نوشته‌ها

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۲)

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۲)

ویدیو آموزش تست امنیت سایت (سایت شماره 22)

سلام خدمت شما

با بیست و دومین ویدیو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

تارگت قبلی از کشور روسیه بود و امروز تارگتی از کشور چین را خواهیم داشت.

ابتدا کمی با کشور چین آشنا شویم:

چین با نام رسمی PRC People’s Republic of China جمهوری خلق چین کشوری است که در شرق قاره آسیا واقع شده‌است.

این کشور بر اساس فهرست کشورها بر پایه جمعیت با بیش از ۱٫۴۳۳ میلیارد نفر سکنه (۲۰۲۰) پرجمعیت‌ترین کشور دنیاست.

جمهوری مردمی چین با حدود ۹٫۶ میلیون کیلومتر مربع چهارمین کشور وسیع دنیا بعد از روسیه؛ کانادا؛ و آمریکا است؛ و همچنین دومین کشور بزرگ دنیا از نظر وسعت خاکی است.

از هنگام اجرای اصلاحات اقتصادی در چین برای پی‌ریزی یک اقتصاد مدرن، چین یکی از سریع‌ترین رشدهای اقتصادی دنیا را داشته‌است.

این کشور هم‌اکنون بزرگترین صادرکننده و دومین واردکنندهٔ بزرگ کالا است و دومین اقتصاد بزرگ دنیا بر پایهٔ تولید ناخالص داخلی را در اختیار دارد.

چین عضو دائم شورای امنیت سازمان ملل و سازمان‌های چندجانبه‌ای همچون سازمان تجارت جهانی، اپک، سازمان همکاری شانگهای و گروه ۲۰ است.

چین به عنوان کشوری دارای سلاح هسته‌ای از بزرگترین ارتش دائمی دنیا و دومین بودجه دفاعی بزرگ دنیا برخوردار است.

چین از سوی برخی از دانشگاهیان، تحلیل‌گران نظامی، اقتصادی و سیاسی یک ابرقدرت بالقوه لقب گرفته‌است.

زبان چینی با ۱٬۷۰۰٬۰۰۰٬۰۰۰ نفر گوینده پرشمارترین زبان دنیا به‌شمار می‌رود.

حالا که کمی با این کشور آشنا شدید بریم سراغ وب‌سایت خودمون.

بعضی از تارگت‌ها به دلیل وجود Waf نیاز به ترکیب کردن بایپس‌ها و تست بایپس‌های مختلف دارند.

بعضی وقت‌ها شاهد این موضوع هستیم که روش‌های قدیمی همچنان کاربردی هستند.

ویدیو امروز شاهدی بر این ادعاست.

سایت مورد بررسی : http://fiberotech.com

سایت مربوط به کشور چین می‌باشد.

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۲)

 

 
 
هک تلفن‌های آیفون در چین باعث سرقت پول مشتریان شد

هک تلفن‌های آیفون در چین باعث سرقت پول مشتریان شد

نقص فنی در نرم افزار‌های پرداخت پول و هک شمار زیادی از گوشی‌های آیفون در چین باعث شد تا پول زیادی از مشترکان این کشور به صورت اینترنتی سرقت شود.

