یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

علایمی که نشان میدهد گوشی شما توسط WhatsApp هک شده است

Financial Times گزارش داد که یک آسیب پذیری در برنامه پیام های فیس بوک WhatsApp، مهاجمان مهاجمان را مجبور به گسترش نرم افزار نظارت به گوشی های هوشمند و تلفن های هوشمند با یک تماس تلفنی کردند.

متاسفانه، به نظر نمی رسد که یک روش قطعی برای بررسی اینکه آیا دستگاه توسط نرم افزار نظارت تحت تاثیر قرار گرفته است. با این حال، نشانه هایی وجود دارد که مردم می توانند به دنبال این باشند که می توانند در تشخیص این که آیا یک دستگاه تلفن همراه توسط یک شخص ثالث به طور آگاهانه دستکاری می شود مفید باشد، مفید باشد.


دومینگو گورا، یک متخصص امنیتی تلفن همراه برای سازنده نرم افزار آنتی ویروس سیمانتک، گفت: "یکی تلاش و نگاهی به تغییرات در دستگاه تلفن همراه شما است." "اگر استفاده از باتری به نظر می رسد کاملا متفاوت از اخیرا است، یا اگر دستگاه در حال اجرا گرم است، زیرا ممکن است ارسال و دریافت مقدار زیادی از داده ها، ممکن است نشانه هایی وجود داشته باشد که دستگاه به خطر افتاده است."


به روز رسانی WhatsApp به آخرین نسخه و نگه داشتن سیستم عامل تلفن همراه تا به امروز اولین گامی مهم هستند اگر فکر می کنید دستگاه شما ممکن است تحت تاثیر قرار.


آسیب پذیری WhatsApp گفت که این آسیب پذیری را در این ماه کشف و به سرعت موضوع را ثابت کرد. اما این شرکت اعلام نکرده است که تعداد کاربران 1.5 میلیارد کاربر برنامه تحت تاثیر قرار گرفته است.


وقتی پرسید که آیا کاربران WhatsApp می توانند بگویند که آیا دستگاه آنها تحت تاثیر قرار گرفته است، یک نماینده شرکت پاسخ داد:


"با توجه به اطلاعات محدودی که جمع آوری می کنیم، ما به سختی می توان گفت که تأثیر آن بر کاربران خاص است. ما با سازمان های حقوق بشر با تخصص نظارت بر کار بازیگران سایبری خصوصی کار خواهیم کرد. از فراوانی احتیاط ما همه را تشویق می کنیم کاربران برای به روز رسانی WhatsApp و همچنین حفظ سیستم عامل تلفن همراه خود را به روز. "


طبق گزارش Financial Times، نرم افزار مخرب توسط گروه NSO، یک شرکت امنیتی مشکوک توسعه یافته است که محصول Pegasus را توسعه می دهد که می تواند دوربین و میکروفون دستگاه را فعال کند و از طریق ایمیل ها را از بین ببرد. این شرکت محصول خود را به دولت ها و سازمان های اطلاعاتی می پردازد.


جی روزنبرگ، یکی از محققان ارشد امنیت در شرکت نرم افزاری ضد ویروس کسپرسکی، گفت: به دلیل اینکه نوع بدافزار مورد استفاده در این حمله معمولا بسیار گران است و به طور معمول به دولت ها و سازمان های اطلاعاتی فروخته می شود، به طور متوسط ​​افراد هیچ دلیلی ندارند. آزمایشگاه ها


او گفت: "این نرم افزار بدافزار دولتی است که میلیون ها دلار هزینه می کند." "به جز اینکه شما هدف برخی از دولت ها هستید، شما واقعا نگران نباشید. شما به طور متوسط ​​سعی در انجام این کار ندارید."


هیچ شواهدی وجود ندارد که نشان دهد این یک حمله گسترده است، اما نرمافزار گروه NSO در تلاشهای گذشته برای به خطر انداختن سازوکارهای مربوط به فعالان مواجه شده است. به عنوان مثال، در سال 2016، یک فعال برجسته حقوق بشر به نام احمد منصور پیام های متنی با پیوندهایی که نرم افزار نظارت از گروه NSO را بر روی گوشی خود نصب کرده بود، دریافت کرد.


ابزارهایی مانند زمان Screen Time اپل میتواند پیگیری برنامه هایی که اغلب مورد استفاده در تلفن شما است را دنبال کند، چیزی که گورا می گوید می تواند یک تاکتیک مهم برای ردیابی رفتار بالقوه مخرب باشد اگر دستگاه شما تحت تاثیر حمله باشد.


اما یک راه قابل اطمینان برای تشخیص دستکاری بیرونی می تواند به بررسی برنامه هایی که بیشتر عمر باتری و اطلاعات را می خورند، نگاه کنند. به همین دلیل برنامه هایی که در پس زمینه اجرا می شوند ممکن است در ابزارهایی مانند Screen Time ظاهر نشوند. نگه داشتن پیگیری داده ها به طور منظم داده می تواند به خصوص بحرانی باشد، به عنوان یک افزایش در انتقال داده ها می تواند یک سیگنال باشد که چیزی درست نیست.


