مطالب قدیمی

مرور رسانه های ۱۲ام تیر

 

کار با ابزار جاسوسی آمریکا به راحتی جستجو در گوگل است

به گزارش انگجت حدود دو سال است که ادوارد اسنودن و گاردین وجود ابزار جاسوسی XKeyscore متعلق به سازمان امنیت ملی آمریکا را فاش کرده‌اند. به تازگی جزئیات بیشتری از ۴۸ مدرکی که اسنودن منتشر کرده، مشخص شده‌ است که نشان می‌دهند این ابزار بسیار قدرتمندتر از آن چه که تصور می‌شده، است. ابزار جاسوسی سازمان امنیت ملی آمریکا، می‌تواند اطلاعات را از سر تا سر دنیا به کابل‌های نوری هدایت کرده و آن‌ها را ۳ تا ۵ روز ذخیره کند. البته متاداده‌ها را در این سیستم می‌توان حتی تا ۴۵ روز نیز ذخیره کرد. با توجه به این مدارک، دولت آمریکا حتی در حریم خصوصی افراد بیشتر از حد ایمیل و گفت‌و‌گوهای مجازی وارد شده است.این موارد شامل عکس‌ها، مدارک، عکس‌های وب‌کم، جستجوهای اینترنتی، حضور در شبکه‌های اجتماعی، جفت‌های نام کاربری و رمز عبور، فایل‌های بارگذاری شده در سرویس‌های آنلاین، گفت‌و‌گوها در اسکایپ و بسیاری اطلاعات دیگر می‌شوند. آژانس امنیت ملی حتی اتصال به گوگل پلی و اپ استور سامسونگ را نیز تحت نظر می‌گیرد.برای مثال تحلیل‌گرهای سازمان امنیت ملی به راحتی و با نوشتن ایمیل کارکنان سازمان ملل متحد، در این ابزار می‌توانستند به سخنان رد و بدل شده توسط آن‌ها در جلسات خصوصی دسترسی پیدا کنند. البته خود سازمان ملل متحد این ابزار را در لیست سلاح‌های مبارزه با تروریسم قرار داده بود چرا که با استفاده از این ابزار آمریکا توانسته بود مخفی‌گاه اسامه بن‌لادن را کشف کند. حال مدارک جدید نشان می‌دهند که Xkeyscore برای جاسوسی از سازمان ملل متحد نیز به کار رفته‌ است!با وجود فاش شدن این مدارک سازمان امنیت ملی آمریکا همچنان بر موضع خود پافشاری می‌کند و می‌گوید که تمامی فعالیت‌های این ابزار قانونی است و نحوه‌ی عملکرد آن تنها برای حفظ امنیت آمریکا و شهروندان آن طراحی شده است.

هک شدن اطلاعات شهروندان کشور آذربایجان

هکرهای ارمنستانی اطلاعات کارت شناسایی و گذرنامه بیش از ۵ هزار شهروند آذربایجانی را هک کرده و در فضای اینترنت منتشر کردند.

به نظر می‌رسد که جنگ سایبری بین ارمنستان و آذربایجان پایانی ندارد. هکرهای ارتش سایبری ارمنستانیِ مونته ملکنیان (Monte Melkonian) به وب‌سایت اداره گمرک آذربایجان نفوذ کرده و اطلاعات محرمانه و شخصی ۵۶۵۰ آذربایجانی را به سرقت بردند.

