یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

هکرها یک تن اطلاعات از یک کمپانی فناوری اطلاعات دزدیدند!

هکرها از یک شرکت بزرگ فناوری اطلاعات آلمان با اطلاعات سرقت رفته در برخی از بزرگترین شرکت های دنیا، گزارش مادربرد را تهدید می کنند.

هکرها یک وبسایت ایجاد کردند که در آن ادعا کرد که "از اطلاعات 516 گیگابایتی اطلاعات مالی و خصوصی در مورد همه مشتریان" از ارائه دهنده خدمات فناوری اطلاعات Citycomp به سرقت رفته است. این شرکت مدعی است که برخی از مشتریان قابل توجه در کتابهایش، از جمله اوراکل، ایرباس، هوگو بای، پورشه و فولکس واگن هستند.


مایکل بارچ، مدیر اجرایی شرکت امنیتی Cyber ​​Security دورتور که Citycomp اعلام کرد مجاز به صحبت در مورد حمله بود، به مادربورد اطمینان داد که این هک اتفاق افتاده است.

بارتس گفت: "Citycomp هک شده و تهدید شده است و حمله ادامه دارد." "ما باید مراقب باشیم زیرا کل پرونده تحت تحقیقات پلیس است و مهاجم سعی دارد تمام ترفندها را انجام دهد."

بارچچ افزود که تمام مشتریان آسیب دیده از این حمله اطلاع داده شده است و این شرکت در تلاش برای اخاذی مهاجمان نیست.


او گفت: "ما به مطالبات اخاذی رضایت دادیم و تحلیلگران ما در حال انجام تجزیه و تحلیل جامع فنی و قانونی در مورد حمله هستند. مشخص نیست چطور هکرها خواستار آن هستند.


طبق گزارش وب سایت، این پرونده ها به طور عمومی در روز 31 آوریل منتشر می شوند اما همانطور که Joseph Cox مادربرد می گوید، 31 آوریل وجود ندارد.


ککس اشاره کرد که اطلاعات دزدیده شده در دسترس نیست و کلیک بر روی فایل ها پیام های "403 ممنوع" را به دست آورد. با این حال، او توانست لیستی از فایل ها و اسامی آنها را ببیند که بسیاری از آنها نشان می دهد که فایل ها حاوی صفحات گسترده مرتبط با امور مالی هستند.


وقتی شرکت Business Insider با آن ارتباط برقرار کرد، Citycomp برای دیدگاه بلافاصله در دسترس نبود.

پسورد منیجرها می توانند مانع حمله هکرها شوند؟

دن پترسون، تهیه کننده ارشد CNET و CBS News، با الکس سیمونز، معاون شرکت مایکروسافت هویت بخش مایکروسافت، درباره تهدیدات مختلفی که امروزه در شرکت مطرح شده است صحبت کرد. شرح زیر ویرایش مصاحبه است.


الکس سیمونز: مدیران رمز عبور قطعا یک گزینه خوب هستند. در حقیقت ما آنها را به مشتریان توصیه می کنیم همیشه می گویند: "هی، اگر شما به طور کامل نمی خواهید بدون رمز عبور، یک مدیر رمز عبور دریافت کنید"، اما آنها فوق العاده راحت نیستند و بسیاری از آنها کار نمی کنند به خوبی در تمام دستگاه های مختلف خود را. این یک راه حل کامل نیست، اما قطعا بهتر از هیچ چیز نیست. مطمئنا همینطوره.


