حساب GitHub از Canonical Ltd.، شرکت پشت توزیع لینوکس اوبونتو، روز شنبه، 6 ژوئیه، هک شد.
"ما می توانیم تأیید کنیم که در تاریخ 2019-07-06 یک حساب کانونیکال متعلق به GitHub وجود دارد که اعتبار آنها به خطر افتاده است و برای ایجاد مخازن و مسائل در میان فعالیت های دیگر استفاده می شود،" تیم امنیتی اوبونتو در یک بیانیه گفت.
"کانونیکون حساب کاربری آسیب دیده از سازمان کانونیکول در GitHub را حذف کرده است و هنوز تحقیق در مورد میزان نقض شده است، اما هیچ اشاره ای به این نکته نیست که کد منبع یا PII تحت تاثیر قرار گرفته است."
علاوه بر این، زیرساخت Launchpad که در آن توزیع اوبونتو ساخته شده و نگهداری شده است از GitHub قطع شده است و همچنین هیچ نشانه ای از آن وجود ندارد. "
تیم امنیت اوبونتو اعلام کرد که پس از اتمام تحقیقات خود در مورد این حادثه، پس از انجام یک حسابرسی و انجام هر گونه اصلاحات دیگر نیاز خواهد داشت تا یک بار دیگر به روز رسانی عمومی منتشر شود.
بر اساس یک آینه از حساب هک شده کاننیکال GitHub، هکر 11 مخزن جدید GitHub را در حساب رسمی Canonical ایجاد کرد. مخازن خالی بود.
دو روز قبل از این حادثه، کمپانی Bad Packets، امنیت سایبری، اسکنهای اینترنتی را برای فایلهای پیکربندی Git شناسایی کرد. چنین پرونده ها اغلب می توانند برای حساب های Git، مانند موارد استفاده شده برای مدیریت کد در GitHub.com، حاوی مدارک باشند.
این حادثه امنیتی کانونیکس آخر هفته اولین شرکتی نیست که از طریق آن شرکت می کند.
انجمن های رسمی اوبونتو در سه مورد مختلف - در ماه ژوئیه 2013، در ژوئیه 2016 و دسامبر 2016 هک شده اند. هکرها اطلاعات مربوط به 1.82 میلیون کاربر را در واقعه جولای 2013، اطلاعات دو میلیون کاربر در ماه ژوئیه 2016، و این انجمن فقط در حادثه سوم فریب خورد.
بسته ی اوبونتو مخرب حاوی معدنچی cryptocurrency نیز در ماه مه 2018 در فروشگاه رسمی اوبونتو یافت شد.
اما همه این حوادث امنیتی اوبونتو نسبت به آنچه که در ماه فوریه سال 2016 اتفاق افتاد، خطرات امنیتی اوبونتو را نادیده گرفت، زمانی که هکرها این سایت را شکست دادند و کد اصلی سیستم عامل را با یک درپرونده از بین بردند. اتفاق مشابهی در مورد توزیع لینوکس Gentoo در ماه ژوئن 2018 اتفاق افتاد که هکرها دسترسی به بازپخش GitHub را به دست آوردند و برخی از بارگذاریهای GitHub را با نسخه سیستم عامل حاوی Backdoor مسموم کردند.
در حال حاضر این حادثه آخر هفته به نظر می رسد خوش خیم است. اگر هکر کد مخرب را به پروژه های کانونیکال اضافه کرده است، پس از ایجاد مخازن جدید در حساب کانتونی GitHub، خود را به خود جلب نکرده است.
گوشی های هوشمند خود را هک کرده اید، مانند کسی که خانه شما را سرقت کرده است - و شاید حتی بدتر. این تهاجم عظیم به حریم خصوصی، نقض فضای شخصی شما است و ممکن است کمی طول بکشد تا متوجه شود چه چیزی از دست رفته است. گوشی هوشمند شما نه تنها ارزش های خود را حفظ می کند؛ آن را به مزاحمان سیگنال می دهد که کدام یک از ارزش های ارزشمند شما برای شما مهم است. اگر چیزی بر روی گوشی شما همیشه با شما باشد، پس از تعریف، آن را نرخ.
گوشی های هوشمند، دستگاه های کوچک هستند که به راحتی می توانند از دست رفته یا سرقت شوند، و به طور مداوم در حال ارسال و دریافت سیگنال هستند، بنابراین آنها همیشه هدف مجرمان هستند. برای نگه داشتن گوشی و محتویات آن از چشمان خجالتی و انگشتان چسبنده، باید یک استراتژی برای حفاظت از اطلاعات ارزشمند خود ایجاد کنید. در اینجا چند نکته در مورد چگونگی محافظت از گوشی هوشمند خود از هکرها و مزاحمان وجود دارد.