به گزارش واحد هک و نفوذ سایبربان، بخشی از این اطلاعات به‌سرقت‌رفته شامل: نام، نام پدر، نام خانوادگی، تاریخ تولد، کپی گذرنامه‌ها، کارت‌های شناسایی، شماره‌های تلفن همراه و آدرس‌های پست‌های الکترونیک است. همچنین هکرها اطلاعات رِزومه قربانیان را نیز به سرقت برده‌اند. در مصاحبه اختصاصی با رسانه‌ها، هکرهای ارمنستانی هدف خود از این حمله را پاسخ دادن به حمله سایبری هکرهای آذربایجانی اعلام کرده‌اند.”ما می‌خواهیم آنها (آذربایجانی‌ها) بدانند که ما آگاه هستیم و برای حملات آماده هستیم. پاسخ ما همواره دردناک‌تر خواهد بود.”علاوه بر این حمله، هکرهای ارمنی ۴۵ وب‌سایت آذربایجانی را هک کردند. هکرها از حمله تغییر ظاهر وب‌سایت استفاده کردند.درگیری‌های دو کشور آذربایجان و ارمنستان در فضای سایبر قبلاً نیز وجود داشته است. در ماه ژوئن ۲۰۱۴، هکرهای آذربایجانی وب‌سایت رییس‌جمهور ارمنستان و وزارتخانه‌های این کشور را هک کرده بودند.در حال حاضر هیچ‌گونه ارتباط دیپلماتیکی بین دو کشور وجود ندارد و دو کشور بر سر مسائل ناگورنو قره‌باغ یا قره‌باغ کوهستانی (Nagorno-Karabakh) با یکدیگر مشکل دارند.آذربایجان و ارمنستان بر سر منطقه قره‌باغ اختلاف ارضی دارند. درگیری‌های دو کشور آذربایجان و ارمنستان در سال ١٩٨٨ با حمله نیروهای ارمنستان به منطقه قره‌باغ کوهستانی آغاز شد. در سال ١٩٩٢ بیست درصد از اراضی آذربایجان ازجمله قره‌باغ کوهستانی و هفت منطقه اطراف آن به اشغال نیروهای ارمنی درآمد.این دو کشور در سال ١٩٩۴ با یکدیگر توافق آتش‌بس امضاء کردند، اما درگیری‌های نظامی میان نیروهای طرفین هنوز هم سالانه ده‌ها کشته بر جای می‌گذارد. جنگ قره‌باغ به‌تنهایی در دهه ۹۰ میلادی، ۳۰ هزار کشته بر جا گذاشت.قره‌باغ اکنون در کنترل جدایی‌طلبان ارمنی است که از سوی ارمنستان حمایت می‌شوند.

سیسکو به دنبال معامله‌ای دیگر

سیسکو قصد دارد برای رشد خود یکی دیگر از شرکت‌های امنیتی آمریکا را بخرد.

به گزارش واحد بین‌الملل سایبربان، شرکت سیسکو قصد دارد یک شرکت خصوصی آمریکایی به نام اپن دی ان اس (OpenDNS) را که در زمینه‌ی امنیت وب‌سایت و خدمات رایانش ابری فعالیت می‌کند، بخرد. قیمت این معامله،۶۳۵ میلیون دلار ذکر شده است. یکی از علل رشد سیسکو در سال‌های اخیر، خرید شرکت‌های امنیتی مختلف بوده است.
شرکت اپن دی ان اس با روش‌های خود از بدافزارها، بات‌نت‌ها و حملات فیشینگ جلوگیری می‌کند. این شرکت مدعی شده است که از حملاتی جلوگیری می‌کند که آنتی‌ویروس‌ها و دیواره‌ی آتش نیز از این کار ناتوان هستند. شرکت سیسکو بخشی از گروهی بود که در سال گذشته سی و پنج میلیون دلار در شرکت اپن دی ان اس سرمایه‌گذاری کردند. اپن دی ان اس با شرکت فایرآی نیز مشارکت دارد. ازجمله خریدهای دیگر سیسکو می‌توان به موارد زیر اشاره کرد:شرکت امنیت شبکه‌ی سورس فایر (Sourcrfire) در سال ۲۰۱۳ به قیمت ۲٫۷ میلیارد دلار. دفترهای سورس فایر در کلمبیا و مریلند واقع است.شرکت تحلیل بدافزار ثریت گرید (ThreatGrid) در سال ۲۰۱۴. مرکز این شرکت در نیویورک است.شرکت خدمات امنیت رایانش ابری نیوهاپسیس (Neohapsis)؛ در سال ۲۰۱۵؛ مرکز آن در شیکاگو واقع است.شرکت‌های امنیتی با خرید شرکت‌های نوپا سعی می‌کنند به امنیت و دفاع سایبر دولت‌ها کمک و نیروهایی در فضای سایبر برای آن‌ها ذخیره کنند. همچنین با همفکری این شرکت‌ها به فناوری‌ها و روش‌های نوین برای امنیت و دفاع دست پیدا می‌کنند. همچنین ازآنجایی‌که سیسکو به دنبال ارتباط هرچه بیشتر با اسرائیل است لذا با خرید شرکت‌های امنیتی آمریکا موجب تقویت رابطه‌ی آمریکا و رژیم صهیونیستی در فضای سایبر می‌شود؛ یعنی همان چیزی که در اجلاس DCOI موردنظر آمریکا و این رژیم بود.

