجم می تواند فقط با استفاده از شماره تلفن خود به هر حساب کاربری، کاربر و رمز کوکی حساب کاربر دسترسی پیدا کنند.

هکرها می توانند به راحتی این آسیب را به یک آسیب پذیری زنجیره ای تبدیل کنند، Prakash گفت: همه هکرها نیاز به یک شماره تلفن جهت ارتباط به یک حساب کیت دارند. در ادامه توضیح داد: Tinder API ، شناسه مشتری را در کیت حساب کنترل نمی نماید به همین دلیل هکرها از این مورد سوء استفاده نموده و به حساب Tinder دیگران دسترسی پیدا می کنند.

سازمان ها و شرکت هایی که در حال توسعه و گسترش هستند باید خط تجارت خود را با امنیت داده های شرکت جدا نمایند و سیستم احراز هویت را برای شرکت خود ایجاد نموده تا بتوانند هویت کارکنان شرکت را حفظ نمایند.
بیشتر خطرات امنیتی بر روی هویت کاربران در حساب کیت می باشد که باید امنیت آن برقرار گردد. بنابراین باید بهترین شیوه از امنیت را برای حساب های کیت کاربران ایجاد شود. امنیت Tinderو Account Kit بسیار اهمیت دارد پس برای برقرای امنیت این دو برنامه و بالا بردن چرخه فعالیت آنها همواره باید برنامه ریزی و نظارت برروی زیرساخت آنها انجام گردد.

بزرگ ترین حمله اختلال سرویس در تاریخ

بزرگ ترین حمله اختلال سرویس توزیع شده تاریخ، به وب گاه گیت هاب انجام شد.

به گزارش «the hill»؛ سایت «گیت هاب» (GitHub)، به تازگی مورد حمله اختلال سرویس توزیع شده (DDOS) قرار گرفت. این حادثه، به عنوان بزرگ ترین یورش رخ داده تاکنون شناخته می شود.

با توجه به گزارش گیت هاب، در تهاجم یادشده، بیش از یک هزار سامانه ی خودمختار، با فرستادن ترافیک داده ای برابر ۱٫۳۵ ترابیت در ثانیه، به گیت هاب حمله کردند. همچنین اعلام شد:

سرورهای این وب گاه، به مدت ۵ دقیقه زیر فشار بودند.

۵ دقیقه پس از آغاز حمله گیت هاب، مسئولان این سایت، با به کارگیری فناوری «پرولکیس» (Prolexic)، شدت حمله را کاهش داده، با آن مقابله کردند. از این نوآوری، برای جلوگیری از تجاوز بسته های ویرانگر نرم افزاری به سرور استفاده شد. شمار این بسته ها، به ۱۲۶٫۹ میلیون عدد در ثانیه می رسید. درنهایت ۸ دقیقه بعد از شروع یورش، این واقعه به صورت کامل متوقف شد.

مقامات آکامای در وب گاه این شرکت نوشتند:

این حمله، بزرگ ترین نمونه مشاهده شده تاکنون است. وسعت این رویداد، بیش از ۲ برابر بات نت میرای در سپتامبر ۲۰۱۶ و احتمالا بزرگ ترین گونه عمومی آن، به شمار می رود.

جاش شائول (Josh Shaul)، معاون مدیر امنیت اینترنت آکامای نیز توضیح داد:

فناوری این شرکت، به گونه ای طراحی شده که قادر است حملاتی را با وسعت حتی ۵ برابر بزرگ تر هم کنترل کند.

 

بزرگ ترین حمله اختلال سرویس در تاریخ


مقامات شرکت نام برده افزودند:

افزایش قدرت حملات به شیوه یادشده، دور از انتظار نیست؛ زیرا بسیاری از سرورهای «مم کشد» (Memcached) به کار رفته در وب گاه، به سادگی در دسترس اینترنت قرار دارند. این یورش سایبری به گیت هاب، همچنین به وسیله بدافزاهای هدایت شده ازسوی بات نت صورت نگرفته؛ زیرا سرور بالا، به آسانی با آدرس های IP برساخته، قابل دستکاری است.
چی پی اس؛ فرصت یا تهدید؟

چی پی اس؛ فرصت یا تهدید؟

بررسی‌ها نشان می‌دهد بسیاری از مکان‌سنج‌های GPS هدف حمله Trackmadeddon قرارگرفته‌اند.