مجموعهای از اطلاعات ارزشمند در مورد شما در ابر وجود دارد. درست؟ هکرها به دنبال چندین چیز متفاوت هستند. آنها به دنبال چیزهایی هستند که می توانند از طریق پول درآورده شوند. واقعا ارزشمند است که بتوانم حساب کاربری Xbox خود را هک کنم و علامت خود را دریافت کنم زیرا شما می توانید نماد من و تمام دستاوردهای من را در بازار سیاه فروخت و کسی آن را خریداری می کند. واقعا ارزشمند است. اگر بتوانید به حساب بانکی من دست بزنید، درست است، پس ناگهان شما توانایی های بیشتری را در اختیار دارید. شما می توانید وارد شوید و پول را منتقل کنید. احتمالا همه انواع چیزهای نادرست را انجام دهید. همه این حسابها ارزش را نشان می دهند و لحظه ای که ارزش آن وجود دارد، پس ناگهان یک اقتصاد وجود دارد و هکرها می خواهند پس از آن اقتصاد را ترک کنند.

بازیکنان بطور قطع تهدید وجود دارند که با کشورهای مختلف در سراسر جهان مرتبط هستند. به عنوان مثال، بازیگران تهدیدی وجود دارند که می دانیم، به عنوان مثال، در ارتباط با دولت های ملی به عنوان مثال در چین، روسیه و دیگر مکان های مشابه است. گروه های زیادی از هکرها سازمان یافته نیز وجود دارند که فقط نوعی وابسته به آن هستند. بسیاری از زمان هایی که ایمیل دریافت می کنید می گوید "اوه، من از نیجریه هستم و من شاهزاده ای هستم و اگر شما فقط چیزهای زیر را انجام دهید، من پول خود را به شما تحویل می دهم" گروه های مرتبط هکرها، اما آنها این زنجیره های حرفه ای هستند، درست است؟ یک هکر جوان ممکن است بیرون رود و سعی کند تعداد زیادی از حسابها را خراب کند و وقتی آنها بالاخره یک خوب را پیدا کنند، آنگاه این حساب را به یک هکر بسیار با تجربه تر باز می گردانند که بعدا وارد کار می شوند و در واقع کار سختی را انجام می دهند از ورود به حساب و گسترش و گرفتن چیزها. طیف گسترده ای وجود دارد، اما آنها واقعا به این دو گروه تقسیم می شوند: دولت های ملی حمایت می شوند و نوعی از این گروه های کم اهمیت هستند.


سر رفتن حوصله یک هکر باعث هک ناسا شد

کریس رابرتز، هکر مشهور هری پاتر، اعلام کرد که او فضایی آژانس فضایی ناسا را ​​هک کرد به طوری که او خسته شد.
رابرتز در سخنرانی خود در نشست دیجیتالی عصر روز دوشنبه در استانبول، گفت: او از هک کردن و آشکار شدن شکاف های امنیتی در ساختار غول پیکر مانند ناسا لذت می برد.

وی گفت: "ما دریافتیم که امنیت ارتباطی بین سیستم های ماهواره ای و زمین به خوبی رمزگذاری نمی شود. ما می توانستیم به سیستم دسترسی داشته باشیم، با عبور از کنترل های کنترل دسترسی به ایستگاه بین المللی ناسا."

رابرتز، با تأکید بر این که سیستم سیستم بی نظیری وجود ندارد، گفت: شبکه های حمل و نقل جهانی باید به طور جدی به مسئله امنیت سایبری نزدیک شوند و باید شکاف هایی را که هکرها با آن مواجه هستند را پر کنند.

در سال 2015، اداره تحقیقات فدرال (FBI) رابرتز را به اتهام هک کردن سیستم کامپیوتری هواپیما از طریق اینترنت بی سیم در پرواز مورد بررسی قرار داد.

دادگاه تحقیقاتی FBI به دادگاه فدرال در نیویورک ادعا کرد رابرتز به خبرگزاری ها گفته است که او از سال 2011 و 2014 به 15 و 20 بار از سیستم های سرگرمی در پرواز هک شده است.

این ادعا ادعا کرد که رابرتز می گوید که او حتی می تواند کنترل های پرواز را منع کرده و هواپیما را به سمت جلو سوق دهد.
رابرتز، که پس از آن به عنوان "هواپیما هکر" شناخته شد، اصرار داشت که هک را تنها برای نشان دادن آسیب پذیری های اصلی در سیستم های کامپیوتری مورد استفاده در هواپیماهای تجاری، انجام دهد.