خطر وبگردی با نرم افزارهای پیام رسان/ نرم افزار ضدجاسوسی نصب کنید

1736190
پلیس فضای تولید و تبادل اطلاعات نسبت به نفوذ افراد سودجو و فرصت طلب به گوشی های هوشمند کاربران و وبگردی با نرم افزارهای پیام رسان موبایلی هشدار داد.به گزارش خبرگزاری مهر، پلیس فتا اعلام کرد: افزایش نرم افزارهای پیام رسان ایرانی و غیرایرانی برای سیستم عاملهای موبایل به ویژه اندروید و iOS، استفاده از گوشیهای هوشمند را در کشورمان کاربردی تر کرده و هر روزه افراد بیشتری به سمت استفاده از این ابزار، گرایش پیدا می کنند.از این رو مدتهاست برخی مجرمان اینترنتی در پوشش اپلیکیشن های بازی و برنامه های جذاب، قربانیان خود را تحریک به دانلود بدافزارها یا ویروس می کنند؛ این مجرمان پس از ورود به تلفن همراه، اقدام به هک نرم افزارهای پیام رسان و عکسهای شخصی قربانی می کنند.پلیس فتا با تاکید بر اینکه تهدیدات امنیتی گوشی های همراه هوشمند، بسیار بیشتر از لپ تاپ و رایانه های خانگی است، اعلام کرد: طی روزهای اخیر و با طرح شکایت از سوی شهروندان، مشاهده شده، افراد سودجو پس از هک کردن گوشی کاربران، از طرف گوشی قربانی اقدام به ارسال پیام های نامتعارف به لیست مخاطبان می کنند.از آنجایی که میزان اطلاعات شخصی که کاربران با خود در تلفن همراه هوشمند حمل می کنند به مراتب بیش از نوت بوک و رایانه های خانگی است، دسترسی سارقان یا هکرها به گوشی همراه به مراتب سهل تر است؛ براین اساس پلیس فتا توصیه هایی را برای کاربران اعلام کرد.
۱. از سیستم رمزنگاری مناسب برای گوشی های خود استفاده و رمز آن را ترکیبی از اعداد و حروف قرار دهید.

۲. همواره آنتی ویروس گوشی و تبلت خود را به روز کنید.

۳. برروی گوشی خود یک برنامه امنیتی مانند نرم افزار ضدجاسوسی نصب کنید.

۴. برنامه ها و نرم افزارهای لازم و کاربردی را تنها از وب سایت های معتبر دریافت کنید.

 

تحلیل بدافزار Dino و نحوه مقابله با آن

در ابن مقاله ابتدا به بررسی کلی بدافزار Dino پرداخته شده، سپس نحوه مقابله با آن شرح داده شده است.

بدافزار Dino از نوع تروجان است و در ۱۶ ماه مارس سال ۲۰۱۵ شناسایی‌شده است. این بدافزار به‌منظور آلوده سازی سامانه‌های مایکروسافتی زیر بهینه‌شده است:

Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP

هنگامی‌که این بدافزار اجرا می‌شود، فایل‌های زیر ایجاد می‌شوند:

  • %ProgramFiles%\Common Files\wusvcd\wusvcd.exe
  • %System%\WBEM\Logs\wbemprox.log

هم‌چنین بدافزار Dino مسیرهای زیر را در رجیستری ایجاد می‌کند:

  • HKEY_USERS\.default\Software\Microsoft\Wusvcd\”g” = “[HEXADECIMAL VALUE]”
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wusvcd\Security\”Security” = “[HEXADECIMAL VALUE]”

 Dino سرویسی با مشخصات زیر را ایجاد می‌کند:

  1. نام سرویس: Windows Update Service
  2. نوع اجرا در هنگام شروع ویندوز: Automatic
  3. مسیر: %ProgramFiles%\Common Files\wusvcd\wusvcd.exe
  4. توضیح سرویس: Windows Update Service

سپس برای ثبت خود به‌عنوان سرویس مسیر زیر را در رجیستری ایجاد می‌کند:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wusvcd

پس از انجام مراحل فوق ممکن است بدافزار با سرورهای راه دور زیر ارتباط برقرار کند:

  • www[.]ilovevintage.com/downloader/.log/d/p.php
  • ۳۱٫۱۳۱٫۱٫۸۰/~vectoriu/filescom/inc.php