چی پی اس؛ فرصت یا تهدید؟

براساس بررسی‌های کارشناسان امنیتی، بسیاری از دستگاه‌های ردیابی دارای آسیب‌پذیری هستند. این تجهیزات شامل دستگاه‌های نظارت بر فعالیت کودکان، حیوانات، دستگاه‌های نظارت بر تناسب‌اندام و ردیاب‌های خودکار می‌شوند که با استفاده از قابلیت‌های GPS و GSM، ردیابی می‌کنند.

تهدیدات
این تجهیزات توسط خدمات مختلف که به‌صورت آنلاین فعالیت می‌کنند مدیریت می‌شوند و ردیاب‌های موقعیت مکانی توسط این شرکت‌ها ارائه می‌شود. باوجوداین اقدامات، دستگاه‌های مذکور قابل‌اعتماد نیستند و به دلیل دارابودن اطلاعات حساس، امکان نشت اطلاعات دور از ذهن نیست.

کارشناسان امنیتی اظهار کردند که خدمات GPS ها آسیب‌پذیر هستند، زیرا اکثر آن‌ها از API های باز و کلمات عبور ضعیف استفاده می‌کنند. این اقدامات موجب به وجود آمدن طیف وسیعی از مسائل مربوط به نقض حریم خصوصی می‌شود. به‌عنوان‌مثال بیش از ۱۰۰ سرویس آسیب‌پذیر شناسایی‌شده است.
بررسی‌ها نشان می‌دهد در این میان مهاجمان برای دست‌یابی به اطلاعات شخصی کاربران باید از اعتبارهای پیش‌فرض یک دستگاه ناامن یا محافظت نشده استفاده کنند. این ویژگی برای دسترسی به حساب‌های دیگر کاربران با تغییر URL امکان‌پذیر است.

Trackmadeddon
نقص‌های امنیتی به‌عنوان Trackmadeddon شناخته می‌شوند که اطلاعات موجود از قبیل موقعیت مکانی و موقعیت مکانی فعلی دستگاه، شماره تلفن، مدل، نوع و IMEI دستگاه را شناسایی می‌کنند. علاوه بر این مهاجم با ارسال دستورات مخرب امکان فعال و غیرفعال کردن ویژگی‌های خاص یک دستگاه را دارد. علاوه بر این مهاجم قادر به نمایش فایل‌های ورودی، لیست دایرکتوری‌ها، نقاط انتهایی API و کد منبع فایل‌های WSDL خواهد بود.
محققان پس از بررسی‌های خود اعلام کردند تمامی دستگاه‌هایی که از نوامبر تا دسامبر شناسایی شدند در میان ۱۰۰ حوزه تأثیرپذیر رتبه ۹ را به خود اختصاص داده‌اند.

 

تأثیرات
شایان‌ذکر است که این شرکت‌ها در حال فعالیت برای تحت تأثیر قرار دادن برخی از دامنه‌های مورداستفاده هستند. این در حالی است که تابه‌حال بیش از ۳۶ شناسه منحصربه‌فرد توسط محققانی که این دامنه‌ها را میزبانی می‌کنند کشف‌شده‌اند. در این میان بیش از ۳۶ شناسه منحصربه‌فرد نیز توسط محققان در راستای میزبانی از این دامنه‌ها شناسایی و کشف‌شده است. مشاهدات نشان داده‌شده نشان می‌دهد که ۴۱ پایگاه داده از طریق IP ها به اشتراک گذاشته‌شده‌اند.

براساس تحقیقات صورت گرفته بیش از ۷۹ دامنه دارای آسیب‌پذیری هستند و این بدان معنی است که بیش از ۶٫۳ میلیون دستگاه و ۳۶۰ مدل مختلف در معرض نشت اطلاعات آسیب‌پذیر هستند. کارشناسان تابه‌حال موفق به شناسایی ۱۰۰ درصدی همه دامنه‌های آسیب‌پذیر نشده‌اند.

