یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

آپدیت ویندوز 10 باعث فریز شدن سیستم می شود

ماه گذشته گزارش شد که آپدیت ویندوز 10 "Patch Tuesday" آپدیت برخی از رایانه ها را در طول فرآیند به روزرسانی خود منجمد کرده و دیگران را از راه اندازی مجدد پس از آن جلوگیری میکند. در حال حاضر به نظر می رسد که آخرین به روز رسانی های سیستم عامل یک بار دیگر مانع از راه اندازی مجدد سیستم های رایانه ای ویندوز 10 می شود. اگرچه کاربران ویندوز 10 با آسیب پذیری امنیتی اجرای کد کرم از راه دور که در آخرین آپدیت ثابت شده اند، مشکلاتی را برطرف نمی کنند، این تکه ها نیز در هر ماه چندین مسئله امنیتی دیگر را حل می کنند و بنابراین اهمیت آنها نباید دست کم گرفته شود. به طوری که مشکلات مداوم فرآیند پچ کردن حتی سخت تر برای بلعیدن کاربران دیرهنگام ویندوز 10 است.

چه اتفاقی می افتد؟

شماره قبلی فقط شامل کاربران در حال اجرا برخی از راه حل های آنتی ویروس، اما در این زمان آن است که هر کسی. یا حداقل کسی که می خواهد کامپیوتر خود را به یک نقطه بازگرداند قبل از آخرین به روز رسانی ویندوز 10 نصب شده است. کدام است، اجازه دهید با آن روبرو شویم، یک سناریوی بسیار رایج با توجه به ماهیت مشکل ساز فرآیند به روز رسانی.

Dleeping Computer برای اولین بار متوجه شد که مایکروسافت یک سند پشتیبانی را در رابطه با مشکلات سیستم راه اندازی مجدد سیستم به روز کرده است. تا زمانی که سیستم حفاظت سیستم را در ویندوز 10 فعال کرده باشید و قبل از اعمال آخرین آپدیت، یک نقطه بازگردانی سیستم ایجاد کرده باشید، پس از آن شما در معرض خطر انقراض از کامپیوتر شما قرار می گیرید. ساده به عنوان مایکروسافت تایید می کند که در این شرایط ممکن است یک «خطای توقف (0xc000021a)» و هنگامی که دستگاه را راه اندازی مجدد می کنید «سیستم نمی تواند به دسکتاپ ویندوز بازگردد.» به عبارت دیگر، رایانه شما در یک سناریوی بازنگری ناموفق ناشی از به روز رسانی ویندوز 10 است که به منظور محافظت از سیستم شما از آسیب احتمالی به کار می رود.



چه اتفاقی افتاده؟

مایکروسافت به راحتی می پذیرد که در ویندوز 10 "یک مسئله معروف" است. آیا واقعا من احساس می کنم بهتر است، چه چیزی در مورد شما؟ سند پشتیبانی که قبلا ذکر کردم، بیان می کند که مشکل این است که سیستم پردازش بازیابی سیستم، بازگرداندن فایل هایی که در حال استفاده هستند قرار دارد. این اطلاعات در رجیستری سیستم ذخیره می شود و پس از راه اندازی مجدد عملیات مرحله ای کامل می شود. یا حداقل این چیزی است که باید اتفاق بیفتد. در سناریو بازگرداندن نقطه به روز رسانی قبل از به روز رسانی، ویندوز مراحل فایل های .sys رانندگی، اما سپس درایورهای موجود را بار اول بارگذاری می کند و نسخه های بعدا بعدا بارگذاری می شوند. "از آنجا که نسخه های راننده با نسخه های فایل های بازسازی شده مطابقت ندارند،" مایکروسافت توضیح می دهد که "روند راه اندازی مجدد متوقف می شود."


چگونه درستش می کنی؟

کامپیوتر را مجددا راه اندازی کنید و محیط بازیابی ویندوز (WinRE) را وارد کنید که پس از دو بار تلاش متوالی برای شروع ویندوز 10 به طور خودکار اتفاق می افتد. از صفحه WinRE، گزینه "گزینه های ترفند؛ گزینه های پیشرفته" گزینه های بیشتر بازیابی "تنظیمات راه اندازی" را انتخاب کنید و سپس "راه اندازی مجدد در حال حاضر "گزینه. تعدادی از تنظیمات راه اندازی در دسترس خواهد بود و شما باید مطمئن شوید که انتخاب کرده اید "غیر فعال کردن امضا امضا راننده". مایکروسافت توصیه می کند که کلید F7 ممکن است برای انتخاب این تنظیم مورد استفاده قرار گیرد. در حال حاضر فرآیند راه اندازی ادامه خواهد داشت و بازگردانی سیستم باید به عنوان در نظر گرفته شود.


