نوشته‌ها

صاحبان خودروهای هوشمند مراقب باشند

صاحبان خودروهای هوشمند مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری هشدار داده اند خودروهای هوشمند سازی پذیری بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند.(صاحبان خودروهای هوشمند مراقب باشند)

صاحبان خودروهای هوشمند مراقب باشند

در سال های اخیر صنعت خودروسازی با همکاری غول‌های تکنولوژی در جهان فناوری و سیستم های هوشمند جدیدی را به خودروهای تولید شده خود معرفی و عرضه کرده‌اند تا بتوانند نظر و رضایت مشتریان و رانندگان را جلب کرده و به این ترتیب سهم خود را در بازارهای جهانی افزایش دهند.

حالا به تازگی کارشناسان فعال در حوزه امنیت سایبری با بررسی و تحقیقات جدید خود دریافت و هشدار دادند که نرم افزار و سخت افزارهای موجود در خودروهای مدرن و هوشمند آسیب پذیری بسیار بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند که به خاطر سهل انگاری خودروسازان است چراکه آنها خطر نفوذ هکرها از طریق سیستم های هوشمند خودرو و احتمال سرقت آن را دست کم گرفته‌اند.

آنها در ادامه گزارش خود خاطر نشان کردند هکرها با تهیه ابزارهای هک به سادگی قادر خواهند بود ایموبلایزرهای خودرو را قطع کرده و و خودرو را به سرقت ببرند.

انتشار گزارش‌های این چنینی وظیفه و مسئولیت خودروسازان را چندین برابر بیشتر خواهد کرد تا به فکر ارائه سیستم‌های هوشمند با امنیت بسیار بالاتر افتاده و پروتکل‌های امنیتی بهتر و جدیدتری را برای خودروهای تولید شده خود اتخاذ کنند.

نفوذ هکرهای چینی به سازمان ها دولتی

نفوذ هکرهای چینی به سازمان ها دولتی

یک گروه هکری وابسته به چین طی سال‌های اخیر حملاتی را علیه سازمان های دولتی در کشورهای مختلف ترتیب داده است.(نفوذ هکرهای چینی به سازمان ها دولتی)

نفوذ هکرهای چینی به سازمان ها دولتی

بر اساس گزارش کمپانی امنیتی Positive Technologies گروه هکری Calypso APT از سال ۲۰۱۶ با هدف گرفتن موسسات دولتی هند، برزیل، ترکیه، قزاقستان، روسیه و تایلند، مشکلات عمده‌ای را برای آنها به وجود آورده است.

در این حملات ابتدا سیستم های سازمانی Perimeter که با دیگر شبکه های تایید نشده در تعامل است، هدف قرار گرفته. سپس هکرها با استفاده از بدافزارها و ترفندهای خاص به شبکه داخلی قربانیان نفوذ کرده اند.

در این مرحله مهاجم قادر بوده با استفاده از آسیب پذیری های اجرای کد از راه دور یا از طریق هویت های سرقت شده بین سیستم ها به کند و کاو بپردازد.

Calypso APT از تمامی این اقدامات هدفی جز ضربه زدن به سازمان های دولتی کشورهای هدف نداشته و این ماموریت را با موفقیت انجام داده است.

کمپانی امنیتی مذکور بر این باور است که استفاده مهاجمان از بدافزار PlugX و تروجان Byeby می تواند نشانه ای از چینی بودن آنها باشد چرا که این دو ابزارها بین هکرهای وابسته به این کشور محبوبیت بالایی دارند.

علاوه بر این آدرس های IP به دست آمده از این گروه هم به چین ارتباط دارد.

جمعه گذشته هم شرکت امنیت سایبری FireEye از شناسایی گروهی هکر چینی خبر داد که با آلوده سازی شبکه های مخابراتی سراسر دنیا، پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت می کرد.

منبع: دیجیاتو
آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

آلوده شدن خط تولید راینمتال به بدافزار

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.

حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست.

