نوشته‌ها

جنگ سایبری میان هکرهای دولتی و مجرمان سایبری

جنگ سایبری میان هکرهای دولتی و مجرمان سایبری

بنا بر ادعای کارشناسان غربی، مجرمان سایبری و هکرهای دولتی هویت یکدیگر را جعل می‌کنند.(جنگ سایبری میان هکرهای دولتی و مجرمان سایبری)

جنگ سایبری میان هکرهای دولتی و مجرمان سایبری

شرکت امنیت اطلاعات «Optiv» در گزارش اطلاعات تهدید سایبری خود در سال ۲۰۱۹ اعلام کرد که مجرمان سایبری و هکرهای دولتی یکدیگر را جعل می‌کنند تا با روش‌های پیشرفته حمله مسیرهایشان ردیابی نشوند.

صنایع برتر مورد هدف، خرده‌فروشی، مراقبت‌های بهداشتی و مؤسسات مالی و دولتی هستند.

سرقت ارزهای مجازی و باج‌افزارها به عنوان روش‌های جدید به لیست سنتی تهدیدات کامپیوتری از جمله بات‌نت‌ها، انکار سرویس (DDoS)، فیشینگ و بدافزارها اضافه شده‌اند.

چندی پیش، شرکت فناوری‌های نرم‌افزاری «Check Point» هشدار داد که آژانس‌های دولتی آمریکا در برابر روش‌های جدید حمله مرتبط با یک گروه هک دولتی چینی آسیب‌پذیر هستند.

این شرکت امنیتی رایانه‌ای اسرائیلی گفت که حملات روی یک کشور نامشخص شرق آسیا رخ داده‌اند و در آن هکرها از اسپیرفیشینگ برای حمله به وزارتخانه‌های خاص دولتی استفاده کرده‌‎اند. در یک دوره ۷ ماهه، هکرها روش حملاتشان را برای تغییر مبدأ خود تغییر می‌دهند.

محققان شرکت مدعی هستند که هکرها تلاش زیادی برای ایجاد اسناد با اطلاعات مفید در قالب‌های مرتبط با اسناد دولتی کرده‌اند. کاربران نیز پس از مشاهده اسناد آلوده شده‌اند.

 

شرکت امنیتی «Crowdstrike» نیز در گزارشی نوشت که فعال‌ترین هکرها، چینی هستند و به بزرگ‌ترین صنایع از جمله مواد شیمیایی، بازی، مراقبت‌های بهداشتی، مهمان‌نوازی، تولید، فناوری و مخابرات حمله کرده‌اند.

ابزارها و تکنیک‌های توسعه یافته از سوی گروه‌های هک دولتی به مجرمان سایبری در غارت صدها میلیون پول نقد و آی‌پی کمک می‌کنند.

با کاربرد پنهانی دولت از سیستم‌های امنیتی و پیشرفت ابزارهای هک از سوی تیم‌های امنیت سایبری، مجرمان سایبری بیشترین سود را از ضعف این سیستم‌ها می‌برند.

به عنوان مثال، ابزار هک «EternalBlue» آژانس امنیت ملی ایالات متحده در دست مجرمان سایبری است که در حملات باج‌افزاری روی شهرها و آژانس‌های دولتی آمریکا مورد استفاده قرار می‌گیرد.

تلاش دولتی برای توسعه نرم‌افزار پیچیده حمله باعث تشدید تهدیدات امنیت سایبری می‌شود. به نظر گروه‌های دولتی در حال توسعه فناوری‌های دفاعی نیستند و این به معنای رشد فناوری‌های پیشرفته حمله از سوی مجرمان سایبری است.

 

کارشناسان غربی معتقدند که وقتی دولت حق دسترسی خود به سیستم‌های ایمن را به نام حمایت از منافع ملی توجیه می‌کند، آسیب‌پذیری‌ها بیشتر می‌شوند.

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

کارشناسان امنیتی به تازگی دریافته و اعلام کرده‌اند که دستگاه‌های ردیاب ماهواره‌ای (GPS) ساخت چین دارای آسیب‌پذیری و حفره‌های امنیتی متعدد بسیاری هستند که به هکرها اجازه ورود به اطلاعات مربوط به مکان جغرافیایی کاربران را می‌داده است.