Guerra به طور منظم برای بررسی معیارهای مانند داده ها و استفاده از باتری پیشنهاد می کند تا وقتی که چیزی به نظر می رسد از عادی و همچنین پاک کردن برنامه هایی که شما به طور مرتب استفاده نمی کنید، ساده تر می شود، برای محدود کردن تعداد برنامه هایی که می توانند اطلاعات شما را جمع آوری کنند.


به طور منظم پشتیبان گیری از دستگاه شما نیز مهم است تا آن را به عنوان یکپارچه که ممکن است برای تغییر به یک گوشی جدید در صورتی که شما به خطر بیافتد.


گوشی های هوشمند ما "می تواند ابزار جاسوسی کامل باشد." "این دوربین ها را در جلو و عقب قرار می دهد و دارای میکروفون است. GPS دارای موقعیت مکانی و تقویم شما است ... اما این داده ها برای هر کسی که سعی در جاسوسی بر شما می کند اگر در دستگاه شما باقی بماند، خوب نیست. ضبط یا جمع آوری، باید به مهاجم منتقل شود. "

هسته لینوکس میتواند به شکل ریموت مورد حمله قرار بگیرد

ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.

گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.

در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.


شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.


برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.


همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.


لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.

هکر ها جزئیات تراکنش و پسورد ۴۶۰۰ سایت را دزدیدند

محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.

حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.


پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.


Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.


Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.


ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.


کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند

در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.


کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.


کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.


ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.


تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها

در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.


آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.


انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.


حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.

همه کروم بوک های گوگل قابلیت نصب لینوکس دارند

یکی از بزرگترین اعلامیه های گوگل I / O در سال جاری مربوط به Pixel 3a و Pixel 3a XL است، اما این خیلی دور نبود که همه چیز در مورد آن هیجان زده شود. مایکروسافت به طور فزایندهای لینوکس را در ویندوز 10 در بر میگیرد و گوگل با Linux در Chromebook هم همین کار را میکند.

پشتیبانی از برنامه های لینوکس در Chromebook، هیچ چیز جدیدی نیست، اما گوگل هم اکنون اعلام کرده است که تمامی دستگاه های Chromebook که از این نقطه به جلو حرکت می کنند، لپ تاپ های لینوکس کاملا کاربردی خواهند بود، صرف نظر از اینکه آیا این دستگاه های ARM یا Intel هستند.


در گوگل I / O، این شرکت گفت: "تمام دستگاه های راه اندازی شده در سال جاری آماده نصب لینوکس از جعبه هستند." این خبر خوبی برای هر کسی است که به دنبال یک لپ تاپ لینوکس ارزان است.


هیچ پیشنهادی وجود ندارد که دستگاههای Chromebook از پیش نصب شده با هر چیزی غیر از ChromeOS (به احتمال زیاد مبتنی بر لینوکس) باشد، اما آماده بودن لینوکس باید به معنای آن باشد که از یک سیستم عامل دیگر ساده تر است.


با این حال، با توجه به ZDNet، شما واقعا نمی خواهید به یک توزیع لینوکس دیگر (حداقل به راحتی) تغییر نکنید:


لینوکس در لپ تاپهای Chromebook عملیات دوگانه بوت نیست. شما هر دو سیستم عامل را همزمان اجرا می کنید. به این معناست، به عنوان مثال، می توانید چیزهایی مانند کلیک کردن بر روی یک فایل سند از طریق مدیر فایل Chrome OS و باز کردن آن با LibreOffice بدون حتی شروع یک جلسه لینوکس انجام دهید.


به نظر می رسد سال 2019 سال کرومبوک ها بسیار سودمند است.

آیا کمبود نیروی متخصص سایبرسکوریتی داریم؟

تحقیقات جدید نشان می‌دهد که همه چیز برای پر کردن تقاضا برای مهارت‌های cybersecurity بهبود نیافته است. پیامدها بسیار گسترده هستند.

من برای هفت سال است که در مورد کمبود مهارت‌های cybersecurity صحبت کرده‌ام و این موضوع به "لیتل Little" این موضوع تبدیل شده‌است. در حال حاضر همه ما در مورد تعداد فرصت‌های شغلی در آنجا مطالعه کرده‌ایم، اما تاثیر کمبود مهارت‌ها در متخصصان cybersecurity که استخدام شده‌اند چیست؟

 

این یکی از زمینه‌های تمرکز سال سوم ESG / ISSA سالانه با عنوان "زندگی و مجله متخصصان Cybersecurity" است. (توجه: من کارمند ESG هستم)تا این پرسش را ارزیابی کنیم، از ۲۶۷ cybersecurity و اعضای ISSA پرسیده شد که آیا کمبود مهارت‌های cybersecurity تاثیری بر سازمانی که در آن کار می‌کنند دارد. نزدیک به سه چهارم (۷۴ درصد)از پاسخ دهندگان می‌گویند که کمبود مهارت‌های cybersecurity بر سازمان‌های آن‌ها "به طور قابل‌توجهی" یا "تا حدی" تاثیر گذاشته‌است.