چگونه می توانید از شکست سیستم بازگردید؟

پاسخ glib به لینوکس تغییر کرده است و این واقعا یک نظر آشنا از خوانندگان مقاله های من در مورد مشکلات به روز رسانی ویندوز 10 است. با این حال، این واقعا گزینه ای برای اکثر مردم و به دلایل بسیاری نیست. پس بگذاریم به ویندوز 10 اقدامات ما باید؟ به جای استفاده از گفتگوی تنظیمات برای شروع جادوگر بازیابی سیستم، از WinRE استفاده کنید. شما می توانید این کار را از دسکتاپ ویندوز خود با انتخاب «شروع | تنظیمات | به روز رسانی و امنیت | بازیابی» انجام دهید و سپس گزینه «دوباره راه اندازی مجدد» را از «گزینه های پیشرفته» انتخاب کنید. هنگامی که در محیط بازیابی ویندوز، "عیب یابی | گزینه های پیشرفته | بازگرداندن سیستم" را انتخاب کرده و دستورالعمل های جادوگر را دنبال کنید.

9 ابزار عالی کالی لینوکس برای هک و تست نفوذ در سال 2019

توزیع های مبتنی بر لینوکس، سیستم های مورد نظر برای اخلال در اخلاق هستند. به طور خاص، سیستم عامل های منبع باز مانند Kali Linux Tools و Parrot در میان محققان امنیتی بسیار محبوب هستند. آنها با یک لیست طولانی از ابزارهای هک با رابط های ترمینال و رابط کاربری GUI آمده اند.

در این مقاله، بهترین ابزار لینوکس کالی برای 2019 را که می توانم در سیستم عامل لینوکس استفاده کنم فهرست کنم که این ابزارها در دوره تست نفوذ PWK آموزش داده می شود. من ابزار محبوب ترین برای هر دسته از ابزارهای امنیتی را انتخاب کرده ام و برجسته های اصلی خود را شرح داده ام. بیا یک نگاهی بیندازیم:

ابزارهای لینوکس Kali برای تست قلم در سال 2019

1. Wireshark

رده: جمع آوری اطلاعات

اگر من می گویم که Wireshark یکی از پروتکل های مورد استفاده در مورد پروتکل شبکه است، من اشتباه نخواهم کرد. این ابزار رایگان هک کردن کالی لینوکس با استفاده از ویجت Qt برای رابط کاربری آن است. با استفاده از این ابزار، میتوانید با پشتیبانی از صدها پروتکل، در مورد شبکه در شبکهتان، دقیقتر نگاه کنید. همچنین ضبط زنده و تجزیه و تحلیل آنلاین را به ارمغان می آورد. فایل های گرفته شده با استفاده از gzip فشرده می شوند و می توانند به راحتی فشرده شده یا به صورت فرمت هایی مانند CSV، XML، PostScript یا متن ساده صادر شوند. برای دوستداران سخت گیر ابزار مبتنی بر ترمینال، یک نسخه غیر GUI به نام TShark نیز وجود دارد. با استفاده از این ابزار، هکر اخلاقی می تواند ترافیک زنده را بخواند یا بسته هایی که قبلا گرفته شده اند را تجزیه و تحلیل کند. چه چیزی باعث می شود Wireshark مفید باشد در دسترس بودن پلت فرم پلت فرم برای لینوکس، macOS، Solaris، BSD و غیره


2. Nmap

رده: تجزیه و تحلیل آسیب پذیری

همانند Wireshark، Nmap همچنین یک اسکنر شبکه منبع آزاد و آزاد است که می توانید از آن در هک کردن کالی لینوکس خود استفاده کنید. همانطور که در رده تجزیه و تحلیل آسیب پذیری قرار می گیرد، یک محقق امنیتی می تواند از Nmap برای انجام وظایف مختلف مانند شناسایی میزبان در شبکه، فهرست لیست های پورت های باز، فهرست مشخصات سخت افزاری و سیستم عامل در دستگاه های شبکه، و غیره استفاده کند. ویژگی های این ابزار هک مدولار برای Kali با کمک اسکریپت ها. این ابزار متقابل پلتفرم نیز برای ویندوز، BSD و macOS در دسترس است، با این حال، لینوکس پلتفرم محبوب تر از آن است.