ضعف امنیتی دستگاه‌های GPS چینی ثابت شد!

با توجه به اهمیت خاص و روزافزون امنیت سایبری و لزوم حفاظت از حریم خصوصی کاربران در فضای مجازی، بسیاری از محققان و کارشناسان امنیتی با بررسی آسیب پذیری و حفره‌های امنیتی موجود در سرویس‌های مختلف سعی دارند تا علاوه بر آگاه‌سازی کاربران، شرکت های توسعه دهنده سرویس‌های مربوطه را ملزم به برطرف کردن مشکلات و ضعف های امنیتی و سپس محافظت از حریم خصوصی کاربران کنند.

حالا به تازگی این کارشناسان با انتشار گزارشی در وب سایت سی‌نت دریافته و اعلام کرده‌اند که دستگاه‌های ردیاب ماهواره‌ای (GPS) چینی که هم اکنون توسط خیل عظیمی از کاربران در کشورهای مختلف جهان مورد استفاده قرار می‌گیرند، از رمزعبور و گذرواژه‌های پیش‌فرض استفاده می‌کنند که بسیاری از آنها اعداد ۱۲۳۴۵ بوده است.

این بدان معناست که هکرها و مجرمان سایبری قادر بوده اند اطلاعات مربوط به لوکیشن و مکان جغرافیایی کاربران را به راحتی بدست آورده و به آن دسترسی پیدا کنند.

دستگاه‌های ردیاب ماهواره‌ای به کاربران این امکان را می‌دهد تا در هر جا و مکانی بتوانند مسیر موردنظر خود را پیدا کرده و بدین ترتیب از گم کردن راه اجتناب کنند. این دستگاهها به میزان قابل ملاحظه‌ای توسط طبیعت گردان، توریست‌ها و کوهنوردان مورد استفاده قرار می‌گیرند.

کارشناسان امنیتی بدین ترتیب از تمامی کاربران دستگاههای ردیاب ماهواره‌ای درخواست کرده‌اند که هرچه زودتر رمزعبور پیش فرض دستگاه خود را تغییر داده و از یک گذرواژه جدید و غیرقابل حدس استفاده کنند.

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزاری که در اپلیکیشن موزیک پنهان است

محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کرده‌اند که هکرها بدافزار خطرناکی را تحت پوشش یک اپلیکیشن موزیک موجود در فروشگاه گوگل پلی استور منتشر کرده‌اند تا بتوانند به اطلاعات کاربران آن نفوذ و دسترسی پیدا کنند.

بدافزاری که در اپلیکیشن موزیک پنهان است

بدافزارها، باج‌افزارها و ویروس‌های رایانه‌ای که در سال‌های اخیر سیستم‌های قربانیان زیادی را از بین برده و موجب خرابی و از کار افتادن آنها شده‌اند، حالا به تازگی گزارش‌های منتشر شده نشان می‌دهد که در قالب یک اپلیکیشن موزیک موجود در فروشگاه آنلاین و اینترنتی گوگل پلی استور توانسته‌اند اطلاعات و داده‌های خیل عظیمی از کاربران را به سرقت ببرد و به حریم خصوصی آنها نفوذ و دسترسی پیدا کند.

با توجه به آن که این روزها اخبار زیادی مبنی بر آسیب‌پذیری‌های امنیتی و نفوذ بدافزارهای خطرناک به رایانه کاربران و شرکت‌های تجاری در جهان منتشر شده است، بنابراین پژوهشگران بسیاری درصدد کشف هرگونه بدافزار در نرم‌افزار، برنامه و اپلیکیشن‌های مختلف هستند تا کاربران را از آسیب‌های احتمالی حملات سایبری و بدافزاری مصون بدارند.

طبق گزارش وب سایت latesthackingnews، این بدافزار جدید که AhMyth نام دارد، یک جاسوس افزار منبع باز محسوب می‌شود که توسط تیم کارشناسان و محققان شرکت امنیتی ESET کشف شده است و تحت پوشش اپلیکیشنی به نام RB Music که مجموعه‌ای از موسیقی‌های محلی و سنتی بلوچ را در خود جای داده است، موفق شده حجم بالایی از اطلاعات کاربران این برنامه را به سرقت ببرد و با نفوذ به حریم شخصی و خصوصی آنها، به داده های موردنظر هکرها دسترسی پیدا کند.