خلاصه پژوهش Stack Overflow از توسعه‌ دهندگان در سال ۲۰۱۹

طبق گفته Surveyor Surplus Stack 2019 جاوااسکریپت، MySQL و لینوکس، مکان های خود را در بالای دسته بندی های مربوط به تکنولوژی خود حفظ کرده اند. Typescript و Python همچنان با رشد خود در محبوبیت تأثیر می گذارند، و منبع باز هم تا به حال یک جایگاه برجسته در پاسخ به بررسی است. ارائه دهنده های ابر عمومی - AWS، Azure و Google Cloud Platform - لیستی را برای اکثر سیستم عامل های محبوب باز می کنند. AWS هنوز هم محبوب ترین در میان کسانی است که مورد بررسی قرار گرفت، با GCP برای اولین بار در اتمام Azure. نظرسنجی تقریبا 90،000 توسعه دهندگان نیز اطلاعات جمعیت شناختی را جمع آوری کرده است، و مجددا نشان دهنده عدم تعادل بزرگ جنس در صنعت است.

در نظرسنجی سالانه توسعه دهندگان، متقاضیان Stack Overflow بار دیگر بیشتر مرد بودند و بیش از 90٪ آن ها را شناسایی می کردند. تغییرات کمی از سال 2011 صورت گرفته است. بر اساس پاسخ های بررسی، شانس این عدم تعادل به زودی اصلاح می شود. نسبت توسعه دهندگان حرفه ای که به عنوان مرد شناخته می شوند، با تعدادی از توسعه دهندگان دانش آموز هماهنگ است.

جاوا اسکریپت جای خود را به عنوان محبوب ترین زبان برنامه نویسی حفظ کرده است، موقعیتی که از زمان بررسی در سال 2011 برگزار شده است. 10 باقی مانده بر برخی چهره های آشنا یعنی Java، C #، PHP، Python و C ++ تحت سلطه قرار می گیرد. اینها از زمان اولین نظرسنجی باقی مانده است. پایتون سریعترین رشد زبان های برنامه نویسی بزرگ است. Typescript همچنان در محبوبیت پایتون رشد می کند و در دهمین سالگرد به دست آوردن زمین، در اولین بررسی در سال 2016، تنها 0.46 درصد از پاسخ دهندگان آن را استفاده می کنند. اگر به دنبال روند فعلی باشد، می تواند در 10 سال آینده با 10.2 درصد از پاسخ دهندگان در حال استفاده از آن باشد. با توجه به پاسخ دهندگان، Python و Typescript دومین و سومین زبان های برنامه نویسی را دوست داشتند و به ترتیب رتبه بندی اول و چهارم را در فهرست زبان های برنامه نویسی مورد علاقه ثبت می کردند. این به نوعی در توضیح رشد خود در محبوبیت است.

چهار ارائه دهنده ابر عمومی در پاسخگویی به بررسی ها ظاهر می شوند. AWS سرپرستی سالم را نسبت به Google Cloud Platform و Azure حفظ می کند، و IBM Cloud در چهارم قرار دارد و 1.4٪ از آن ها را مورد بررسی قرار می دهد. موقعیت آی بی ام جای تعجب نیست وقتی که توجه داشته باشید کمترین علاقه مندی ها، اغراق آمیز ترین و کم اهمیت ترین پاسخ دهندگان از چهار ارائه دهنده است. گوگل ابر پلت فرم تنها در نظر سنجی در نسخه 2018 با محبوبیت 8٪ ظاهر شد، و آن را افزایش به 12.4٪ در سال 2019 افزایش یافته است. AWS، Azure و آی بی ام با توجه به محبوبیت از 2017 نسبتا ثابت باقی مانده است زمانی که سوالات در مورد استفاده از پلت فرم برای اولین بار ظاهر شد .

