یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

گیت هاب هک شد! کدهای ابونتو ایمن ماندند

حساب GitHub از Canonical Ltd.، شرکت پشت توزیع لینوکس اوبونتو، روز شنبه، 6 ژوئیه، هک شد.

"ما می توانیم تأیید کنیم که در تاریخ 2019-07-06 یک حساب کانونیکال متعلق به GitHub وجود دارد که اعتبار آنها به خطر افتاده است و برای ایجاد مخازن و مسائل در میان فعالیت های دیگر استفاده می شود،" تیم امنیتی اوبونتو در یک بیانیه گفت.


"کانونیکون حساب کاربری آسیب دیده از سازمان کانونیکول در GitHub را حذف کرده است و هنوز تحقیق در مورد میزان نقض شده است، اما هیچ اشاره ای به این نکته نیست که کد منبع یا PII تحت تاثیر قرار گرفته است."


علاوه بر این، زیرساخت Launchpad که در آن توزیع اوبونتو ساخته شده و نگهداری شده است از GitHub قطع شده است و همچنین هیچ نشانه ای از آن وجود ندارد. "


تیم امنیت اوبونتو اعلام کرد که پس از اتمام تحقیقات خود در مورد این حادثه، پس از انجام یک حسابرسی و انجام هر گونه اصلاحات دیگر نیاز خواهد داشت تا یک بار دیگر به روز رسانی عمومی منتشر شود.


بر اساس یک آینه از حساب هک شده کاننیکال GitHub، هکر 11 مخزن جدید GitHub را در حساب رسمی Canonical ایجاد کرد. مخازن خالی بود.


دو روز قبل از این حادثه، کمپانی Bad Packets، امنیت سایبری، اسکنهای اینترنتی را برای فایلهای پیکربندی Git شناسایی کرد. چنین پرونده ها اغلب می توانند برای حساب های Git، مانند موارد استفاده شده برای مدیریت کد در GitHub.com، حاوی مدارک باشند.


این حادثه امنیتی کانونیکس آخر هفته اولین شرکتی نیست که از طریق آن شرکت می کند.


انجمن های رسمی اوبونتو در سه مورد مختلف - در ماه ژوئیه 2013، در ژوئیه 2016 و دسامبر 2016 هک شده اند. هکرها اطلاعات مربوط به 1.82 میلیون کاربر را در واقعه جولای 2013، اطلاعات دو میلیون کاربر در ماه ژوئیه 2016، و این انجمن فقط در حادثه سوم فریب خورد.


بسته ی اوبونتو مخرب حاوی معدنچی cryptocurrency نیز در ماه مه 2018 در فروشگاه رسمی اوبونتو یافت شد.


اما همه این حوادث امنیتی اوبونتو نسبت به آنچه که در ماه فوریه سال 2016 اتفاق افتاد، خطرات امنیتی اوبونتو را نادیده گرفت، زمانی که هکرها این سایت را شکست دادند و کد اصلی سیستم عامل را با یک درپرونده از بین بردند. اتفاق مشابهی در مورد توزیع لینوکس Gentoo در ماه ژوئن 2018 اتفاق افتاد که هکرها دسترسی به بازپخش GitHub را به دست آوردند و برخی از بارگذاریهای GitHub را با نسخه سیستم عامل حاوی Backdoor مسموم کردند.


در حال حاضر این حادثه آخر هفته به نظر می رسد خوش خیم است. اگر هکر کد مخرب را به پروژه های کانونیکال اضافه کرده است، پس از ایجاد مخازن جدید در حساب کانتونی GitHub، خود را به خود جلب نکرده است.

چگونه از گوشی هوشمند خود در برابر هکرها محافظت کنیم؟

گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.

گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.


شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.


در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.


برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.


استفاده از مجوز دو عامل

در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.


همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.


بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.

RANSOMWARE مقصر اصلی است اما بیتکوین مورد سرزنش قرار می گیرد!

هنگامی که هکرها ماه گذشته با حمله حمله به رایانه های شخصی بالتیمور فلج کردند، تمرکز اصلی نه تنها سرقت بود، بلکه بیکینی 76000 دلار نیز پرداخت.
NSA برمی خیزد
براساس گزارش اخیر نیویورک تایمز، حملات ransomware در بالتیمور، مریلند در ماه مه توسط استفاده از آژانس امنیت ملی مأموریت شده به سرقت رفته (NSA) سایبری در اختیار داشت.