کارشناسان برای به حداقل رساندن این آسیب‌ها به کاربران توصیه می‌کنند که در صورت استفاده از خدمات ردیابی آنلاین رمز عبور خود را تغییر داده و اطلاعات حساس ذخیره‌شده در حساب کاربری خود را حذف کنند.

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

چندی پیش ائتلاف وای فای استاندارد جدیدی به نام WPA3 را برای تامین امنیت شبکه‌های وای فای به کاربران و تامین کنندگان این نوع ارتباط معرفی نمود. اگر خاطرتان باشد سال گذشته یک آسیب پذیری شناخته نشده وای فای کلیه شبکه های پیشرفته مبتنی بر استانداردهای WPA و WPA2 را تحت تاثیر قرار داد و امکانی را برای هکرها فراهم نمود که ترافیک تبادل شده میان کامپیوترها و اکسس پوینت های وایرلس را شنود کنند.

در خصوص استاندارد جدید باید بگوییم که در صورت ضعیف بودن پسوردها حفاظت کامل و تمام عیاری را برای کاربران این شبکه ها فراهم می کند و اعمال پیکره بندی های امنیتی روی دستگاه هایی که فاقد اینترفیس تصویری هستند را نیز ساده تر می کند.

تکنولوژی های امنیتی وای فای معمولا برای چندین دهه قدیمی نمی‌شوند و همچنان مورد استفاده قرار می‌گیرند، به همین خاطر اهمیت دارد که مرتبا به روز شوند تا این اطمینان حاصل گردد که با نیازهای صنعت وای فای نیز همخوانی دارند.

در اینجا بد نیست اشاره کنیم که ائتلاف وای فای از شرکت هایی مانند اپل، اینتل و مایکروسافت تشکیل شده است. اما استاندارد WPA3 برای آن دسته از کاربرانی که در کافی شاپ ها کار می کنند یا معمولا از وای فای عمومی استفاده مینمایند دارای مکانیزم رمزگذاری مستقل است تا حریم خصوصی آنها را در شبکه های باز حفظ کند.

البته باید اشاره کنیم که فعلا جزئیات زیادی در رابطه با این ابزار در دسترس نیست اما Mathy Vanhoef یکی از محققان حوزه امنیت معتقد است که این شیوه میتواند همان رمزگذاری بیسیم فرصت طلبانه (Opportunistic Wireless Encryption) یا رمزگذاری بدون احراز هویت باشد.

در خصوص تفاوت ها با نسل قبلی هم باید بگوییم که WPA2 از پروتکل دست دهی چهار مرحله ای استفاده می کند که کارش حصول اطمینان از یکی بودن پسورد مورد استفاده توسط کلاینت ها و اکسس پوینت ها در شبکه های وای فای اشتراکی است.

در مقابل استاندارد WPA3 از یک پروتکل دست‌دهی تازه بهره می‌گیرد که در مقابل حملات لغت نامه ای آسیب پذیر نیست. انتظار می‌رود که این استاندارد تا اواخر سال ۲۰۱۸ فراگیر شود.

بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

بزرگ‌ترین هک و شکاف‌های امنیتی سال ۲۰۱۷

بزرگ‌ترین هک و شکاف‌های امنیتی سال 2017

سال ۲۰۱۷ را می‌توان سالی سیاه در حوزه‌ی امنیت سایبری دانست. در ادامه به بزرگ‌ترین اخبار این حوزه در سال گذشته می‌پردازیم.

سال ۲۰۱۷ شاهد مشکلات زیادی در حوزه‌ی امنیت سایبری بودیم. از افشای گذرواژه‌ی بسیاری از کاربران گرفته تا حملات بد‌افزار‌ها و سرقت اطلاعات کارت‌های اعتباری، تنها بخش کوچکی از مشکلات امنیتی حوزه‌ی مجازی در سال ۲۰۱۷ بودند که البته طی سالیان گذشته به انتشار این دسته از اخبار عادت کرده‌ایم.