 

این درصد از سال گذشته افزایش‌یافته است. در سال گذشته، ۷۰ درصد پاسخ دهندگان گفتند که کمبود مهارت‌های cybersecurity بر سازمان آن‌ها تاثیر گذاشته‌است، در حالی که دو سال پیش، ۶۹ درصد بود.

آیا این نشان می‌دهد که کمبود مهارت‌های cybersecurity بدتر می‌شود؟ به سختی می توان گفت (براساس ESG / ISSA)به تنهایی)به دلیل تغییر استخر تحقیقاتی تحقیق و حاشیه خطا برای اندازه نمونه، دشوار است. با این حال، چیزی که کاملا واضح است این است که هیچ مدرکی وجود ندارد که نشان دهد کمبود مهارت‌های cybersecurity در حال پیشرفت است.

 

کمبود مهارت‌های cybersecurity

مشکلات ناشی از کمبود مهارت‌ها چیست؟ ما این سوال را به ۷۴ درصد پاسخ دهندگان پرسیدیم که سازمان‌های آن‌ها تاثیر آن را احساس کرده‌اند. نتیجه این است:

 

۶۶ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به افزایش حجم کار در کارکنان موجود شده‌است. از آنجا که سازمان‌ها به اندازه کافی افراد کافی ندارند، بیشتر بر روی آن‌هایی که دارند کار می‌کنند. این منجر به خطای انسانی، misalignment کارها به مهارت‌ها، و تحلیل رفتگی کارمندان می‌شود.

۴۷ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به ناتوانی در یادگیری کامل یا استفاده از برخی از فن‌آوری‌های امنیتی به پتانسیل کامل آن‌ها شده‌است. بگذار این یکی داخل شود. سازمان‌ها ابزارهای امنیتی گران‌قیمت می‌خرند، اما به آن‌ها اجازه می‌دهند پژمرده شوند چون آن‌ها زمان یا منابع لازم برای استفاده از آن‌ها را ندارند. همم، فکر می‌کنم اگر Marsh & McLennan قبل از توسعه یک سیستم درجه‌بندی برای محصولات cybersecurity، این حقیقت را مد نظر داشته باشد. به to توجه داشته باشید: کیفیت محصول اهمیتی ندارد اگر کسی نداند که چگونه به درستی از آن استفاده کند.

۴۱ درصد پاسخ دهندگان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به استخدام و آموزش کارکنان جدید به جای استخدام متخصصان باتجربه و باتجربه شده‌است. این وضعیت واقعیت جدید است، بنابراین سازمان‌ها باید به آن عادت کنند. در حقیقت، CISOs هوشمند با دانشگاه‌های محلی کار خواهند کرد، برنامه‌های آموزشی و چرخش شغلی ایجاد می‌کنند، mentorships را برپا می‌کنند و مراکز برتری برای توسعه شغلی cybersecurity می‌شوند.

۴۰ % از پاسخگویان ادعا می‌کنند که کمبود مهارت‌های cybersecurity منجر به زمان محدودی برای کار با واحدهای کسب‌وکار برای تراز کردن cybersecurity با فرآیندهای کسب‌وکار شده‌است. به این یکی فکر کن. سازمان‌ها در حال گسترش استفاده از فن‌آوری به عنوان بخشی از ماموریت تجاری خود هستند، با این حال کارکنان cybersecurity زمان کافی برای کار با کسب‌وکار برای کاهش ریسک یا حفاظت از فرآیندهای تجارت ندارند. گاو مقدس، این باید یک آمار هشدار دهنده برای هر مدیر عامل باشد.

شایان‌ذکر است که کمبود مهارت‌های cybersecurity در مورد مهارت است و نه تنها فرصت‌های شغلی. بنابراین بسیاری از سازمان‌ها فاقد مهارت‌های پیشرفته در حوزه‌هایی مانند امنیت ابر، اطلاعات تهدید، تحقیقات امنیتی و پزشکی قانونی و غیره هستند.

 

رئیس‌جمهور ترامپ به تازگی یک دستور اجرایی با هدف پر کردن شکاف مهارت‌های cybersecurity صادر کرده‌است. آیا این باعث فرو رفتگی در کمبود مهارت‌ها می‌شود؟ نه. هر کاری بهتر از هیچ کدام است، اما نظم اجرایی خیلی کم و خیلی دیر است.

 

از آنجا که زندگی ما در حال حاضر توسط بیت‌ها و بایت‌های کنترل می‌شود، کمبود مهارت‌ها یک تهدید بالقوه برای همه ماست. زمان زیادی است که با یک حس فوریت واقعی این مساله را مورد توجه قرار دهیم.

 

توجه: گزارش ESG / ISSA رایگان در دسترس است. داده‌های ارایه‌شده در این گزارش باید برای متخصصان IT و IT، مدیران کسب‌وکار و قانونگذاران مفید باشند.