این محققان بر این باورند که بدافزار مذکور از دسامبر ۲۰۱۷ میلادی تاکنون میزبان این بدافزار و باج‌افزار خطرناک و پنهان بوده است و به هکرها و مجرمان سایبری امکان دسترسی و نفوذ به اطلاعات شخصی آنها را می‌داده است.

از آنجایی که اندروید یک سیستم عامل متن‌باز است به هکرها و مجرمان سایبری اجازه می‌دهد تا به صورت پیش‌فرض بر روی هر اپلیکیشنی که بخواهند، بدافزارهای پنهان نصب کنند که وضعیت این اپلیکیشن‌ها نیز معمولاً تحت بررسی نیز قرار نخواهد گرفت، بنابراین کاربران ممکن است هرگز متوجه خطری که آنها را تهدید می‌کند، نشوند.

این کارشناسان و محققان با انتشار این خبر سعی دارند تا گوگل، شرکت توسعه دهنده فروشگاه پلی استور، هرچه سریعتر اپلیکیشن مذکور را از پلتفرم این فروشگاه حذف کند تا جلوی انتشار بیشتر این بدافزار را بگیرد و تعداد کاربران کمتری گرفتار این بدافزار خطرناک و جدید شوند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

هکرها، آسیب‌پذیری‌های جدی در یک جت جنگنده نظامی آمریکایی را کشف کردند.

به گفته کارشناسان، هنگام برگزاری کنفرانس امنیت سایبری «Def Con»، تیمی از هکرهای بسیار پیشرفته سعی در تخریب سیستم پرواز یک جت جنگنده نظامی آمریکایی کردند و موفق شدند.

کشف آسیب‌پذیری‌های جدی در جت جنگنده آمریکایی

این اولین باری بود که به محققان خارجی اجازه دسترسی فیزیکی به سیستم «F-15» برای تحقیق درمورد نقاظ ضعف داده می‌شد. پس از ۲ روز تلاش، این هکرها آسیب‌پذیری‌هایی را کشف کردند که در صورت وقوع در زمان واقعی می‌توانست منجر به تخریب پایگاه دانلود اطلاعات هوایی مورد اعتماد (TADS) شود که جمع‌آوری مجموعه داده‌های دوربین‌های ویدئویی یا سنسورها هنگام پرواز جت را برعهده دارد.

آنها اشکالاتی را پیدا کردند که نیروی هوایی نتوانست پس از آزمایشات مشابه هکرها در ماه نوامبر گذشته بدون لمس دستگاه، برطرف کند.

ویل راپر (Will Roper)، افسر ارشد نیروی هوایی آمریکا گفت:

هکرها توانستند به طریقی که می‌دانستند کار خود را انجام دهند.

هکرها، حملات متنوعی از جمله آلوده کردن سیستم با بدافزار یا حتی تخریب فیزیکی – با آچار و انبردست – راه‌اندازی کردند؛ به‎‌طوریکه جعبه فلزی ایمن در هواپیما از جلو آویزان شده بود. راپر اعلام کرد که انتظار این نتیجه بد را داشته است و نقاط ضعف ناشی از دهه‌ها غفلت از امنیت سایبری را به عنوان مسئله‌ای مهم در توسعه محصولات برشمرد، زیرا نیروی هوایی زمان، هزینه و کارآیی را در اولویت قرار داده است.

وی امیدوار به تغییر این مسئله و نتایج واکنش جدید دولت ایالات متحده به هکرها است؛ زیرا در گذشته ارتش به هکرها اجازه تحقیق در مورد آسیب‌پذیری‌ها در تجهیزات بسیار حساس را نمی‌داد. به گفته راپر، نیروی هوایی متقاعد شد که با وجود اجازه به بهترین هکرهای آمریکا برای جستجوی آسیب‌پذیری‌های دیجیتال در هواپیماها و سیستم‌های سلاحی، اما بهترین هکرهای دشمنانی مانند روسیه، ایران و کره شمالی این آسیب‌پذیری‌ها را زودتر کشف می‌کنند.

