X
دعوت به همکاری - گوینده
انتشارات و موسسه فرهنگی نوین پندار از علاقه مندان به گویندگی دعوت به همکاری مینماید. جهت کسب اطلاعات بیشتر به صفحه همکاری با ما مراجعه نمایید.
:: :: :: :: :: اطلاعیه :: :: :: :: ::
 
 
 
width: px
height: px

زیرخط امنیت؛ اتفاقات مهم امنیتی هفته‌ی گذشته

12:08   |   شنبه 9 اسفند ماه 93   |   تعداد بازدید : 13704
زیرخط امنیت؛ اتفاقات مهم امنیتی هفته‌ی گذشته,Security , Google , Lenovo , Malware , تروجان , لنوو , گوگل , امنیت , سایبری , Cyber , Komodia , FBI , اف بی آی ,  هکر , Hacker , لیزارد اسکواد , lizard squad , سوپرفیش , DDoS , پلی‌استیشن , PlayStation , overload , DNS , دی ان اس , Cloudflare , Superfish , Gpg4Win , Twitter , eBay , Amazon , Gmail , جیمیل , Evgeniy Mikhailovich Bogachev ,  GameOver Zeus  , باتنت , Botnet , Bogachev , NSA  , Ramnit , European Cybercrime Centre , اف تی پی , FTP , MitB , مایکروسافت , Microsoft , سیمانتک , Symantec , AnubisNetworks , D Link , دی لینک , Router , روتر , CSRF , تل نت , Telnet , یوروپل , Europol , EC3 , SOC , سایبورگ , Cyborg
Security , Google , Lenovo , Malware , تروجان , لنوو , گوگل , امنیت , سایبری , Cyber , Komodia , FBI , اف بی آی ,  هکر , Hacker , لیزارد اسکواد , lizard squad , سوپرفیش , DDoS , پلی‌استیشن , PlayStation , overload , DNS , دی ان اس , Cloudflare , Superfish , Gpg4Win , Twitter , eBay , Amazon , Gmail , جیمیل , Evgeniy Mikhailovich Bogachev ,  GameOver Zeus  , باتنت , Botnet , Bogachev , NSA  , Ramnit , European Cybercrime Centre , اف تی پی , FTP , MitB , مایکروسافت , Microsoft , سیمانتک , Symantec , AnubisNetworks , D Link , دی لینک , Router , روتر , CSRF , تل نت , Telnet , یوروپل , Europol , EC3 , SOC , سایبورگ , Cyborg


این هفته نیز قصد داریم طبق روال جاری هر هفته به بررسی مهم‌ترین عنوان خبری و رویدادهای امنیتی اعم از حملات سایبری، باگ‌ها، گزارش‌ها و مناقشات بپردازیم.
در هفته‌ای که گذشت، شرکت لنوو هک شد،آسیب‌پذیری Komodia از سوی محققان موردبررسی قرار گرفت، FBI برای شناسایی یک هکر روسی جایزه‌ای 3 میلیون دلاری تعیین کرد و  ...  . در ادامه با ما همراه باشید تا به‌تفصیل به بررسی هریک از این مشکلات بپردازیم

سایت شرکت لنوو هک شد!
اگر به یاد داشته باشید در زیرخط امنیت هفته‌ی گذشته اطلاعاتی در رابطه با قرار دادن بدافزار در برخی دستگاه‌های شرکت لنوو به‌صورت پیش‌فرض از سوی این شرکت منتشر کردیم و حالا مدت زیادی از افشای این اطلاعات نمی‌گذرد که ضربه‌ی بزرگ امنیتی دیگر به این کمپانی وارد گردیده بطوریکه طبق شنیده‌های جدید وب‌سایت لنوو در بعدازظهر روز پنج‌شنبه هک شده است.
 به نظر می‌رسد هکرها با ربودن اطلاعات دامنه شرکت لنوو و با تغییر آدرس اینترنتی lenovo.com به یک سرور جدید تحت کنترل خودشان موفق به کنترل این سایت شدند. ظاهرا گروه هکرهای لیزارد اسکواد، به کینه خواهی از اقدام لنوو در نصب سوپرفیش بر ر‌وی دستگاه‌های خود، مسئولیت این حمله را به عهده‌دارند؛ گروهی که بیش از همه با حملات DDoS خود شناخته می‌شوند که معروف‌ترین آن‌ها در سال گذشته پلی‌استیشن را هدف قرارداد. 
این نوع حملات به معنای سرازیر کردن تقاضاهای زیاد به یک سرور، کامپیوتر قربانی یا هدف، و استفاده بیش‌ازحد از منابعی مانند پردازنده، پایگاه داده، پهنای باند، حافظه، به‌طوری‌که سرویس‌دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود یعنی به دلیل حجم بالای پردازش یا به‌اصطلاح overload شدن عملیات‌های سرور، از دسترس خارج می‌شود. این گروه حتی توانسته‌اند با در اختیار گرفتن DNS ایمیل لنوو را نیز در دست بگیرند تا زمانی که Cloudflare موفق به توقف آن‌ها شد. در حال حاضر مهندسان CloudFlare در تلاش‌اند تا وب‌سایت را احیا کنند.