با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه بر راین متال شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

کارشناسان امنیتی به تازگی اعلام کردند که iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

بعد از آنکه روز پنج‌شنبه جدیدترین نسخه از سیستم عامل آی‌اواس (iOS ۱۳) منتشر شد، برخی از کارشناسان و متخصصان فعال در حوزه امنیت سایبری با انتشار گزارشی جدید اعلام کردند که آسیب‌پذیری و باگ موجود در آیفون‌های مجهز به این نسخه جدید به هکرها و مجرمان سایبری اجازه می‌دهد تا به اطلاعات شخصی و شماره تماس مخاطبین ذخیره شده آنها در گوشی قربانیان موردنظر دسترسی پیدا کنند.

آنها در این گزارش که در وب سایت CNN نیز آمده است، عنوان کرده‌اند که اپل از مشکل و ضعف امنیتی مذکور از ماه ژوئیه سال جاری میلادی باخبر و مطلع بوده است ولی همچنان و کماکان به انتشار iOS ۱۳ اصرار داشته است.

به نظر می‌رسد که مشکل امنیتی مذکور به هکرها و مجرمان سایبری امکان دسترسی به اطلاعات شخصی و شماره تماس مخاطبین آنها را بدون کسب اجازه و یا درخواست گذرواژه و تشخیص چهره هوشمند می‌دهد که این امر حریم خصوصی کاربران گوشی‌های آیفون را به شدت تهدید کرده و به مخاطره خواهد انداخت.

از آنجایی که امنیت سایبری و حفاظت از حریم خصوصی در سال‌های اخیر علی‌الخصوص کشورهای پیشرفته از اهمیت بالا و بخصوصی برخوردار شده است، به نظر می‌رسد که کارشناسان و متخصصان مربوطه به منظور کمک به ارتقای وضعیت امنیت سایبری کاربران در فضای مجازی با بررسی دقیق آسیب پذیری و حفره‌های امنیتی سعی دارند علاوه بر آگاه سازی کاربران، به شرکت‌های توسعه‌دهنده گوشی‌های هوشمند و سایر محصولات الکترونیکی هشدار دهند که مشکلات مربوطه را برطرف کرده و به انتشار به روزرسانی‌های امنیتی اقدام کنند.

البته در این گزارش همچنین ذکر شده است که هکرها نیازمند اتصال و دسترسی فیزیکی به گوشی آیفون موردنظر دارند تا بتوانند از آسیب‌پذیری مذکور سواستفاده کنند اما به محض اینکه یک بار دسترسی یافتند، دیگر بعد از آن قادر خواهند بود تمامی مراحل و استانداردهای امنیتی اپل همچون قابلیت تشخیص چهره هوشمند را دور بزنند و به تمامی اطلاعات شخصی ذخیره شده در گوشی قربانیان دسترسی و نفوذ پیدا کنند.

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

محققان امنیتی به تازگی از یک آسیب‌پذیری و ضعف امنیتی در جدیدترین نسخه از سیستم‌عامل iOS.۱۲ خبر داده‌اند.

این روزها که حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی از اهمیت خاصی برخوردار شده است، محققان و پژوهشگران امنیتی با تحقیقات خود سعی دارند تا کاربران و همچنین شرکت‌های تکنولوژی را از وجود چنین آسیب‌پذیری‌های خطرناکی که حریم خصوصی و اطلاعات مالی و شخصی آنها را تهدید می‌کند، مطلع و باخبر سازند.

حالا به تازگی یکی از محققان و پژوهشگران فعال در حوزه امنیت سایبری دریافته و اعلام کرده است که در جدیدترین نسخه از سیستم‌عامل آی‌اواس (iOS.۱۲) یک ضعف امنیتی و آسیب پذیری جدید وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به تصاویر شخصی ذخیره شده در گوشی‌های آیفون مجهز به iOS.۱۲ و همچنین شماره تماس مخاطبین گوشی دسترسی پیدا کنند.