3. Aircrack-ng

رده: حملات بی سیم

هنگامی که به ابزارهای هک کردن Wi-Fi برای لینوکس کالی یا سایر توزیعها به طور کلی می آید، Aircrack-ng مجموعه کامل نرم افزار شبکه است که به عنوان یک ابزار آشکارساز، sniffer، cracker و تجزیه و تحلیل عمل می کند.

همه شما نیاز به یک دستگاه با یک کنترل کننده شبکه است که می تواند ترافیک 802.11a، 802.11b و 802.11g در حالت نظارت خام را خراب کند. این مجموعه شامل تن ابزارهای پایه است که می توانید با دستورات ساده اجرا کنید. به غیر از اینکه از قبل نصب شده در distros مانند Parrot و Kali، آن نیز برای ویندوز، macOS، BSD و توزیع های لینوکس در دسترس است.


4. نیکو

رده: برنامه های کاربردی وب

با رفتن به ابزار بعدی لینوکس کالی، نیکو یک اسکنر آسیبپذیری است که یک هکر اخلاق میتواند از امنیت سرورهای وب استفاده کند، با تشخیص فایلها، برنامهها، پیکربندیها و غیره ناامن، ساخته شده در LibWhisker2 که یک کتابخانه پرل است، نیکوتا نام از فیلم "روزی است که زمین هنوز ایستاده است" گرفته شده است. از ویژگی های مفید مانند پروکسی، SSL، رمزگذاری حمله، احراز هویت میزبان و غیره استفاده می شود. این ابزار برای لینوکس کالی همچنین متقارن است. شما می توانید آن را در تقریبا تمام توزیع های لینوکس، ویندوز 10، macOS، BSD و غیره اجرا کنید.


5. FunkLoad

رده: تست استرس

به عنوان نام آن نشان می دهد، FunkLoad به عنوان تست کننده بار در لیست ابزار Kali ما لینوکس. FunkLoad با استفاده از اسکریپت های Python با استفاده از چارچوب PyUnit، یک مرورگر وب تک رشته ای را تقلید می کند و برنامه های دنیای واقعی را مدیریت می کند. انواع آزمون هایی که می توانید با استفاده از این نرم افزار انجام دهید عبارتند از تست رگرسیون، تست عملکرد، آزمایش بار، آزمون استرس و غیره. شما همچنین می توانید گزینه ای برای ایجاد گزارش های متفاوتی برای مقایسه دو گزارش اسناد به منظور ارائه نمای کلی تغییر بار. شما می توانید آن را در تمام توزیع های لینوکس نصب کنید و عملیات های مختلف را از خط فرمان اجرا کنید.


6. فله-استخراج

رده: ابزارهای قانونی

برنامه هک کردن بوکمارک در بین هکرهای اخلاقی محبوب است برای تخصیص اطلاعاتی مانند آدرس های وب، جزئیات کارت اعتباری، آدرس ایمیل و ... برای انواع فایل های دیجیتال. با استفاده از این ابزار، می توان لیستی از کلمات موجود در درون داده ها را ایجاد کرد که بعدا می تواند با استفاده از ابزارهای دیگر هک کردن لینوکس، خرابی رمز عبور مورد استفاده قرار گیرد. هنگامی که Bulk-Extractor فایل ها را پردازش می کند، نتایج را در فایل های ویژگی ذخیره می کند که به راحتی قابل تجزیه و قابل بازرسی هستند. همچنین با یک رابط GUI همراه است که به راحتی می توانید فایل های حاصل را مرور کنید. کاربران می توانند Bulk-Extractor را بر روی سیستم عامل های مبتنی بر لینوکس و همچنین ویندوز نصب کنند.