اما سال گذشته به این دسته از مشکلات امنیتی محدود نشد و بحران‌های بزرگ‌تری به وجود آمدند که منجر به افزایش بیش از پیش نگرانی در خصوص امنیت سایبری و آینده‌ی آن شده است. در ادامه به مرور برخی از بزرگ‌ترین مشکلات این حوزه می‌پردازیم.

افشای پرونده‌های Shadow Brokers و Vault7

سال گذشته و در دو مرحله، اطلاعات بسیار مهمی از قلب دولت ایالات متحده فاش شد. ویکی‌لیکس در مرحله‌ی اول و در ماه مارس تحت نام افشای Vault7، اطلاعات گسترده‌ای از روش هک و نفوذ سازمان امنیت اطلاعات ایالات متحده (CIA) در کامپیوتر قربانیان خود پرده برداشت.

در مرحله‌ی بعدی و در ماه آوریل سال گذشته‌ی میلادی، گروه هکرهای Shadow Breakers اطلاعات گسترده‌ای از ابزار هک سازمان امنیت ملی آمریکا فاش کردند. هر دو افشای نام‌برده تأثیر زیادی بر امنیت فضای مجازی و نگرانی کارشناسان این حوزه گذاشتند.

شکاف Equifax

این حمله و شکاف را می‌توان یکی از ترسناک‌ترین اتفاقات حوزه‌ی امنیت سایبری سال گذشته دانست. شرکت اکوفکس (Equifax) یکی از بزرگ‌ترین آژانس‌های گزارش اعتبار و تراکنش مالی کاربران در ایالات متحده است. حمله‌ی هکرها به این شرکت در بهار گذشته، منجر به افشای بیش از ۱۴۳ میلیون گذرواژه تأمین اجتماعی کاربران شد.

تأخیر در اعمال جدیدترین وصله‌های امنیتی در شبکه‌ی این شرکت، منجر به قرار گرفتن حفره‌ی امنیتی برای هکرها شد.

حفره‌ی امنیتی CCleaner

در ماه سپتامبر تحقیقات گروه امنیت شرکت سیسکو از وجود کدهای مخرب در نرم‌افزار محبوب سی‌کلینر (CCleaner) خبر داد. این بد‌افزار برای سرقت اطلاعات شخصی کاربران توسعه یافته بود. شرکت امنیتی اوست (Avast) نیز در ادامه‌ی تحقیقات خود از رفتار پیچیده‌تر این بدافزار پرده برداشت.

بد‌افزار موجود در نرم‌افزار سی‌کلینر در کامپیوتر شرکت‌های سیسکو، اچ‌تی‌سی و سونی پا را فراتر از فعالیت‌های پیشین خود می‌گذاشت و به دنبال اطلاعات محرمانه‌ی این شرکت‌ها در کامپیوتر قربانیان خود بود.

طبق بررسی‌ها دو میلیون کامپیوتر به این بدافزار آلوده شده بودند. توسعه‌دهندگان سی‌کلینر در آخرین نسخه از نرم‌افزار خود این کدهای مخرب را حذف کردند.

جدل Kaspersky

بدون شک یکی از مهم‌ترین اخبار حوزه‌ی فناوری در سال ۲۰۱۷، به نرم‌افزار امنیتی نام‌آشنای کسپرسکی بازمی‌گردد. به گزارش وال‌استریت ژورنال، آنتی‌ویروس کسپرسکی به ابزاری برای جاسوسی از سیستم کاربران خود مجهز شده بود.

این نشریه در ادامه شرح داد که هکرهای روس در همکاری با دولت این کشور، با تعبیه‌ی ابزاری در آنتی‌ویروس کسپرسکی به دنبال کسب اطلاعات محرمانه‌ی سازمان امنیت ملی و پیمانکاران آن در رابطه با روش‌های محرمانه‌ی هک و سرقت اطلاعات لازم بودند.

کسپرسکی قویا این اتهامات را تکذیب کرد و در رابطه با افشای این اطلاعات اعلام کرد که پیمانکار مذکور، اطلاعات محرمانه‌ی دولتی را در کامپیوتری خانگی نگهداری می‌کرد که به بدافزاری قدرتمند مجهز بود.