خوزه رودریگز بعنوان یکی از پژوهشگران فعال در این حوزه که سرپرست این گروه از محققان امنیتی است، خاطرنشان کرده است که هکرها قادر خواهند بود به راحتی با استفاده از این آسیب پذیری موجود در سیستم عامل iOS.۱۲ به اطلاعات موردنیاز خود دسترسی پیدا کنند و کاربران موردنظر خود را مورد حمله سایبری قرار دهند.

وی در ادامه سخنانش همچنین عنوان کرد که شرکت اپل بعنوان توسعه‌دهنده سیستم‌عامل iOS باید هرچه سریع‌تر به برطرف کردن این مشکل بپردازد تا هکرها نتوانند هیچ گونه دسترسی به آلبوم تصاویر و شماره تماس‌های ذخیره شده در قسمت مخاطبان گوشی قربانیان داشته باشند.

البته پیشتر نیز اخبار و گزارش‌هایی در فضای مجازی منتشر شده بود که نشان می‌داد هکرها با استفاده از یک باگ موجود در گوشی‌های آیفون می‌توانستند به تصاویر شخصی کاربران و قربانیان دسترسی پیدا کنند.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

هشدار سیسکو برای ۱۴ آسیب پذیری خطرناک

کمپانی سیسکو در جدیدترین هشدارهای منتشره از بخش امنیتی خود اعلام کرده که ۲۵ آسیب‌پذیری کشف شده در برخی محصولات آن دارای درجه اهمیت بالاتری هستند.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

بیشتر آسیب‌پذیری‌ها بر روی محصولات سخت‌افزار شبکه‌ای هستند که مشکلاتی همچون حملات DoS بر روی سیستم‌عامل‌های IOS و IOS XE را در این سخت‌افزارها موجب می‌شوند.

دو مورد از این آسیب‌پذیری‌ها بر روی محصولات سوئیچ‌های سری Catalyst 6800 و محصولات Webex Meetings Client است.

از دیگر آسیب‌پذیری‌های منتشر شده می‌توان به انتشار اطلاعات حافظه، تزریق دستورات سیستمی، دور زدن محدودیت‌های دسترسی، اجرای کدهای مخرب را نام برد.

برخی دیگر از آسیب‌پذیری‌ها دارای درجه اهمیت بیشتری هستند زیرا نفوذگر می‌تواند با دسترسی از راه دور، این آسیب‌پذیری‌ها را Exploit کرده و به Device آسیب‌پذیر نفوذ کند.

یکی از این آسیب‌پذیری‌ها که حمله به آن از راه دور انجام می‌گیرد، حمله DoS به بخش Web Interface سیستم عامل IOS XE است که نفوذگر توسط ساخت و ارسال نوع خاصی از درخواست‌های HTTP می‌تواند باعث Reload شدن سیستم‌عامل آن سخت‌افزار شبکه‌ای شود.

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آسیب‌پذیری موجود در سیستم عامل اندروید به مجرمان سایبری این امکان را می‌دهد تا اطلاعات کاربران گوشی‌های اندرویدی را به سرقت ببرند.

به نقل از وب سایت phonearena، یک موسسه تحقیقاتی فعال در حوزه امنیت سایبری تحت عنوان Nightwatch به‌تازگی دریافته و اعلام کرده است که یک آسیب‌پذیری جدید در سیستم‌عامل اندروید وجود دارد که موجب می‌شود اطلاعات حساس کاربران در معرض سوءاستفاده هکرها و مجرمان سایبری قرار بگیرد.

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آن‌ها در ادامه این بیانیه عنوان کرده‌اند که اطلاعاتی نظیر نام و آدرس شبکه اتصال اینترنت وای‌فای، آدرس IPهای محلی، سِرور DNS و آدرس مک توسط این آسیب‌پذیری و ضعف امنیتی به سرقت رفته و در معرض افشاگری قرار دارد.