سررشته پشته در مورد تکنولوژی های کانتینری برای اولین بار در سال جاری، با Docker و Kubernetes ظاهر شد در میان محبوب ترین سیستم عامل ها، با Docker در جایگاه سوم قرار گرفت. هم Docker و هم Kubernetes به شدت در سکوی پرطرفدار ترین و محبوب ترین در میان پاسخ دهندگان قرار می گیرند. بر اساس روند گذشته، در سال 2020 می تواند رشد بیشتر در محبوبیت این دو تکنولوژی را ببیند. لینوکس موقعیت خود را به عنوان محبوب ترین پلتفرم حفظ کرده است، و ویندوز با یک ثانیه نزدیک است.

پایگاه های داده منبع باز همچنان به عنوان یکی از محبوب ترین افراد در میان پاسخ دهندگان ادامه می یابد. MySQL و PostgresSQL به طور کلی منجر می شوند، با MongoDB محبوبترین پایگاه داده NoSQL در لیست است.

بانک نهگداری کدهای برنامه نویسی الوده به Malware شدند

بدافزارها در پشت سر گذاشتن میلیاردها دلار در حساب بانکی و کارت اعتباری هستند.


نگاهی نزدیک به حصار بدافزار بدافزار FIN7 - نتیجه تقریبا 500 کل ساعت از تجزیه و تحلیل در سراسر 100،000 خط کد و ده ها تن از فایل های دوتایی - نشان می دهد که نرم افزارهای مخرب بسیار پیچیده است - پیچیده تر از انتظار می رود. اگر شما بخواهید یک کادیلاک در دریا چرخ دستی های گلف داشته باشید.


این بر اساس تجزیه و تحلیل محققان FireEye است که گفته است که بدافزار (که در صدها و نه هزاران حمله سایبری موفق و مؤثر مالی در چهار سال گذشته مورد استفاده قرار گرفته است) دارای یک روش کاملا متفاوت برای فرماندهی و کنترل (C2 ) ارتباطات از آنچه معمولا در طبیعت دیده می شود.


دقیقا جدید نیست

برای روشن شدن: این واقعیت که کد منبع یافت نشد جدید نیست. FireEye قبلا در ماه اکتبر 2018 در مورد یافته های کد منبع خود صحبت کرده بود (یک PDF کامل نیز در دسترس قرار گرفت) - اما تجزیه و تحلیل آن در این هفته بر روی اکتشافات محققان استوار است.

جیمز ت. بنت، مهندس معکوس کارکنان در FireEye، به Threatpost گفت: "ما برای اولین بار معکوس چندین نسخه از چندین نسخه کاربناک را مهندسی کردیم." "در آن زمان، ما کد منبع را نداشتیم و گزارش دقیقی برای یک مشتری نوشتیم. ما حدود یک سال بعد حدود دو سال پیش، کد منبع و ابزارهای ابزار VirusTotal را کشف کردیم. ما همه چیز را در آن آرشیو ها بررسی کردیم تا گزارش و اطلاعات موجود و پیشرفتمان را افزایش دهیم. "


مشخص نیست که آیا کد منبع به مدت طولانی دو سال از سوی انجمن امنیتی بزرگ تر شده است یا خیر - Threatpost به شرکت های دیگر رسیده است تا تعیین کنند که آیا دیگر کسی متوجه شده است یا خیر.


اما همانگونه که ترنس جکسون، افسر امنیت اطلاعات ارشد در Thycotic اشاره کرد، ممکن است که آن را به سادگی از طریق شکاف عبور کند.


او به Threatpost گفت: "به نظر می رسد عجیب و غریب است که کد منبع کربناک برای دو سال متوجه نمی شود." با این حال، میلیون ها فایل برای هر هفته برای تجزیه و تحلیل به VirusTotal آپلود می شوند. در تجربه من، نیاز به یک سطح مشخصی از مهارت برای شناسایی Cabanak، که محقق FireEye داشته باشد. "


شگفت زده کربناک

یکی از مهمترین آفرینش های مهندسی معکوس، روز دوشنبه به عنوان اولین سری از چهار قسمت در کد منتشر شد - این واقعیت است که کاربناک یک تابع پردازش پیچیده و پیچیده برای دریافت سفارشات از C2 خود را استخدام می کند.