کسپرسکی برای اثبات ادعای خود اعلام کرد که به شرکت‌های دیگر اجازه‌ی بررسی کد‌های خود را می‌دهد که البته به گفته‌ی کارشناسان، این حرکت نمی‌‌تواند صحت پاک بودن آنتی‌ویروس این شرکت را تأیید کند.

در ادامه‌ی کش‌مکش‌های حول کسپرسکی، دولت ایالات متحده استفاده از محصولات این شرکت را در ادارات دولتی خود ممنوع کرد و در همین راستا دفتر کسپرسکی در واشنگتن تعطیل شد.

پیمانکار آژانس امنیت ملی به دلیل انتقال اسناد محرمانه به کامپیوتر شخصی خود گناهکار شناخته شد و کسپرسکی نیز در برابر تصمیم دولت ایالات متحده، از دپارتمان امنیت ملی این کشور شکایت کرد.

حمله‌ی هکرها به دیتابیس شبکه‌های تلویزیونی

موفقیت در جذب کاربران برای تولید‌کننده‌های تلویزیونی و سینما پس از افشای برنامه‌های آتی آن‌ها، امری بسیار دشوار است. شبکه‌ی محبوب تلویزیونی HBO در ماه جولای مورد حمله‌ی هکرها قرار گرفت که منجر به سرقت ۱.۵ ترابایت اطلاعات شد. در میان اطلاعات منتشرشده، ایمیل‌های حاوی فیلم‌نامه‌ی برخی برنامه‌های تلویزیونی محبوب این شرکت قرار داشت که از اتفاقات آینده‌ی سریال‌های این شبکه خبر می‌داد. سریال بازی‌ تاج و تخت از این اتفاقات بیش از سایر برنامه‌ها آسیب دید.

افشای اطلاعات بیشتری از فاجعه‌ی هک یاهو در سال ۲۰۱۶

پیش از خرید یاهو توسط ورایزن، این غول جستجوی اینترنتی دو بار مورد حمله‌ی هکرها قرار گرفت و اطلاعات بسیاری از کاربران این سرویس فاش شد که در نوع خود رکوردی بزرگ بود.

یاهو در سال ۲۰۱۷ اعلام کرد که تعداد اکانت‌های دزدیده‌شده توسط هکرها طی حملات از سال ۲۰۱۳ تا ۲۰۱۶ که پیش از این ۱ میلیارد تصور می‌شد، بسیار بیشتر است. طبق اعلام رسمی یاهو، اطلاعات بیش از ۳ میلیارد اکانت این سرویس توسط هکرها به سرقت رفته است و تمامی کاربران باید سریعا اقدام به تعویض گذواژه‌ی خود کنند.

باج‌افزار واناکرای

در ماه می، باج‌افزاری به نام واناکرای (WannaCry) برای دومین بار نشانه‌هایی از فعالیت خود را نشان داد. حملات ماه می این باج‌افزار به تخریب بیشتری منجر شد؛ زیرا بخشی از این بدافزار رفتاری مشابه کرم‌ها داشت که کمک زیادی به انتشار آن کرد.

نکته‌ی قابل توجه در خصوص واناکرای، استفاده‌ی آن از حفره‌ی امنیتی EternalBlue بود که هکر‌های ShadowBrokers در ماه‌ آوریل از آن پرده برداشته بودند.

حملات این باج‌افزار از این طریق، منجر به آلوده شدن بسیاری از دستگاه‌ها شد که البته تأخیر شرکت‌های سازنده‌ در ارائه‌ی وصله‌ی امنیتی در رشد واناکرای بی‌تأثیر نبود. در نهایت و در ماه می، یکی از متخصصان امنیتی با نام مارکوس هاچینس، موفق به کشف نحوه‌ی نابودی واناکرای شد.