متخصصان امنیت سایبری به تازگی کشف کرده‌اند که این آسیب‌پذیری و حفره امنیتی در سیستم‌عامل اندروید وجود دارد و نشت اطلاعات مربوط به حریم خصوصی کاربران گوشی‌های اندرویدی نیز توسط intentهایی رخ می‌دهد که وظیفه ارسال و دریافت پیام تقاضای اجرای پروسه میان اپلیکیشن‌ها و سیستم‌عامل مربوطه را برعهده دارند.

به نظر می‌رسد که این پیام‌ها توسط تمامی اپلیکیشن‌های اندرویدی قابل مشاهده بوده و قادر خواهند بود به حجم زیادی از اطلاعات شخصی و مالی کاربران گوشی‌های اندرویدی دسترسی پیدا کرده و آن‌ها را به سرقت ببرند.

بر اساس گفته‌های متخصصان این موسسه، تمامی نسخه‌های سیستم‌عامل اندروید به این مشکل و آسیب‌پذیری گرفتار هستند ولی گوگل آن را تنها در جدیدترین نسخه از اندروید یعنی اندروید پای ( ۰.android ۹) برطرف کرده است.

مراقب ارز دیجیتالی Monero باشید!

مرکز مدیریت راهبری امنیت فضای تولید و تبادل اطلاعات از کشف بدافزار Prowli خبر داده که بیش از ۴۰ هزار دستگاه متصل به اینترنت را مورد حمله قرار داده است.

پس از کشف بدافزار بزرگ و خطرناک VPNFilter، پژوهشگران امنیتی بات‌ نت غول‌ پیکر و خطرناکتر دیگری را شناسایی کرده‌ اند که بیش از ۴۰ هزار سرور، مودم و دستگاه‌ های متصل به اینترنت را که متعلق به تعداد زیادی از سازمان‌ ها در سراسر جهان است، تحت تاثیر قرار داده است.

مراقب ارز دیجیتالی Monero باشید!

مرکز مدیریت راهبری امنیت فضای تولید و تبادل اطلاعات ریاست جمهور (افتا) اعلام کرد: این بدافزار که Prowli نام گرفته است، در حال پخش و تزریق بدافزار به سرورها و وب‌ سایت‌ های مختلف در سراسر جهان است.

تکنیک‌ های مورد استفاده این بات‌ نت شامل اکسپلویت‌ ها، حملات brute-force و بهره‌ برداری از پیکربندی‌ های ضعیف است.

بدافزار Prowli تاکنون بیش از ۴۰ هزار دستگاه  و بیش از ۹۰۰۰ کسب و کار در حوزه‌ های مختلف، از جمله مالی، آموزش و سازمان‌ های دولتی را مورد حمله قرار داده است.

دستگاه‌ ها و سرویس‌ هایی که توسط این بدافزار آسیب دیده‌ اند:

•    سرورهای Drupal و WordPress
•    سرورهای جوملا
•    سرورهای پشتیبان‌گیری که نرم‌ افزار HP Data Protector را اجرا می‌ کنند
•    مودم‌ های DSL
•    سرورهایی که پورت SSH آنها باز است
•    PhpMyAdmin
•    سرورهایی که پورت SMB آنها در در دسترس است
•    دستگاه‌ های اینترنت اشیا یا IoT آسیب‌ پذیر

تمامی موارد فوق با استفاده از یک آسیب‌ پذیری شناخته شده یا حدس نام‌ کاربری و رمزعبور آلوده شده‌ اند.

مهاجمان همچنین از این بدافزار برای نصب کاوشگر ارز دیجیتالی Monero نیز استفاده می‌ کنند.

از آنجا که مهاجمان از آسیب‌ پذیری‌ های شناخته شده مختلف و حدس زدن اطلاعات ورود برای نفوذ به دستگاه‌ ها استفاده می‌ کنند، کاربران باید مطمئن شوند که سیستم های آنها به‌ روز هستند و همیشه از گذرواژه‌ های قوی برای دستگاه‌ های خود استفاده کنند.