بدافزار به‌منظور ارتباط‌های خود از user agent زیر استفاده می‌کند:

  • User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.0.3705; .NET CLR 1.1.4322)

بدافزار یک بک‌دور در رایانه آلوده‌ایجاد می‌کند که به هکر توانایی انجام اعمال زیر را می‌دهد:

  • تزریق کد مخرب در svhost به‌منظور مخفی سازی خود
  • خواندن تنظیمات داده از فایل تنظیمات مرورگر
  • جمع‌آوری اطلاعات پروکسی از مرورگر
  • اجرای کامندها
  • دانلود، آپلود و اجرای فایل‌ها
  • پایان دادن به یک پروسه در حال اجرا
  • جمع‌آوری اطلاعات از سامانه آلوده‌شده

راهنما برای مقابله با این بدافزار:

استفاده از فایروال و قطع تمامی ارتباط‌های ایجادشده از اینترنت به سرویس‌هایی که هیچ نیازی به این ارتباط ندارند. یک قانون ساده برای مدیریت ارتباط‌ها این عبارت است: قطع تمامی ارتباط‌ها به‌صورت پیش‌فرض و سپس اجازه ارتباط، تنها به سرویس‌های شناخته‌شده

استفاده از رمز عبور برای داده‌های حساس بر روی کامپیوتر و رمزنگاری آن‌ها. این کار موجب می‌شود تا داده‌ها پس از آلوده سازی نیز به‌سختی بازیابی شوند.

تعیین سطح دسترسی‌های پایین‌تر از ادمین برای کارهای معمولی و درخواست رمز عبور برای اجرای دستورات سطح ادمین.

غیرفعال سازی قابلیت اجرای خودکار (Auto Play) به‌منظور جلوگیری از اجرای خودکار فایل‌های باقابلیت اجرا(.exe)، هم‌چنین اگر دسترسی نوشتن(Write) در فایل‌های به اشتراک گذاشته در شبکه موردنیاز نیست، حتماً غیرفعال شود تا از پخش بدافزار به این صورت جلوگیری شود.

اگر به اشتراک‌گذاری فایل احتیاج است حتماً قوانین (ACL) مناسب به همراه رمز عبور استفاده شود. حتماً کاربران anyone از دسترسی به داده حذف شوند و تنها کاربران احراز هویت شده دسترسی داشته باشند.

تنها سرویس‌های موردنیاز فعال باشند و دیگر سرویس‌ها حذف یا غیرفعال شوند.

همیشه سامانه‌های امنیتی به‌روزرسانی شوند و آخرین وصله‌ها همیشه نصب شوند.

حتماً سرور ایمیل طوری پیاده‌سازی شود که ایمیل‌های دارای فایل وصله با فرمت‌های معروف حمله فیشینگ مانند .vbs، .bat، .exe، .pif و .scr ممنوع شوند.

اگر سامانه آلوده‌ای شناسایی شد، سریعاً باید آن سامانه از دیگر سامانه‌ها جداشده و به‌اصطلاح ایزوله شود. سپس مراحل تجزیه تحلیل آسیب‌های بدافزار آغازشده و داده‌ها بازیابی شده و به محل امنی منتقل شوند.

کارمندان تا از صحت ارسال‌کننده ایمیل، اطمینان پیدا نکرده‌اند، هرگز هیچ وصله‌ای را باز نکنند. هم‌چنین هرگز هیچ نرم‌افزار دانلودی از اینترنت را اجرا نکنند، مگر آنکه به‌وسیله آنتی‌ویروس به‌روز آن را ابتدا اسکن کرده باشند. هم‌چنین حتماً از مرورگر به‌روز شده استفاده شود، زیرا تنها بارگزاری سایت مخرب، برای مرورگرهای وصله نشده، کافی است تا سامانه آلوده شود.

بهتر است بلوتوث نیز برای گوشی‌های موبایل خاموش شود و اگر بسیار احتیاج بود، ابتدا مطمئن شد، دستگاه در حالت مخفی (Hidden) است. هم‌چنین برای ارتباط‌ها از احراز هویت استفاده شود و از دریافت فایل از منبع‌های نامطمئن خودداری شود.

اجلاس امنیت سایبر تجارت

در جریان اجلاس امنیت سایبری که در لندن برگزار شد، در مورد امنیت سایبر و الزامات آن در تجارت و مشاغل صحبت شد.