افسر ارشد نیروی هوایی اظهار داشت:

میلیون‌ها خط کد در همه هواپیماهای ما وجود دارند و اگر کسی بخواهد در یکی از آنها نقص ایجاد کند، کشوری بدون توانایی ساخت جنگنده برای نابودی هواپیما می‌تواند سریعاً به این نقص‌ها دست یابد.

در کنفرانس Def Con سال آینده، او قصد دارد هکرهای معتبر را به پایگاه‌های هوایی «Nellis» یا «Creech» نزدیک لاس وگاس بیاورد تا بتوانند در هر سیستم دیجیتالی در یک هواپیمای نظامی اشکالات را پیدا کنند؛ درنتیجه با پیدا کردن باگ‌ها در یک سیستم، دیگر سیستم‌ها نیز اشکالاتشان مشخص می‌شوند و بدین صورت هکرها کنترل کل هواپیما را در اختیار می‌گیرند.

راپر با بیان اینکه تصمیم دارد سیستم کنترل زمینی را برای ماهواره نظامی عملیاتی در آزمایش هکرها باز کند، توضیح داد:

ما می‌خواهیم این جامعه با سیستم‌های سلاحی و هواپیماهای واقعی روبرو شوند. و باید پیش از درگیری، آسیب‌پذیری‌ها کشف شوند. چالش‌های هک برای بخش خصوصی مفید هستند، زیرا ماهواره‌ها و هواپیماهای نظامی بسیاری از سیستم‌های رایانه‌ای خود را با نسخه‌های تجاری آن محصولات به اشتراک می‌گذارند و نیروی هوایی می‌تواند یافته‌های خود را به اشتراک بگذارد.

هکرها از سوی «Synack»، شرکت امنیت سایبری و فروشنده دستگاه‌های آزمایش آسیب‌پذیری شخص ثالث پنتاگون طبق قراردادی با سرویس دیجیتال دفاعی، تیم متخصصان فناوری بخش خصوصی با هدف حل برخی مشکلات فناوری پنتاگون در کوتاه‌مدت به وگاس آورده شدند.

سرویس دیجیتال دفاعی با برگزاری مسابقات هک در مقیاس بزرگ در سال ۲۰۱۶ و با نام‎هایی مانند «هک پنتاگون» و درنهایت «هک نیروی هوایی» کار خود را آغاز کرد. هر فردی می‌توانست در این مسابقات شرکت کند اما فقط اهداف هک پیش روی دولتی مانند : برنامه‌‎ها و وب‌سایت‌های خدمات نظامی وجود داشتند.

اندکی بعد، آنها سیستم‌های حساس‌تری را برای شمار کمی از هکرهای معتبر امضاکننده توافق‌نامه‌های غیرآشکار باز کردند.

برت گلدنشتاین (Brett Goldstein )، رئیس سرویس دیجیتال دفاعی و دارای شهرت در حوزه فناوری به عنوان مدیر فناوری اطلاعات میز باز و رئیس ارشد داده‌ها در شیکاگو گفت که این سرویس حدود ۱۲ رقابت هک بسیار حساس را تاکنون برگزار کرده است، اما این اولین باری است که یک سیستم ۲ بار برای هک پیشنهاد می‌شود.

گلدنشتاین خاطرنشان کرد:

این موضوع اهمیت دارد، زیرا امنیت یک فرآیند مداوم است. شما نمی‌توانید پس از انجام تمرین با اطمینان بگویید که ما همه چیز را پیدا کردیم؛ شما باید مرتباً بررسی و ارزیابی کنید.

هکرها این بار می‌توانند تهاجمی‌تر عمل و سیستم‌های پایگاه دانلود اطلاعات هوایی مورد اعتماد را به لحاظ فیزیکی برای رسیدن به ایده بهتر از اثرگذاری حملات دیجیتال تفکیک کنند.

هکرها می‌توانند با شبیه‌سازی حمله سایبری دشمن، در مورد نفوذ در شبکه گسترده زنجیره تأمین تشکیل دهنده عناصر پایگاه دانلود و دانش پیچیده نحوه به خطر افتادن این عناصر تحقیق کنند. آنها همچنین درمورد نواقص ساخت سخت‌افزار پایگاه دانلود اطلاعات هوایی مورد اعتماد و احتمال بیشتر حملات دیجیتالی، نیروی هوایی را آگاه سازند.