7. چارچوب Metasploit

رده: ابزار بهره برداری

چارچوب Metaploit نیازی به مقدمه ای ندارد زیرا آن را پلت فرم آزمون تست نفوذ در جهان است. این به شما اجازه می دهد تا نقاط ضعف مختلف را نقطه، اعتبار، و بهره برداری کنید. این نیز به عنوان پایه ای برای بسیاری از چارچوب هک تجاری اخلاقی استفاده می شود. به عنوان یک چارچوب منبع باز، جامعه منبع باز، افزودن ماژول های جدیدتر را ادامه می دهد و Rapid7 همچنین به اضافه کردن ویژگی های جدید خود ادامه می دهد. چه چیزی باعث جالب تر این واقعیت است که به روز رسانی های جدید این ابزار هر روز تحت فشار قرار می گیرد. شما می توانید Metasploit را در لینوکس، ویندوز، macOS و BSD نصب کنید.


8. Ophrack

رده: حملات رمز عبور

Ophrack یکی از معروف ترین ابزار رمز گشایی رمز عبور برای اهداف هک اخلاقی است. ابزار آسان برای استفاده با یک رابط کاربری ساده گرافیکی، این ابزار رایگان و متن باز برای ترفند گذرواژه ها در عرض چند دقیقه ترجیح داده می شود. Ophcrack نیز برای یکی از بهترین پیاده سازی جداول رنگین کمان برای ترک خوردن شناخته شده است. به عنوان یک ابزار کراس پلت فرم، شما می توانید آن را در لینوکس و ویندوز با سهولت استفاده کنید. این همچنین به صورت یک سی دی لینوکس زنده بر اساس توزیع SliTax برای خراب شدن گذرواژه های یک دستگاه ویندوز عرضه می شود.


9. DBD

رده: حفظ دسترسی

اگر شما هک اخلاقی هستید، باید از ابزار Netcat برای شبکه های کامپیوتری استفاده کنید. از سوی دیگر، Dbd یک نرم افزار لینوکس Kali است که یک کلون Netcat بهبود یافته است؛ آن ارائه می دهد رمزگذاری قوی و به شما اجازه می دهد تا انجام کار خود را با آرامش ذهن. ویژگی های برجسته این ابزار منبع باز AES-CBC-128 + HMAC-SHA1 رمزگذاری، اتصال مجدد پیوسته با رله، گزینه انتخاب پورت و غیره است. توجه داشته باشید که این ابزار منبع باز تنها از ارتباطات TCP / IP پشتیبانی می کند.

علایمی که نشان میدهد گوشی شما توسط WhatsApp هک شده است

Financial Times گزارش داد که یک آسیب پذیری در برنامه پیام های فیس بوک WhatsApp، مهاجمان مهاجمان را مجبور به گسترش نرم افزار نظارت به گوشی های هوشمند و تلفن های هوشمند با یک تماس تلفنی کردند.

متاسفانه، به نظر نمی رسد که یک روش قطعی برای بررسی اینکه آیا دستگاه توسط نرم افزار نظارت تحت تاثیر قرار گرفته است. با این حال، نشانه هایی وجود دارد که مردم می توانند به دنبال این باشند که می توانند در تشخیص این که آیا یک دستگاه تلفن همراه توسط یک شخص ثالث به طور آگاهانه دستکاری می شود مفید باشد، مفید باشد.


دومینگو گورا، یک متخصص امنیتی تلفن همراه برای سازنده نرم افزار آنتی ویروس سیمانتک، گفت: "یکی تلاش و نگاهی به تغییرات در دستگاه تلفن همراه شما است." "اگر استفاده از باتری به نظر می رسد کاملا متفاوت از اخیرا است، یا اگر دستگاه در حال اجرا گرم است، زیرا ممکن است ارسال و دریافت مقدار زیادی از داده ها، ممکن است نشانه هایی وجود داشته باشد که دستگاه به خطر افتاده است."


به روز رسانی WhatsApp به آخرین نسخه و نگه داشتن سیستم عامل تلفن همراه تا به امروز اولین گامی مهم هستند اگر فکر می کنید دستگاه شما ممکن است تحت تاثیر قرار.


آسیب پذیری WhatsApp گفت که این آسیب پذیری را در این ماه کشف و به سرعت موضوع را ثابت کرد. اما این شرکت اعلام نکرده است که تعداد کاربران 1.5 میلیارد کاربر برنامه تحت تاثیر قرار گرفته است.


وقتی پرسید که آیا کاربران WhatsApp می توانند بگویند که آیا دستگاه آنها تحت تاثیر قرار گرفته است، یک نماینده شرکت پاسخ داد:


"با توجه به اطلاعات محدودی که جمع آوری می کنیم، ما به سختی می توان گفت که تأثیر آن بر کاربران خاص است. ما با سازمان های حقوق بشر با تخصص نظارت بر کار بازیگران سایبری خصوصی کار خواهیم کرد. از فراوانی احتیاط ما همه را تشویق می کنیم کاربران برای به روز رسانی WhatsApp و همچنین حفظ سیستم عامل تلفن همراه خود را به روز. "


طبق گزارش Financial Times، نرم افزار مخرب توسط گروه NSO، یک شرکت امنیتی مشکوک توسعه یافته است که محصول Pegasus را توسعه می دهد که می تواند دوربین و میکروفون دستگاه را فعال کند و از طریق ایمیل ها را از بین ببرد. این شرکت محصول خود را به دولت ها و سازمان های اطلاعاتی می پردازد.


جی روزنبرگ، یکی از محققان ارشد امنیت در شرکت نرم افزاری ضد ویروس کسپرسکی، گفت: به دلیل اینکه نوع بدافزار مورد استفاده در این حمله معمولا بسیار گران است و به طور معمول به دولت ها و سازمان های اطلاعاتی فروخته می شود، به طور متوسط ​​افراد هیچ دلیلی ندارند. آزمایشگاه ها


او گفت: "این نرم افزار بدافزار دولتی است که میلیون ها دلار هزینه می کند." "به جز اینکه شما هدف برخی از دولت ها هستید، شما واقعا نگران نباشید. شما به طور متوسط ​​سعی در انجام این کار ندارید."


هیچ شواهدی وجود ندارد که نشان دهد این یک حمله گسترده است، اما نرمافزار گروه NSO در تلاشهای گذشته برای به خطر انداختن سازوکارهای مربوط به فعالان مواجه شده است. به عنوان مثال، در سال 2016، یک فعال برجسته حقوق بشر به نام احمد منصور پیام های متنی با پیوندهایی که نرم افزار نظارت از گروه NSO را بر روی گوشی خود نصب کرده بود، دریافت کرد.


ابزارهایی مانند زمان Screen Time اپل میتواند پیگیری برنامه هایی که اغلب مورد استفاده در تلفن شما است را دنبال کند، چیزی که گورا می گوید می تواند یک تاکتیک مهم برای ردیابی رفتار بالقوه مخرب باشد اگر دستگاه شما تحت تاثیر حمله باشد.


اما یک راه قابل اطمینان برای تشخیص دستکاری بیرونی می تواند به بررسی برنامه هایی که بیشتر عمر باتری و اطلاعات را می خورند، نگاه کنند. به همین دلیل برنامه هایی که در پس زمینه اجرا می شوند ممکن است در ابزارهایی مانند Screen Time ظاهر نشوند. نگه داشتن پیگیری داده ها به طور منظم داده می تواند به خصوص بحرانی باشد، به عنوان یک افزایش در انتقال داده ها می تواند یک سیگنال باشد که چیزی درست نیست.


Guerra به طور منظم برای بررسی معیارهای مانند داده ها و استفاده از باتری پیشنهاد می کند تا وقتی که چیزی به نظر می رسد از عادی و همچنین پاک کردن برنامه هایی که شما به طور مرتب استفاده نمی کنید، ساده تر می شود، برای محدود کردن تعداد برنامه هایی که می توانند اطلاعات شما را جمع آوری کنند.


به طور منظم پشتیبان گیری از دستگاه شما نیز مهم است تا آن را به عنوان یکپارچه که ممکن است برای تغییر به یک گوشی جدید در صورتی که شما به خطر بیافتد.


گوشی های هوشمند ما "می تواند ابزار جاسوسی کامل باشد." "این دوربین ها را در جلو و عقب قرار می دهد و دارای میکروفون است. GPS دارای موقعیت مکانی و تقویم شما است ... اما این داده ها برای هر کسی که سعی در جاسوسی بر شما می کند اگر در دستگاه شما باقی بماند، خوب نیست. ضبط یا جمع آوری، باید به مهاجم منتقل شود. "

هسته لینوکس میتواند به شکل ریموت مورد حمله قرار بگیرد

ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.

گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.

در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.


شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.


برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.


همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.


لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.

هکر ها جزئیات تراکنش و پسورد ۴۶۰۰ سایت را دزدیدند

محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.

حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.


پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.


Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.


Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.


ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.


کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند

در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.


کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.


کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.


ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.


تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها

در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.


آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.


انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.


حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.