Komodia؛ آسیب‌پذیری خطرناکی که می‌تواند کماکان مشکل‌ساز باشد!
 بدون شک تاکنون صحبتی از Komodia نشنیده‌اید. Komodia نرم‌افزار جدید است که برای بدافزار Superfish پیش نصب روی کامپیوترهای لنوو استفاده‌شده و در سایر محصولاتی چون برنامه‌های کنترل والدین تا تروجان ها و برنامه‌های تزریق تبلیغات و برنامه‌های جاسوسی حضور دارد و می‌توان گفت یک امپراطوری عظیم را شامل می‌شود.
رسوایی و جنجالی که ملویر Superfish پیش نصب روی کامپیوترهای لنوو بدون اطلاع خریداران و کاربران آن‌ها به پا کرد درواقع فقط قسمت نمایان این کوه یخ یا امپراطوری وسیع است، چراکه محققان ادعا می‌کنند این آسیب‌پذیری می‌تواند برای سوءاستفاده از اطلاعات کاربران در وب‌سایت‌های دیگری نظیر: Gmail، Amazon، eBay، Twitter، Gpg4Win.org و ... مورداستفاده قرار بگیرد.

جایزه‌ی سه میلیون دلاری  FBI برای کسی که بتواند هکر روسی را شناسایی کنند!
پلیس فدرال آمریکا به فرد یا افرادی که هرگونه اطلاعات منجر به دستگیری در مورد یک هکر روس ارائه دهند 3 میلیون دلار پاداش می‌دهد. 
این هکر که Evgeniy Mikhailovich Bogachev نام دارد متهم است که تعدادی بانک آمریکایی را هک کرده است. این شخص که به گفته‌ی FBI یک "مجرم سایبری قدرتمند" است، در ساخت و انتشار باتنت بسیار مهلک GameOver Zeus دست داشته است. باتنت قدرتمند GameOver Zeus از طریق راه‌های نفوذ بسیار پیچیده توانست بیش از یک‌میلیون کامپیوتر در سراسر جهان را آلوده نماید که یک‌چهارم این مقدار از کامپیوترهای درون آمریکا بودند. پس از گذشت زمانی نسبتاً طولانی، بالاخره در ماه ژوئن سال گذشته پلیس توانست "پیچیده‌ترین باتنت تاریخ" را شناسایی و متوقف سازد، این در حالی بود که به گفته‌ی پلیس اف بی آی، این باتنت توانست مبلغی بالغ‌بر 100 میلیون دلار خسارت وارد سازد.
دولت آمریکا در رابطه با این جایزه، اعلام کرده که هدف اصلی آن‌ها، مجازات افراد قانون‌شکن و اجرای عدالت بوده و تمامی این افراد را چه پیدا و چه پنهان باشند، مجازات خواهد نمود. از سوی دیگر، FBI  اعتقاد دارد که  Bogachev، هنوز از روسیه خارج نشده است. دلیل اصلی قرار دادن این جایزه نیز، افزایش روزافزون میزان سرقت این فرد اعلام‌شده، به‌گونه‌ای که NSA تخمین زده که این مرد، سالانه مبلغی مابین 100 تا 400 میلیارد دلار را می‌تواند سرقت کند!