راپر اعلام کرد که با حرکت به سمت جلو، فروشندگان نیروی هوایی برای ساخت بهتر کنترل‌های امنیتی نرم‌افزار و سخت‌افزار در هواپیماها و سیستم‌های سلاحی در قسمت جلو تلاش می‌کنند؛ بنابراین نیروی هوایی درنهایت مجبور نیست کار زیادی در حوزه امنیت سایبری انجام دهد.

وی با وجود مخالفت با قرارداد نظامی محرمانه، تصدیق کرد که اصلاحات اساسی بسیار دشوار خواهند بود. دربرخی موارد شرکت سازنده سیستم نیروی هوایی نرم‌افزار جاساز شده در سیستم را در اختیار دارد و به نیروی هوایی اجازه باز کردن آن را تا زمان آزمایش نمی‌دهد. در موارد دیگر، نیروی هوایی با سیستم‌های فناوری اطلاعات قدیمی درگیر است که به‌روز نیستند و تأمین امنیت بیشتر برای آنها حتی با بهترین متخصصان دشوار است.

 افسر ارشد نیروی هوایی آمریکا تصریح کرد:

برگشت از موقعیت فعلی دشوار است و ما تمام تلاش خود را می‌کنیم. من تأکید دارم که این کار همانند وارد شدن به یک بازی بیس‌بال طولانی خواهد بود.

انتشار به‌روزرسانی امنیتی مایکروسافت

مایکروسافت به‌عنوان شرکت توسعه‌دهنده نرم‌افزارهای آفیس، مرورگر اینترنت اکسپلورر و برخی دیگر از برنامه‌های کاربردی به‌روزرسانی امنیتی جدیدی را منتشر کرده است.

انتشار به‌روزرسانی امنیتی مایکروسافت

با توجه به آنکه این روزها امنیت سایبری، حریم خصوصی و حفاظت از اطلاعات شخصی کاربران در فضای مجازی اهمیت بسزایی یافته است، متخصصان و کارشناسان فعال در حوزه فناوری با بررسی و تحقیقات فراوان درصدد کشف آسیب‌پذیری‌های جدید و ضعف‌های امنیتی هستند تا بدین وسیله علاوه بر آگاه ساختن شرکت‌های تکنولوژی و توسعه‌دهنده از وجود چنین حفره‌های امنیتی، به کاربران نیز هشدار دهند که براحتی به اپلیکیشن و برنامه‌های مورد استفاده خود اعتماد نکنند و از اطلاعات شخصی خود محافظت کنند.

حالا به تازگی مایکروسافت نیز اعلام کرده است که نسخه به‌روزرسانی امنیتی جدیدی را برای کاربرانش ارائه داده و منتشر کرده است تا آن‌ها بتوانند از امنیت اطلاعات خصوصی خود اطمینان حاصل کنند.

مایکروسافت که شرکت توسعه‌دهنده نرم‌افزارهای کاربردی آفیس، مرورگر اینترنتی اینترنت اکسپلورر و مایکروسافت اج، ChakraCore، سیستم عامل ویندوز، Microsoft.Data.Odata و ASP.NET نیز محسوب می‌شود، حالا با انتشار نسخه به‌روزرسانی امنیتی در سپتامبر ۲۰۱۸ قصد دارد ۶۱ نوع آسیب‌پذیری جدید را برطرف کرده و خیال کاربرانش را از امنیت سایبری نرم‌افزارها و خدمات متنوع خود راحت کند.

از این ۶۱ نوع آسیب‌پذیری موجود، ۱۷ نوع آن بسیار خطیر و مهم بوده است و مایکروسافت نیز به نظر می‌رسد که برای برطرف کردن این ۱۷ نوع آسیب‌پذیری مهم، این نسخه به‌روزرسانی جدید امنیتی را منتشر کرده است.

راه نفوذ جدید هکرها به گوشی های اندرویدی

محققان در مقاله‌ای جدید از آسیب‌پذیر بودن چیپ های رم در گوشی های اندرویدی خبر داده‌اند. به‌نظر، همه دستگاه‌هایی که از سال ۲۰۱۲ تا به امروز ساخته شده‌اند، آسیب‌پذیر هستند.