آسیب پذیری ZipperDown در تجهیزات iOS

آسیب پذیری ZipperDown حدود ۱۰% از نرم افزار iOS تحت تأثیر قرار داده است.

به نقل از سکوریتی افرز (securityaffairs)؛ یک کارشناس سایبری در چین که در زمینه شکستن قفل تجهیزات اپل (jailbreakers) تسلط داشته، اخیراً از کشف نقص امنیتی ای خبر داده که و آن را «ZipperDown» نامیده است.

آسیب پذیری ZipperDown در تجهیزات iOS

این آسیب پذیری به تازگی کشف شده است و می تواند هزاران نفر از کاربران برنامه های iOS و شاید هم کاربران اندروید را تحت الشعاع قرار دهد.

این کارشناس آسیب پذیری یاد شده را حاصل خطا در برنامه نویسی دانسته است.

آزمایشگاه «Pangu»، متشکل از تیمی که بیشتر برای تولید ابزارهای «Jailbreak» آیفون شهرت دارد، در رابطه با وجود آسیب‌پذیری با کد نام «ZipperDown» در اپلیکیشن های iOS هشدار داده و گفته است که میلیون ها دستگاه آیفون در مقابل آن آسیب پذیر هستند.

«ZipperDown» نام این آسیب پذیری است و احتمالاً نزدیک به ۱۰ درصد از اپلیکیشن های iOS آماده برای دانلود به آن آلوده هستند. «Pangu» در رابطه با این مسئله اعلام کرده است که این آسیب پذیری اجازه ی بازنویسی اطلاعات و یا اجرای کد در اپلیکیشن های آلوده را می دهد.

در حالی که مهاجمان می توانستند با استفاده از این رخنه، گام بزرگی برای حمله به دستگاه های آیفون بردارند، اما «Pangu» اعلام کرده که اپل با یک سری پیاده سازی، اثرات این مسئله را محدود کرده است. همچنین این کمپانی اعلام کرده است که باگ نرم افزاری مشابهی هم در سیستم عامل اندروید وجود دارد که اطلاعات در این زمینه را در زمان دیگری به اشتراک خواهند گذاشت.

بر اساس بررسی که آزمایشگاه «Pangu» روی ۱۶۸۹۵۱ اپلیکیشن iOS انجام داده است، آن ها اعلام کرده اند که احتمال وجود این آسیب پذیری در ۱۵۹۷۸ مورد از این اپلیکیشن ها وجود دارد که برای تایید آن باید به صورت دستی بازرسی مورد به مورد روی آن ها صورت بپذیرید. آن ها توضیح داده اند که توسعه دهندگانی که اپلیکیشن آن ها آلوده است می توانند به طور مستقیم با تیم آن ها ارتباط برقرار کرده و اطلاعات بیشتر در این زمینه را دریافت کنند. همچنین آن ها بیان کرده اند که تعدادی از اپلیکیشن های معروف همانند «Weibo» هم به این آسیب پذیری آلوده شده اند.

راه هایی که این باگ می تواند از طریق آن ها سودجویی کند، بسته به اپلیکیشن آلوده می تواند متفاوت باشد ولی تحقیقات این تیم نشان داده است که دو مدل «Traffic Hijacking» شنود ترافیک کاربر و حتی هدایت آن به مقصد دلخواه و «Spoofing» جعل هویت به منظور اهداف غیرقانونی می تواند در این حملات مورد استفاده قرار بگیرد.

تیم «Pangu» به این نکته اشاره دارد که در میان گزینه های بالقوه ای که ما آن ها را شناسایی کرده ایم، ما به صورت دستی آلوده بودن اپلیکیشن های محبوبی از قبیل « Weibo، MOMO، NetEase Music، QQ Music و Kwai» را تأیید کرده ایم. این اپلیکیشن ها بالغ بر ۱۰۰ میلیون نفر کاربر دارند. ما برای جلوگیری از درز جزییات خطای برنامه نویسی، نام این آسیب پذیری را «ZipperDown» گذاشتیم.