به گزارش واحد بین‌الملل سایبربان، یکی از مدیران اتحادیه‌ی صنعت انگلیس (Confederation of British Industry)، در جریان اجلاس امنیت سایبر تجارت و مشاغل گفت: «مانند هر تهدید بزرگی به شرکت شما، تأثیر امنیت سایبر باید سرلوحه‌ی برنامه‌ها قرار بگیرد. تهدید سایبری خطر مهمی است که احتیاج به مدیریت دارد.» همچنین وی در ادامه افزود که بخش تجاری اولاً باید در مورد این خطرها، آگاه شود و اهمیت آن را به‌عنوان یک خطر مدیریتی درک کند، سپس بداند چگونه باید آن‌ها را مدیریت کند. وی از حملات سایبری با عنوان «مشکل بزرگ» یادکرد و اظهار کرد که این حملات می‌توانند علت موفقیت یا شکست تجارت شوند. به‌علاوه وی خاطرنشان ساخت درحالی‌که تعدادی از مشاغل در انگلیس هزینه‌هایی هنگفتی در امنیت سایبر صرف کرده‌اند، تعدادی نیز در حال اجرای اقداماتی در این راستا هستند و تعدادی نیز اصلاً متوجه اهمیت این مسئله نیستند.در ادامه‌ی اجلاس وی به این نکته اشاره کرد که باید پاسخ سازمان‌دهی شده به حملات و مشکل امنیت سایبر داده شود؛ زیرا آمارها نشان می‌دهد که ۷۰ درصد از مشاغلی که به این مسئله توجه نکرده‌اند، در سال ۲۰۱۴ هدف حمله واقع شدند.
در انتها وی مطالب جالبی را بیان کرد. وی گفت: «امنیت سایبر تنها در مورد فناوری اطلاعات نیست. فناوری اطلاعات و داشتن امنیت سایبر مناسب بخش مهم پدافند هستند. امنیت سایبر شامل داشتن یک فرهنگ راجع به این مسئله، داشتن مدیریت خطر مناسب و مدیریت مالی و بیمه‌ی امنیت سایبر می‌شود. برای داشتن امنیت سایبر باید یک سازمان گسترده ایجاد کرد.»
لازم به ذکر است که بخش تجاری انگلیس در موضوع امنیت سایبر دارای ضعف است. چندی پیش یکی از رسانه‌های معروف انگلیس اعلام کرد که حملات سایبری در سال سی‌وچهار میلیارد پوند به بخش تجاری این کشور خسارت وارد می‌کنند. همچنین ضعف امنیت سایبر انگلیس در بخش صنعت ونظامی را نیز باید به مطالب پیشین افزود.

بدافزار دینو در سوریه هم مشاهده شد

در پی درج خبر اکتشاف بدافزار دینو که بخش‌هایی از نهادهای صنعتی و علمی کشورمان را مورد تهاجم قرار داده بود، صبح امروز کارشناسان امنیتی اعلام کردند این بدافزار در سوریه نیز مشاهده شده است.

به گزارش واحد امنیت سایبربان؛ بدافزار دینو که بنا به اعتقاد کارشناسان توسط گروه فرانسوی مزرعه حیوانات ساخته شده است، در سال ۲۰۱۳ به اهدافی در جمهوری اسلامی ایران و سوریه حمله کرده است و در این دو کشور مشغول به جاسوسی بوده است. پیش‌تر نیز بدافزارهایی همچون کسپر، بیبر و بانی توسط این گروه ساخته شده است.

 

بدافزار کسپر در پاییز سال گذشته کشف شد و بنا به ادعای کارشناسان؛ این بدافزار اهداف بسیاری را در سوریه مورد تهاجم قرار داده است. گروه فرانسوی مزرعه حیوانات (Animal Farm) با توجه به اسناد انتشار یافته از جانب ادوارد اسنودن، یک گروه دولتی فرانسوی است و با توجه به شواهد و مدارک موجود در این بدافزار، گروه مذکور مسئول ساخت و انتشار دینو بوده است. ظاهراً این گروه در حین تهیه این بدافزار، دچار یک اشتباه اساسی شده است و همین اشتباه سبب شده است تا کارشناسان با اطمینان بیشتری در مورد ریشه فرانسوی این بدافزار اظهار نظر کنند.

 

برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا