یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

ارتباط FBI با یکی از هکرهای سازنده malware در وب تاریک

اداره تحقیقات فدرال (FBI) هکرها را از جمله بنیانگذار بازار معدن Cryptocurrency NiceHash تحت تعقیب قرار داده است که در زمینه ترویج و توزیع نرم افزارهای مخرب از طریق Darko، بزرگترین انجمن تاریک وبسایت است.
مقامات می گویند Darkode یک سازمان جنایتکار بود که توسط یک انجمن اینترنتی آنلاین حفاظت شده با رمز عبور طراحی شده بود. این توسط "هکرهای بین المللی سطح بالا" و سایر مجرمان سایبری برای خرید، فروش، تجارت و به اشتراک گذاری ابزارهای هک، اطلاعات و ایده های مرتبط استفاده شده است.

آمریکایی توماس مک کورمک، اسپانیایی فلورنسیو کاررو رویز، و اسلوونیان مربی Leniqi و متیاز اسکورجان، هرکدام از آنها را به اتهام توطئه رکوردی و همچنین توطئه برای متعهد شدن به اعتصابات بانکی و بانکی متهم کرده است.

دادگاه عمومی وزارت دادگستری روز 5 ژوئن تأیید کرد که هر اتهام توطئه رکورد شامل اخاذی، شناسایی سرقت و دسترسی به تقلب در دستگاه است.

مهمتر از همه، Matjaz "iserdo" Skorjanc خالق بازار معدن Cryptocurrency NiceHash است. Skorjanc همچنین نرم افزارهای مخرب را ایجاد کرد که بیش از یک میلیون دستگاه را آلوده کرد تا یک botnet قابل توجهی را ایجاد کند - یکی از بزرگترین تا کنون ثبت شده است.

گفته می شود Skorjanc و خدمه او این بدافزار را با نرم افزارهای تبلیغاتی منتشر کرده اند که ادعا می کنند در صورت بروز آلودگی به دیگر کامپیوتر ها، اعتبار نامه های بانکی را سرقت می کنند و حتی حملات DDoS را راه اندازی می کنند.

اعضای Darkode ادعا از مهارت ها و محصولات یکدیگر استفاده می کنند تا کامپیوتر ها و دستگاه های الکترونیکی قربانیان در سراسر جهان را با نرم افزارهای مخرب آلوده کنند، و به این ترتیب این دستگاه ها دسترسی و کنترل می کنند.

جالب اینجاست که Skorjanc در حال حاضر تقریبا پنج سال در زندان برای ساختن botnet Mariposa خدمت کرده است و در اواخر سال 2017 منتشر شد.

آخرین اتهامات FBI مربوط به تلاش های او (و همدستانش) برای انتشار نرم افزارهای مخرب از طریق انجمن هک کردن Darkode است.

اگر متهم به رعایت توطئه برای متعهد شدن به تقلب در بانک باشد، هر فرد متهم به خدمت حداکثر 20 سال زندان است توطئه برای انجام تعهدات بانکی و بانکی حداکثر 30 سال است.

اما حتی اگر مقامات بتوانند آنها را بگیرند. تا کنون، آنها موفق به دستگیری فقط یکی از چهار فراری شده اند، یعنی توماس مک کورمک آمریکایی.

Skorjanc و همکارانش دو تا هنوز در حال اجرا هستند.

تلاش برای نفوذ و هک به 1.5 میلیون سرور rdp

حتی کاربران آن را خوش بین ترین می دانند که چندین هفته برای هرکسی که بر پروتکل دسک تاپ مایکروسافت (RDP) متکی است، موافق است.
آخرین رکورد بد خبر که هفته گذشته منتشر شد، زمانی که رناتو ماریینو پژوهشگر آزمایشگاه Morphus اعلام کرد کشف یک کمپین خشونت آمیز خشونت بار علیه 1.5 میلیون سرور RDP توسط یک بوت نت به نام GoldBrute.

در ماه مه مایکروسافت هشدار فوری مایکروسافت درمورد خطر آسیب پذیری خطرناک به نام BlueKeep (CVE-2019-0708) در ویندوز XP و 7 سرویس Remote Desktop Services (RDS) که از RDP استفاده می کردند، داغ شد.

مایکروسافت، دو هفته پس از هشدار اولیه تأکید کرد، هنگامی که حداقل یک میلیون سیستم آسیب پذیر کشف کرده بود، هنوز در مورد پچ موجود استفاده کرده است.

در آن زمان، آژانس امنیت ملی آمریکا (NSA) در تاریخ 4 ژوئن 2019 با هشدار خفیف اپوزیسیون BlueKeep خود را فاش کرد، روشن بود که آنها معتقد بودند که چیزی غیرمعمول ممکن است باعث شود.

پشت سرت است
حمله مگابایتی BlueKeep از سوءاستفاده هنوز صورت نگرفته است، اما کاربران در عین حال GoldBrute هستند، تهدیدی بسیار اساسی که به مشکل سرورهای RDP که در معرض اینترنت قرار می گیرند، اهمیت می دهد.

جستجو در Shodan تعدادی از سرورها را در این وضعیت آسیب پذیر قرار می دهد که در آن 2،4 میلیون نفر را شامل می شود که 1566/571 مورد آن، مورفوس کشف کرده است، مورد حمله قرار گرفته است که هدف قرار دادن اعتبار ضعیف است.

در هر سرور که در آن موفق است، فرمان و کنترل کد GoldBrute را به شکل خام ارسال می کند که برای اسکن کردن سرور های RDP بیشتر به عنوان یک پلت فرم راه اندازی استفاده می شود و به دنبال آن یک لیست جدید از IP ها و سرورها برای مقابله با خشونت علیه است. نوشته Marinho:

هر ربات فقط یک نام کاربری و رمز عبور خاص را در هر هدف امتحان می کند. این است که احتمالا یک استراتژی برای پرواز در زیر رادار ابزارهای امنیتی به عنوان هر تلاش احراز هویت از آدرس های مختلف می آید.

مورفس نمی داند که چند حمله موفقیت آمیز بوده است، که برای برآورد اندازه ربات ضروری است. با این حال، این شرکت سرورها را در لیست هدف جهانی قرار داد و با نقاط داغ در چین (876،000 سرور) و ایالات متحده (434،000) قرار گرفت.

GoldBrute از فهرست خود استفاده می کند و همچنان ادامه می یابد تا اسکن و رشد کند.

RDP مشکلات خود را در طول سال ها داشته است - در سال 2017 ما آن را "پروتکل دسک تاپ Ransomware" به نام استفاده از آن با استفاده از نرم افزارهای مزاحم اجباری نامگذاری کردیم، اما حوادث هفته های اخیر نشان می دهد تهدید بدتر شده یا حداقل نمایه بالاتر.

چیزی که نمی دانید می تواند به شما آسیب برساند
ناگزیر، برخی از سرورها در Shodan به سادگی تبدیل شده اند و فراموش شده در مورد، قرار دادن صاحبان خود را به خطر خطر "خارج از دید، بدون ذهن". اولین وظیفه پس از آن این است که ببینید آیا این همان در شبکه شما درست است.

اگر RDP مورد نیاز نیست، آن را خاموش کنید در حالی که آن را استفاده نمی شود، شاید تنظیم یک قانون فایروال و دوره هک و نفوذ برای جلوگیری از RDP در بندر 3389 برای اندازه گیری امن است.

اگر RDP مورد نیاز است، استفاده از آن را در یک دروازه VPN در نظر بگیرید، پس از آن در اینترنت نمایش داده نمی شود. 

در حالت ایده آل، برخی از انواع احراز هویت چند فاکتور شبکه را نیز فعال می کند که به طور چشمگیری خطر را کاهش می دهد در صورتی که اعتبار های سرور به نحوی به خطر افتاده است.

به طور معمول، ایده خوبی است که تعداد دفعاتی را که می توان حدس زد رمز عبور را محدود می کند، گرچه، همانگونه که در بالا ذکر شد، GoldBrute تلاش می کند تا تحت رادار قرار بگیرد و خود را به یک تلاش در هر میزبان آسیب پذیر تبدیل کند.

RANSOMWARE مقصر اصلی است اما بیتکوین مورد سرزنش قرار می گیرد!

هنگامی که هکرها ماه گذشته با حمله حمله به رایانه های شخصی بالتیمور فلج کردند، تمرکز اصلی نه تنها سرقت بود، بلکه بیکینی 76000 دلار نیز پرداخت.
NSA برمی خیزد
براساس گزارش اخیر نیویورک تایمز، حملات ransomware در بالتیمور، مریلند در ماه مه توسط استفاده از آژانس امنیت ملی مأموریت شده به سرقت رفته (NSA) سایبری در اختیار داشت.

در مقاله ای که قبلا منتشر شده بود، تایمز گزارش داده بود که Eberliblue، Cyberweapon، پس از کشف توسط هر یک از چهار پیمانکار استخدام شده برای تحقیق در مورد حمله و تعمیر شبکه شهرستان، در معرض نور قرار گرفت.

این سلاح احتمالا به سرقت رفته و در سال 2017 توسط گروهی به نام Brother's Shadow توزیع شده است، اما NSA حاضر به توضیح در مورد حادثه یا وجود سایبری نرفت.

EternalBlue در حملات کره شمالی و روسیه در سال 2017 برجسته شد و این ابزار موجب آسیب میلیاردها دلار به دولت ها و شرکت های مختلف شده است.

هلند روپرسبرگر، کنگره مریلند، بیانیه ای را برای اطلاع رسانی رسانه ها منتشر کرد که او توسط رهبران ارشد NSA خلاصه شده است و بر اساس روپپرسبرگر، NSA گفت که "در این زمان هیچ شواهدی وجود ندارد که EternalBlue در حمله ransomware نقش داشته باشد موثر بر شهر بالتیمور. "

پرداخت BTC لغو شد
محققان با صحبت با تایمز خواستار آن شدند که ناشناس باقی بمانند و هنوز هم تلاش می کنند تا تاریخچه دقیق حمله ransomware را بخوانند. محبوب ترین توضیح این است که هکرها یک سرور باز را در شبکه بالتیمور شکست داد و سپس یک درپوش را نصب کرد.

EternalBlue ممکن است مورد استفاده قرار گیرد برای سفر در سراسر کامپیوتر بالتیمور و یک ابزار نرم افزار جداگانه ای به نام "وب پوسته" می تواند در کنار آن عمل کرده است.

هکرها خواستار پرداخت 76000 دلار در بیت کوین به شهرداری شدند که 7623.36 دلار + 0.37٪ بود اما مجری برنارد سی جوان حاضر به پرداخت آن نشد. در حالیکه این ممکن است یک حرکت هوشمندانه باشد، اکنون شهر تخمین زده است که هزینه حمله ransomware بالغ بر 18 میلیون دلار به دلیل درآمد از دست رفته و هزینه های بازیابی است.

به گفته محققان، یک روش محبوب هک "عبور هش" به گسترش ransomware کمک کرد و اخیرا EternalBlue به عنوان یک ابزار برای حمله به دولت های محلی و شهری در ایالات متحده عمل کرده است. این نظریه می گوید این مکان ها تمایل به استفاده از تجهیزات قدیمی دارند، که به دنبال پیش بینی های نرم افزاری نیست.

در سال 2017 مایکروسافت یک آپدیت ویندوز منتشر کرد که کامپیوترهای بالتیمور را در برابر EternalBlue محافظت می کرد اما به نظر می رسد که به روز رسانی نصب نشده است.

آن را بر روی بیتکوین بگذارید
جالب توجه است، پوشش رسانه ای از حمله ransomware عمدتا بر Bitcoin بود که پرداختی که مهاجمان می خواستند و روایت اغلب استفاده شده از Bitcoin و cryptocurrency که عمدتا توسط گروه های تروریستی، فروشندگان مواد مخدر و بازارهای تاریک آنلاین استفاده می شد، دوباره ظاهر شد.

به اندازه کافی عجیب، Bitcoin اغلب تبدیل به یک نقطه کانونی و scapegoat، گرفتن سرزنش برای ransomware و حملات دیگر.

یک گزارش در ماه آوریل به این نتیجه رسید که BTC 98 درصد از تمام هزینه های پرداختی را که از رمزهای پولی به دست آمده است، با سکه های متمرکز بر حریم خصوصی مانند Monero حساب می کند که سهم نسبتا کمی دارد.

با این حال، در این مورد، قطعا محرک واقعی زیرساخت فناوری پیری آمریکا و عدم آموزش مناسب مدارک امنیتی برای کارکنان دولت محلی است.

حملات Ransomware به بالتیمور حدود 18 میلیون دلار هزینه در پی دارد!

 بودجه دفتر بالتیمور برآورد کرده است که حمله ی ransomware که شبکه رایانه ی شهر را خراب می کند حداقل 18.2 میلیون دلار هزینه خواهد داشت.


شهر بالتیمور خورشید گزارش می دهد که مدیر بودجه، باب سمینما، هزینه پیش بینی شده در یک جلسه چهارشنبه را پیش بینی کرد. این مجموع شامل تقریبا 5 میلیون دلار است که دفاتر شهری شهرداری قبلا هزینه کرده اند.


شبکه ی شهر با حمله ی سایبری در تاریخ 7 می 7 دست و پنجه نرم می کند. مقامات گفته اند که هکرها با استفاده از نوع ransomware RobbinHood خواستار بالتیمور معادل 76،000 دلار در بیت کوین پرداختند که رهبران شهر می گویند این اتفاق نمی افتد.


ایمیل روز چهارشنبه برای برخی کارگران شهر بازسازی شد. اما مقامات محلی حاضر به ارائه هر جدول زمانی برای زمانی که شبکه عمومی به عقب بر گردیم.


یک ماه پس از آنکه یکی دیگر از حملات ransomware به سیستم حمل و نقل بالتیمور 911 ختم شد، ظرف یک ماه از ماه می گذرد.

۱۰۰ها مدرسه آمریکا همچنان در خطر حمله سایبری هستند

اگر شما تعجب کنید که چرا ransomware همچنان مشکلی برای دولت و دولت های محلی و سایر نهادهای دولتی است، تنها کاری که باید انجام دهید برای دریافت پاسخ کمی کم است. داده های اسکن امنیتی قابل دسترسی به دست آمده نشان می دهد که بسیاری از سازمان های عمومی موفق به انجام بیش از یک تیرانداز بیش از آسیب پذیری سیستم های مدت زمان طولانی است که، اگر به طور موفقیت آمیز مورد سوء استفاده قرار گیرد، می تواند عملیات خود را متوقف کند.


در حالی که روش که RobbinHood ransomware دو هفته پیش شبکه شبکه شهر بالتیمور را آلوده کرده است، هنوز ناشناخته است، در داخل دولت شهر، تلاش های ناکافی دفتر فناوری اطلاعات برای دست زدن به محاصره شهر نرم افزار، سرور های پیری، و زیرساخت شبکه گسترده. بالتیمور حتی این شهر نیست که در ماه گذشته توسط ransomware مورد ضرب و شتم قرار گرفته است - لین، ماساچوست و Cartersville، جورجیا، هر دو سیستم های پرداخت الکترونیک را از طریق ransomware در این ماه گرفته شده است. گرینویل، کارولینای شمالی، توسط همان RobbinHood ransomware که روی بالتیمور در ماه آوریل تأثیر گذارده بود، زده شد.

اما شهرهای تنها اهداف بسیار آسیب پذیر نیست که توسط مهاجمان احتمالی پیدا می شود. صدها هزار سیستم ویندوز متصل به اینترنت در ایالات متحده وجود دارد که هنوز به نظر می رسد به سوء استفاده از پروتکل اشتراک گذاری پرونده مایکروسافت ویندوز سرور پیام بلوک نسخه 1 (SMB v. 1) آسیب پذیر است، با وجود هشدارهای عمومی عمومی برای سیستم های پچ پس از شیوع در سراسر جهان از بدافزار رمزنگاری WannaCry دو سال پیش. و براساس اطلاعات موتور جستجوی Shodan و سایر منابع عمومی، صدها نفر از آنها - اگر نه هزاران - سرورهایی هستند که در سیستم مدرسه دولتی ایالات متحده استفاده می شوند.


در حالی که انجام تحقیقات به عنوان دنباله روی پوشش ما از حملات ransomware در حال اجرا در بالتیمور شهر، Ars کشف کرد که سیستم مدارس دولتی کانادایی بالتیمور، دارای هشت سرور قابل دسترسی است که هنوز در تنظیمات اجرا می شوند که نشان می دهد آنها به EternalBlue آسیب پذیر هستند، گروه معادله بهره برداری در آوریل 2017 در معرض کارفرمایان سایه قرار گرفت و پس از آن یک ماه بعد به عنوان بخشی از بدافزار WannaCry مورد استفاده قرار گرفت. به گفته محققان امنیتی، این سوء استفاده در حال حاضر به عنوان بخشی از کیت های مخرب متعدد بسته بندی شده است.


"من با تیم IT ما را بررسی خواهیم کرد"

آرس در هفته گذشته سخنگوی عمومی مدارس بالتیمور (BCPS) گفت: "من با تیم فناوری اطلاعات خود بررسی خواهیم کرد." پاسخ اضافی از BCPS وجود نداشت، اما تیم فناوری اطلاعات مدرسه برای فیلتر کردن درخواستهای SMB در دیوار آتش منطقه، براساس اطلاعات فنی جمعآوری شده توسط Ars - حداقل حداقل لازم برای جلوگیری از حمله کلون WannaCry، پیکربندی شده است. با این حال مشخص نیست که آیا بالتیمورکا پچ را برای سوءاستفاده در شبکه خود اعمال کرده است یا خیر. بدین معنی که حمله مخرب بر اساس EternalBlue هنوز ممکن است در صورت حمله یک مهاجم در شبکه منطقه، پایه گذاری شود.


و متاسفانه، نمرات سیستم های مدرسه ای دیگر و سایر موسسات دولتی و محلی وجود دارد که سرورهای در معرض آن قرار دارند. و سیستم های شمارش شده تنها کسانی هستند که به طور مستقیم از طریق اینترنت دسترسی دارند، بنابراین آنها فقط یک درصد از آسیب پذیری بالقوه را به ransomware و یا سایر نرم افزارهای مخرب نشان می دهند. برخی از ولسوالی های دیگر که دارای بیشترین تعداد سیستم های آسیب پذیر هستند شامل:


مدرسه متحد مدبکه در منطقۀ لس آنجلس، کالیفرنیا

Fresno Unified School District در Fresno، کالیفرنیا

تعاونی پردازش اطلاعات مدارس واشنگتن در ایالت واشنگتن

کوهپرتینو اتحادیه مدرسه در سن خوزه، کالیفرنیا

علاوه بر این، واقعیت این است که این سیستم ها دو سال تمام پس از WannaCry باقی می ماند و پس از آنکه مایکروسافت تکه های اورژانسی را برای سیستم عامل های دیگر پشتیبانی نمی کند، این سوال را مطرح می کند که چطور امنیت های امنیتی دیگر این سازمان ها پچ شده اند.


در داده های Shodan برخی از تغییرات وجود دارد. برای مثال، Shodan 230 مورد آسیب پذیر سرور ویندوز را با یک ناحیه عمومی مدرسه در لیتلتون، کلرادو مرتبط کرده است. اما این یک اشتباه از بلوک های آدرس مربوط به سیستم بود - آنها در واقع ماشین های مجازی متعلق به یک ارائهدهنده میزبانی وب آلمان بودند که همان بلوک آدرس IP را به اشتراک گذاشته بودند. این خبر به سختی خوب است - فقط نشان می دهد که کمبود پچ در سراسر جهان فراگیر است.