مرکز جرم‌های سایبری اروپا  بدافزار Ramnit را ریشه‌کن کرد!
مرکز جرم‌های سایبری اروپا 1(European Cybercrime Centre) با همکاری آژانس‌های حفظ امنیت داخلی در آلمان، هلند، ایتالیا و انگلستان کمر به نابودی ویروسی تحت عنوان Ramnit بسته‌اند که طبق تحقیقات تاکنون بیش از 3.2 کامپیوتر در سراسر جهان را آلوده ساخته است.
Ramnit، یک کرم کامپیوتری است که برای اولین بار در سال 2010 کشف شد. در آن زمان این کرم از طریق آلوده کردن فایل‌های اجرایی، مایکروسافت آفیس و  HTML بر روی کامپیوترهای محلی گسترش‌یافته بود. این بدافزار می‌تواند کوکی‌های مرورگر و اعتبارنامه‌های FTP که به‌صورت محلی ذخیره‌شده‌اند را به سرقت ببرد. هم‌چنین می‌تواند به‌منظور تغییر فرم‌های وب و تزریق کد مخرب به صفحات وب از یک روش شناخته‌شده به نام حمله MitB استفاده نماید. 
گفته می‌شود مایکروسافت، سیمانتک و AnubisNetworks ازجمله شرکت‌هایی بوده‌اند که نقش بسزایی در این پروژه‌ی موفقیت‌آمیز داشته و توانسته‌اند این مشکل را برطرف سازند.

آسیب‌پذیری‌های روترهای D-Link همچنان رفع نشده‌اند!
همه‌ی ما می‌دانیم که تعدادی از روترهای ساخت دی لینک با شدت و ضعف‌های مختلف دارای مشکل هستند و علیرغم درخواست‌های بسیار از این شرکت دی لینک هنوز مشکلات یادشده را برطرف نکرده است.
مهم‌ترین آسیب‌پذیری موجود در این مجموعه (ross-site request forgery vulnerability (CSRF نام دارد که یکی از آسیب‌پذیری‌های مربوط به برنامه‌های تحت وب است. هکرها با سوءاستفاده از این مشکل می‌توانند کاربران را به بازدید از صفحات وب آلوده ترغیب کرده و با استفاده از تکنیک‌هایی ویژه اطلاعات حساس افراد و ازجمله کلمات عبور کاربران را سرقت نمایند.
از دیگر تبعات این آسیب‌پذیری می‌توان به کنترل کامل روتر و انجام اقداماتی مانند تغییر تنظیمات دی ان اس یا راه‌اندازی یک سرویس تل نت اشاره کرد. تغییر دی ان اس باعث می‌شود کاربران با واردکردن آدرس یک وب‌سایت به سمت سایت‌های دیگری که توسط هکرها طراحی‌شده‌اند هدایت‌شده و دچار مشکلات فراوان شوند.


1. مرکز جرم‌های سایبری اروپا (European Cybercrime Centre) ، به‌طور خلاصه EC3، در ساختمان چهاربرجه معروف پلیس اروپا، یوروپل (Europol) ، در شهر لاهه هلند قرار دارد و 850 نفر از نیروهای قضایی از 28 کشور اتحادیه اروپا در آن حضور دارند. این مرکز در ژانویه 2013 با این هدف که در سال 2015 کاملاً عملیاتی شود، کار خود را آغاز کرد. مرکز یاد شده زیرمجموعه بخش سازوکارهای یوروپل است که در کنار چند بخش دیگر شامل Info Hub ،SOC، ضدتروریسم، راهبری و توان‌مندی‌ها به ‌ایفای نقش می‌پردازد. مرکز EC3 نیز برای راهبردها و ساز و کارهایش بخش‌های اختصاصی خود را دارد. بخش ساز و کارها شامل زیرمجموعه‌های دیگری مانند هوش سایبری، سایبورگ (جرم‌های پیش‌رفته) و کلاهبرداری‌های مالی است.




:: تبلیغات

با ما در تلگرام همراه باشید

سایر خبرهای این گروه ...
 
بحث ها و نظرها
0
نظر
برای شرکت در بحث و تبادل نظر در سایت Login نموده، یا ثبت نام کنید.


:: تبلیغات
آموزش جامع پیشرفته 3DS Max 2017
آموزش جامع کسب مهارتهای هفتگانه ICDL 2016



 
 
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
Copyright © 1998 - 2016 NovinPendar Co. Ltd. All rights reserved.