یک درپوش باغ وحشی یک شناسه فرمان را از سرور C2 دریافت و ارزیابی می کند و با عملکرد درست مورد نیاز برای اجرای فرمان - در قلب خود، یک روش تماس و پاسخ اولیه پاسخ می دهد.


مایکل بیلی، پژوهشگر FireEye، در روزنامه ای که در روز دوشنبه منتشر شد، نوشت: "برای مثال، یک Backdoor ممکن است از یک سرور C2 برای یک فرمان درخواست کند و یک پاسخ را با فرمان ID 0x67 دریافت کند." "تابع اعلان در backdoor شناسه فرمان را در برابر مقادیر مختلف، از جمله 0x67 بررسی می کند که به عنوان مثال می تواند یک تابع را برای پوسته پوسته معکوس به سرور C2 بکشد ... هر بلوک کد بر عهده یک ID فرمان و یا عبور می کند کنترل به کد مربوط به فرمان مناسب را کنترل می کند یا برای شناسایی فرمان بعدی به دنبال آن می رود. "


با این حال، کاربناک "یک جانور کاملا متفاوت است".


بیلی توضیح می دهد: "از طریق مکانیسم ویندوز که به نام" لوله ها "به عنوان وسیله ارتباط و هماهنگی در همه موضوعات، فرآیندها و پلاگین ها تحت کنترل درون دروازه، از آن استفاده می کند.


کاملا مجموعه ای از لوله ها

به عبارت دیگر، زمانی که Carbanak یک فرمان را دریافت می کند، فرمان را بر روی یک "pipe" تعیین می کند. لوله شامل چندین توابع مختلف است که فرمان را پردازش می کند، احتمالا آن را به یک یا چند لوله نام دیگر اضافه می کند، تا زمانی که به مقصد خود برسد فرمان مشخص شده در نهایت مورد استفاده قرار می گیرد. هکر ها موفق شدند دسترسی پیدا کنند


بیلی توضیح داد: "پردازنده های دستورالعمل ممکن است حتی نام لوله خود را برای درخواست داده های بیشتر از سرور C2 مشخص کنند." "هنگامی که C2 سرور داده ها را برمی گرداند، Carbanak نتیجه را به این لوله نام کمکی می نویسد و یک تابع فراخوانی برای کنترل اطلاعات پاسخ به صورت یکپارچه به کار می رود."


نیازی به گفتن نیست، این یک راه بسیار متنوع و انعطاف پذیر برای مدیریت ارتباطات C2 است. و جالب توجه است، آن را نیز اجازه می دهد تا برای ارسال دستورات به نرم افزارهای مخرب با استفاده از یک مشتری محلی، بدون استفاده از شبکه.


معماری لوله تجزیه و تحلیل را مشکل ساخته است - بیشتر از برخورد با دوچرخه. این یک برداشت رادیکال از انتظارات است: یک کد منبع بدافزار معمولا به عنوان راه سریع برای تجزیه و تحلیل نرم افزارهای مخرب در نظر گرفته می شود.


برای "کربناک" "[تجزیه و تحلیل] نیاز به نگه داشتن زبانه برای بسیاری از دیدگاه های مختلف به جداسازی، و نوع نقشه متنی از شناسه های فرمان و نام لوله نام برای توصیف سفر فرمان ورودی از طریق لوله ها و توابع مختلف قبل از رسیدن به مقصد خود "بنت توضیح داد.


بیلی در این باره توضیح داد: "بسته به پروتکل C2 استفاده شده و فرمان پردازش می شود، جریان کنترل می تواند راه های مختلفی را از طریق عملکردهای مختلف بگیرد و تنها برای همگام شدن دوباره و اجرای همان فرمان.