در مقاله ای که قبلا منتشر شده بود، تایمز گزارش داده بود که Eberliblue، Cyberweapon، پس از کشف توسط هر یک از چهار پیمانکار استخدام شده برای تحقیق در مورد حمله و تعمیر شبکه شهرستان، در معرض نور قرار گرفت.

این سلاح احتمالا به سرقت رفته و در سال 2017 توسط گروهی به نام Brother's Shadow توزیع شده است، اما NSA حاضر به توضیح در مورد حادثه یا وجود سایبری نرفت.

EternalBlue در حملات کره شمالی و روسیه در سال 2017 برجسته شد و این ابزار موجب آسیب میلیاردها دلار به دولت ها و شرکت های مختلف شده است.

هلند روپرسبرگر، کنگره مریلند، بیانیه ای را برای اطلاع رسانی رسانه ها منتشر کرد که او توسط رهبران ارشد NSA خلاصه شده است و بر اساس روپپرسبرگر، NSA گفت که "در این زمان هیچ شواهدی وجود ندارد که EternalBlue در حمله ransomware نقش داشته باشد موثر بر شهر بالتیمور. "

پرداخت BTC لغو شد
محققان با صحبت با تایمز خواستار آن شدند که ناشناس باقی بمانند و هنوز هم تلاش می کنند تا تاریخچه دقیق حمله ransomware را بخوانند. محبوب ترین توضیح این است که هکرها یک سرور باز را در شبکه بالتیمور شکست داد و سپس یک درپوش را نصب کرد.

EternalBlue ممکن است مورد استفاده قرار گیرد برای سفر در سراسر کامپیوتر بالتیمور و یک ابزار نرم افزار جداگانه ای به نام "وب پوسته" می تواند در کنار آن عمل کرده است.

هکرها خواستار پرداخت 76000 دلار در بیت کوین به شهرداری شدند که 7623.36 دلار + 0.37٪ بود اما مجری برنارد سی جوان حاضر به پرداخت آن نشد. در حالیکه این ممکن است یک حرکت هوشمندانه باشد، اکنون شهر تخمین زده است که هزینه حمله ransomware بالغ بر 18 میلیون دلار به دلیل درآمد از دست رفته و هزینه های بازیابی است.

به گفته محققان، یک روش محبوب هک "عبور هش" به گسترش ransomware کمک کرد و اخیرا EternalBlue به عنوان یک ابزار برای حمله به دولت های محلی و شهری در ایالات متحده عمل کرده است. این نظریه می گوید این مکان ها تمایل به استفاده از تجهیزات قدیمی دارند، که به دنبال پیش بینی های نرم افزاری نیست.

در سال 2017 مایکروسافت یک آپدیت ویندوز منتشر کرد که کامپیوترهای بالتیمور را در برابر EternalBlue محافظت می کرد اما به نظر می رسد که به روز رسانی نصب نشده است.

آن را بر روی بیتکوین بگذارید
جالب توجه است، پوشش رسانه ای از حمله ransomware عمدتا بر Bitcoin بود که پرداختی که مهاجمان می خواستند و روایت اغلب استفاده شده از Bitcoin و cryptocurrency که عمدتا توسط گروه های تروریستی، فروشندگان مواد مخدر و بازارهای تاریک آنلاین استفاده می شد، دوباره ظاهر شد.

به اندازه کافی عجیب، Bitcoin اغلب تبدیل به یک نقطه کانونی و scapegoat، گرفتن سرزنش برای ransomware و حملات دیگر.

یک گزارش در ماه آوریل به این نتیجه رسید که BTC 98 درصد از تمام هزینه های پرداختی را که از رمزهای پولی به دست آمده است، با سکه های متمرکز بر حریم خصوصی مانند Monero حساب می کند که سهم نسبتا کمی دارد.

با این حال، در این مورد، قطعا محرک واقعی زیرساخت فناوری پیری آمریکا و عدم آموزش مناسب مدارک امنیتی برای کارکنان دولت محلی است.

هسته لینوکس میتواند به شکل ریموت مورد حمله قرار بگیرد

ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.

گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.

در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.


شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.


برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.


همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.


لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.

هکر ها جزئیات تراکنش و پسورد ۴۶۰۰ سایت را دزدیدند

محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.

حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.


پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.


Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.


Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.


ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.


کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند

در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.


کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.


کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.


ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.


تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها

در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.


آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.


انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.


حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.