باگ کلاد‌فلر

شرکت ارائه‌ی خدمات CDN کلادفلر (Cloudflare) در فوریه‌ی ۲۰۱۷ از باگ بزرگی در الگوریتم تجزیه‌ی HTML مطلع شد. این شرکت صفحات HTTP مشتریان خود را به نمونه‌ی HTTPS‌ تبدیل می‌کند. الگوریتم کلادفلر قابلیت تطبیق بخش‌هایی مانند مخفی کردن محتوا از بات‌ها، مخفی کردن آدرس ایمیل و فعالیت با سیستم AMP‌ گوگل نیز دارد.

با این حال الگوریتم کلادفلر باگ بزرگی داشت که می‌توانست منجر به افشای اطلاعات مهمی که در مرورگر‌هایی مانند بینگ و گوگل کش شده بودند، شود. برخی از این اطلاعات حیاتی عبارت هستند از پیام‌های خصوصی کاربران در سایت‌های اجتماعی و ابزارهای پیام‌رسان، اطلاعات ابزارهای مدیریت پسورد و رزرو هتل.

افشای اطلاعات رأی‌دهندگان

سرورها از اهمیت زیادی در امنیت شبکه‌ی سایبری برخوردار هستند. درحالی‌که می‌توان با ارائه‌ی وصله‌هایی از ورود خرابکاران به آن‌ها جلوگیری کرد؛ اما با تنظیمات اشتباه امکان افشای اطلاعات شخصی کاربران نیز موجود است.

مؤسسه‌ی دیپ‌روت در ماه ژوئن اعلام کرد یکی از سرورهای آمازون به دلیل نقص در تنظیمات، اطلاعات بیش از ۱۹۸ میلیون رأی‌دهنده به محصولات را افشا کرده است. خوشبختانه این نشت اطلاعات پیش از دستیابی هکر‌ها و خرابکاران به داده‌ها برطرف شد.

کی‌لاگر لپ‌تاپ‌های اچ‌پی

برای اچ‌پی سال ۲۰۱۷ را می‌توان سال کی‌لاگرها نامید. در ماه می، یک مؤسسه‌ی امنیتی سوئیسی گزارش جالب توجهی منتشر کرد. طبق این گزارش، در تعدادی از لپ‌تاپ‌های اچ‌پی اطلاعات کلید‌های وارده‌ی کاربران ثبت می‌شود.

پس از بررسی‌های بیشتر، کارشناسان دریافتند که این کی‌لاگر در درایور سیستم صوتی لپ‌تاپ‌های اچ‌پی و از سال ۲۰۱۵ وجود داشته است. این نرم‌افزار در اصل برای اخطار هنگام فشردن کلیدی خاص طراحی شده بود؛ اما در عوض تمامی اطلاعات ناشی از تایپ هر یک از کلید‌های لپ‌تاپ را در فایلی رمزنگاری شده ثبت می‌کرد.

در ادامه و در ماه دسامبر، یک محقق امنیتی دیگر از وجود کی‌لاگر در درایور تاچ‌پد‌های ساینپتیکز خبر داد که بیش از ۵۰۰ مدل اچ‌پی به آن آلوده شده بودند. خوشبختانه این مورد به‌صورت پیش‌فرض غیر فعال بود.

قطع شبکه‌ی برق اوکراین

در ژانویه ۲۰۱۷، محققان امنیت سایبری دریافتند که هکر‌ها علت قطع برق سراسری این کشور در دسامبر ۲۰۱۶ بودند. این دومین باری بود که عملیات خرابکارانه‌ی هکر‌های منجر به قطع برق اوکراین می‌شد.

قطع برق به وسیله‌ی هکر‌ها، حادثه‌ی ترسناکی به نظر می‌رسد؛ اما آیا این حادثه در کشور‌‌های پیشرفته مانند ایالات متحده می‌تواند رخ بدهد؟ جواب این سؤال مثبت است.

در واقع پیش از این و در ماه دسامبر، هکر به زیرساخت‌های یکی از سازمان‌های مهم ایالات متحده نفوذ کرده بودند.

مؤسسه‌ی امنیتی سیمانتک نیز پیش‌تر از تهدید بالقوه‌ی هکرها برای حمله به پایگاه و سازمان‌های انرژی کشورهای اروپایی و ایالات متحده خبر داده بود.