هک تلفن‌های آیفون در چین باعث سرقت پول مشتریان شد

رادیو بین المللی چین روز شنبه گزارش کرد بسیاری از مشترکان دارای گوشی‌های آیفون این روز‌ها اعلام کرده اند که پول آن‌ها از طریق نرم افزار ‘علی پی’ به سرقت رفته است.
این گزارش می‌افزاید که تلفن‌های اپل و نرم افزار ‘علی پی’ که شرکت ‘علی بابا’ آن را طراحی کرده است، بیشترین هک را شاهد بوده اند و پول‌ها از طریق این نرم افزار و با روش‌های تقلبی فنی به سرقت رفته است.
گزارش‌های دریافتی حاکی است که بسیاری از حساب‌های مشترکان این تلفن‌ها لو رفته است و به همین سبب سارقان توانسته اند به کد‌ها و رمز‌های تلفن‌ها دست یابند و وجوه آن‌ها را به صورت آنلاین به حساب‌های دیگری انتقال دهند.
این اتفاق در شرایطی می‌افتد که دولت‌های چین و آمریکا درگیر یک جنگ تجاری تمام عیار شده اند به همین دلیل برخی از مردم چین بر این باورند که این موضوع می‌تواند اقدامی تعمدی باشد تا باعث نارضایتی عامه مردم شده و آن‌ها را نسبت به دولت بدبین کند.برخی از مشترکان به شعبه‌های فروش تلفن اپل در شهر‌های مختلف چین رجوع کرده و نسبت به این موضوع اعتراض کرده و گفته اند که هزاران دلار از پول‌های آن‌ها به سرقت رفته است.
در چین مردم با کیف‌های دیجیتالی خرید‌های خود را انجام می‌دهند آن‌ها در واقع کارت‌های بانکی را به این نرم افزار‌ها مرتبط کرده اند و دیگر کیف پول با خود همراه نمی‌برند و با دادن کد‌ها و رمز‌ها می‌توانند خرید‌ها را انجام داده و پول انتقال دهند در صورتی که این حساب‌ها هک شود آن زمان سارقان می‌توانند وجوه کلانی را به صورت آنلاین و از حساب‌های این افراد برداشت کنند.
البته گزارش‌هایی نیز وجود دارد مبنی بر اینکه شمار زیادی از مشترکان کسانی بوده اند که به توصیه برخی از رسانه‌های چینی اقدام به خرید شماری از نرم افزار‌های بدون مجوز کرده اند و در واقع اپل در این زمینه تقصیری نداشته است.
سرقت رازهای تجاری اپل و آمازون توسط چین

سرقت رازهای تجاری اپل و آمازون توسط چین

گزارشی جدید ادعا می کند چین با استفاده از تراشه هایی به اندازه نوک مداد، رازهای تجاری اپل و آمازون را سرقت کرده است.

سرقت رازهای تجاری اپل و آمازون توسط چین

«بلومبرگ بیزینس ویک» در گزارشی جدید ادعا می کند چین اپل، آمازون و پیمانکاران دولتی آمریکا را هک کرده است. هرچند به نظر نمی رسد در این عملیات اطلاعات مشتریان سرقت شده باشد، چین با استفاده از میکروتراشه های بسیار کوچک رایانه ها را هک کرده و رازهای تجاری شرکت های آمریکایی را سرقت کرده است.
تراشه های به کار رفته در این عملیات های هک به اندازه نوک مداد بوده اند و به سرور مادربورد های متعلق به شرکت Supermicro اضافه شده بودند. این سرورها در «خدمات وب آمازون» و اپل به کارگرفته شده اند.
این اقدام فراتر از هک های مبتنی بر نرم افزار است. در گزارش اصلی آمده است: به نظر می ر سد جاسوسان چینی مجرایی ایده آل برای سرقت اطلاعات یافته اند.
این در حالی است که اپل به طور رسمی این گزاش را رد می کند. همچنین هرگونه همکار با اف بی آی دراین باره را نیز انکار می کند.
به گزارش خبرگزاری مهر به نقل از دیجیتال ترندز، آمازون نیز ادعا می کند هیچ شواهدی مبنی بر وجود تراشه های بد نیافته است. از سوی دیگر شرکت Supermicro نیز هرگونه دخالت در چنین عملیاتی را رد می کند.این شرکت یک تولید کننده کوچک در چین است.
68 هزار IP قربانی یک باج‌افزار شدند

۶۸ هزار IP قربانی یک باج‌افزار شدند

بررسی پژوهشگران امنیت فضای تولید و تبادل اطلاعات حاکیست این باج‌افزار تاکنون به سیستم‌های ترکیه، چین، تایوان، آمریکا، کانادا، برخی کشورهای اروپایی، ژاپن و استرالیا منتقل شده است.

68 هزار IP قربانی یک باج‌افزار شدند

پژوهشگران SecurityScorecard اعلام کردند که مهاجمان در حال استفاده از روش جست‌وجوی فراگیر (brute-force) هستند تا به برنامه‌های دسترسی از راه دور سمتِ سرور سازمان‌ها نفوذ کنند و باج‌افزار GandCrab را به رایانه‌های سازمان‌ها منتقل کنند.