راه نفوذ جدید هکرها به گوشی های اندرویدی

نوعی خاص از حمله هکری به موبایل های اندرویدی که بتواند چیزی که در حافظه تصادفی یا رم در یک گوشی ذخیره شده است را تغییر دهد، در نهایت به کنترل دستگاه توسط هکر منتهی خواهد شد. این حمله که از آن با نام “RAMpage” یاد می‌شود، از نظر تئوری تمام کلمات عبور ذخیره‌شده در یک اپلیکیشن مدیریت پسورد، ایمیل‌ها، تصاویر و اسناد موجود در دستگاه مورد نظر را در اختیار هکر قرار خواهد داد. این، موضوع مقاله تحقیقاتی سه دانشگاه هند، آمستردام و دانشگاه کالیفرنیا در سانتا باربارا است.

“RAMpage” حمله‌ای بر اساس باگ Rowhammer است که از مدار داخلی چیپ های رم استفاده می‌کند. با حمله الکترونیکی به یک بخش از چیپ های رم ، سلول‌های حافظه نشت کرده و با دیگر سلول‌های حافظه تداخل پیدا می‌کنند.

به یاد داشته باشید که چنین چیزی لزوما یک نقص نیست و می‌توان آن را از «عوارض جانبی» رم در نظر گرفت. در حالی که کمی نشت بین ردیف‌های سلول‌های حافظه طبیعی بوده و چیپ های رم توانایی بهبود دارند، هکر با حمله مکرر به ردیف یکسان می‌تواند بیت‌ها (که در آنها از یک سیستم دودویی استفاده می‌شود) را در سلول حرکت دهد. این حرکت، از ۰ به ۱ یا از ۱ به ۰ باعث تغییر اطلاعات ذخیره‌شده در رم خواهد شد.

این حمله را می‌توان روی انواع رم‌های LPDDR3 ،LPDRR2 و LPDDR4 انجام داد. به بیان دیگر، تمام دستگاه‌های اندرویدی که از سال ۲۰۱۲ به بعد تولید شده‌اند، آسیب‌پذیر هستند. شاید این روزها دستگاه‌های اندرویدی در کانون توجه هکرها باشند، اما دستگاه‌های مجهز به iOS هم از RAMpage در امان نخواهند بود

در بخشی از این مقاله، این‌گونه توضیح داده شده است:«باگ سخت افزاری Rowhammer در هسته خود از نشت شارژ بین سلول‌های حافظه مجاور در یک چیپ متراکم DRAM تشکیل شده است؛ بنابراین، هرزمان که پردازنده کار خواندن یا نوشتن یک ردیف از بیت‌های ماژول DRAM را آغاز کند، ردیف‌های همسایه نیز تحت تاثیر قرار خواهند گرفت.

معمولا این موضوع مشکل خاصی را ایجاد نمی‌کند چرا که DRAM به منظور حفظ تمامیت اطلاعات، به صورت دوره‌ای تجدید می‌شود. هرچند، هکری که عمدا ردیف‌های یکسان را در وقفه بین دوره‌های تجدید حافظه، به دفعات مورد حمله قرار دهد، باعث نشت شارژ در نقطه‌ای خواهد شد که یک بیت در ردیف مجاور حرکت کرده حافظه‌ای را تغییر دهد که مال خودش نیست.»

اگرچه محققان اهمیت این مشکل را تقریبا پایین می‌دانند، ولی در ادامه این مقاله نشان داده‌اند که چگونه هکر با مهار کردن Rowhammer می‌تواند امنیت یک سیستم را به صورت کامل تخریب کند.

راه نفوذ جدید هکرها به گوشی های اندرویدی

مطابق با این مقاله، تعمیرات سخت افزاری برای جلوگیری از RAMpage، به خاطر نیاز دستگاه‌های موبایل به انرژی، عملی نیستند. هم‌اکنون هیچ رویکرد نرم افزاری برای حل این مشکل نیز در دسترس نیست و ما امیدواریم اپل و گوگل با توسعه یک وصله امنیتی، این مشکل را پیش از سوء استفاده هکرها برطرف کنند.