شرکت های نرم افزاری به طور مداوم نرم افزار را به روز رسانی می کنند، و نه فقط به دلایل زیبایی. بسیاری از بروزرسانی های نرم افزاری و رفع اشکالات حاوی پیشرفت های امنیتی است که به محافظت از گوشی های هوشمند خود در برابر خرابی ها و نفوذ اطلاعات کمک می کند و آسیب پذیری ها را خاموش می کند و باعث می شود که هکرها از بین بروند. هنگامی که به روز رسانی برای سیستم عامل گوشی های هوشمند خود و یا برای هر یک از برنامه های شما استفاده می شود، آن را بدون تأخیر نصب کنید.
در حال حاضر همه باید در مورد خطرات استفاده از Wi-Fi باز برای هر چیزی بدانند، زیرا Wi-Fi عمومی عمومی در مراکز خرید، کافه ها، فرودگاه ها و یا سایر مراکز عمومی، فصل آزاد برای انواع بدبختی های آنلاین است. سعی کنید فقط از اتصال سلولی خصوصی خود استفاده کنید و هر زمان که در مکان عمومی هستید، Wi-Fi را در تلفن همراه خود خاموش کنید. اگر امکان پذیر نیست، لطفا از یک برنامه VPN استفاده کنید، یک ابزار که ارتباطات شبکه را از طریق یک اتصال رمزگذاری شده تونل می کند. اما با دقت انتخاب کنید - نه همه VPN ها با کیفیت برابر هستند. همچنین هنگام غیرفعال کردن بلوتوث، بلوتوث را غیرفعال کنید، مگر اینکه ساعت هوشمند خود را به آن نیاز داشته باشید.
برای ورود به دستگاه خود یک رمز عبور چهار یا شش رقمی را همیشه وارد کنید. رمز عبور ممکن است فوق العاده راحت باشد، اما آرامش ذهن حاکی از این است که اگر گوشی شما از جیب شما خارج شود، در حالی که سعی کنید از مبل های جدید در Ikea استفاده کنید، اولین کسی که آن را انتخاب می کند نباید قادر به دریافت داستان زندگی خود از شما باشد. ایمیل، مخاطبین، عکس ها و اطلاعات بانکی. تنظیم رمز عبور حتی طولانی تر با هر دو عدد و حروف را در نظر بگیرید. یک طرفدار کد عبور بزرگ نیست؟ نگران نباش اسکن اثر انگشت و Face ID آسان و سریع جایگزین به مشت زدن در اعداد است. در حالی که شما در آن هستید، اطمینان حاصل کنید که برنامه هایی با اطلاعات شخصی نیز در پشت کلمه عبور قفل شده اند.
استفاده از مجوز دو عامل
در اینجا یکی دیگر از اقدامات امنیتی عجیب و غریب است که اکثر مردم نمیتوانند بمانند. احراز هویت دو عامل (2FA) متنفر است زیرا نیاز به یک گام اضافی دارد و اگر شما فراموش کرده اید که گوشی خود را داشته باشید یا در نزدیکی آن تماشا کنید، واقعا درد می کند. اما مانند گذرواژهها، با فراهم آوردن یک لایه اضافی حفاظت در صورتی که کسی رمز عبور خود را نگه می دارد، هدف خود را انجام می دهد.
همه از کلمه عبور متنفرند اما وقتی به آنها اختصاص می کنید، نیمی از اقدامات را انجام ندهید. فقط از رمزهای عبور قوی استفاده کنید که هکرها به راحتی آن را ترک نکنند. آنها باید شامل 16 تا 20 کاراکتر با ترکیبی از حروف و اعداد، حروف بزرگ و کوچک و نمادها باشند. کراکرهای رمز عبور خشونت آمیز هنوز بسیاری از رمزهای عبور قوی را برطرف می کنند، اما با استفاده از تولد شما، نام حیوان خانگی شما یا رمز عبور مشابه برای همه چیز یک ایده واقعا وحشتناک است.
بسیاری از ژنراتورهای رمزنگاری امن در اینترنت وجود دارد، بنابراین شما مجبور نیستید آنها را برای خودتان در نظر بگیرید. رمزهای عبور خود را هر شش ماه تا یک سال یا به محض اینکه شما در مورد نقض اطلاعات هر برنامه ای که استفاده می کنید را تغییر دهید. اوه، و یک کلمه در مورد سوالات امنیتی: دروغ. سؤالات امنیتی را به طور صحیح پاسخ ندهید و پاسخ های خود را برای تنظیمات مختلف تغییر دهید. این باعث می شود که هکرها سخت تر به این فکر کنند که چگونه بر اساس اطلاعات عمومی شما در اینترنت به تلفن شما آسیب برسانند.
ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.
گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.
در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.
شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.
برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.
همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.
لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.
محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.
حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.
پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.
Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.
Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.
ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.
کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند
در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.
کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.
کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.
ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.
تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها
در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.
آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.
انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.
حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.