مهاجمان از باتی با قابلیت‌های کرم استفاده می‌کنند که می‌تواند خود را با کپی کردن در USBها و سایر دستگاه‌هایِ حافظه‌ی قابل حمل گسترش دهد.

این بدافزار برای یافتن سرویس Remote Desktop Protocol و سرورهای Virtual Network Computing اینترنت را اسکن می‌کند و سپس با استفاده از روش جست‌وجوی فراگیر و امتحان کردن گذرواژه‌هایی که بصورت گسترده استفاده می‌شوند مانند ( Password، test، testing، server، admin، ۱۲۳۱۲۳، ۱۲۳۴۵۶ و …) به دستگاه‌ها نفوذ می‌کند.

بدافزار بصورت تصادفی آدرس IP هدف را تولید و تلاش می‌کند تا از طریق پورت ۵۹۰۰ وارد آن شود. درصورت نفوذ موفق، باج‌افزار را نصب می‌کند که منجر به رمزشدن فایل‌های قربانی و درخواست باج می‌شود. هم‌چنین مهاجمان می‌توانند از آن برای DDoS، Brute-force و سایر فعالیت‌های مخرب نیز استفاده کنند.

کارشناسان امنیت فضای تولید و تبادل اطلاعات توصیه کرده‌اند که برای سرورهای RDP و VNC از گذرواژه‌های قوی استفاده شود و هم‌چنین USBها و دستگاه‌های حافظه‌ی قابل حمل، قبل از استفاده توسط ضدویروس اسکن شوند.

حمله سایبری گروه هکری APT10 به ژاپن

گروه هکری «APT10» که متعلق به چین بوده، ژاپن را هدف حملات سایبری خود قرار داده و قصد جاسوسی و سرقت اطلاعات داشته است.

حمله سایبری گروه هکری APT10 به ژاپن

کارشناسان امنیت سایبری شرکت فایرآی (FireEye)، طی گزارشی اعلام کردند که یک گروه ای پی تی به نام «APT10»، شرکت پخش رسانه‌های ژاپن را هک کرده و قصد جاسوسی و سرقت اطلاعات داشته است، همچنین گروه یادشده مطلق به کشور چین بوده و این تهاجم در تاریخ ۱۵ سپتامبر ۲۰۱۸ رخ‌ داده است.

محققان امنیتی فایرآی (FireEye)، اخیرا گزارش دادند که یک تیم نفوذگر چینی با استفاده از یک تروجان که به تازگی طراحی کرده اند سازمان های ژاپنی را مورد حمله خود قرار داده اند. این گروه بانام‌های دیگری مانند «Stone Panda» و «Menupass» نیز معرفی‌شده و فعالیت خود را از سال ۲۰۰۹ آغاز کرده است.

این گروه نفوذگر درگذشته سایر کشور ها را نیز مورد حمله خود قرار داده که از جمله صنایع دفاعی آمریکا یکی از این موارد است، اما گروه یاد شده از سال ۲۰۱۴ حمله به برخی سازمان های ژاپن را در دست کار خود قرار داده است.

در حملات اخیر از تروجان جدید که توسط این گروه طراحی شده استفاده شده است و نام آن را «ChChes» قرار داده اند.

علاوه بر آن گروه «APT10» حملات دیگری را نیز انجام داده است که می توان حمله به بخش های دانشگاهی،حمله به یک شرکت دارویی و نیز یک سازمان تابعه ژاپن مسقر در آمریکا را نام برد.

در کلیه این حملات از روش فیشنگ استفاده شده و رایانامه هایی به قربانیان ارسال شده که حاوی آدرس های جعلی از طرف سازمان صلح جهانی و کاخ سفید بوده است.

روش کار بدافزار «ChChes» به این صورت بوده که علاوه بر جمع آوری اطلاعات حساس از سامانه های آلوده می تواند با استفاده از یک سری ماژول ها به رمزنگاری ارتباطات، بارگذاری و خواندن پرونده ها، اجرای فایل های DLL و همچنین دستورات Shell کمک کند.

به گزارش فایرآی تروجان «ChChes» تنها به منظور بارگیری بدافزارهای دیگر مورد استفاده قرار می گیرد چون دارای هیچگونه ساز و کاری برای ماندگاری روی ماشین قربانی ندارد.