شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,556
» آخرین عضو: Knomid
» موضوعات انجمن: 10,404
» ارسال‌های انجمن: 14,588

آمار کامل

کاربران آنلاین
در حال حاضر 764 کاربر آنلاین وجود دارد.
» 0 عضو | 764 مهمان
،

آخرین موضوع‌ها
Womens From Your City - N...
انجمن: پزشکی
آخرین ارسال توسط: hnmhamid70
امروز، ۰۲:۰۲ صبح
» پاسخ: 0
» بازدید: 23
Find Casual Dates in Your...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: alimahammadian
۰۴/۱۱/۱۱، ۱۲:۰۱ عصر
» پاسخ: 1
» بازدید: 691
Spice Up Your Night: Meet...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: imatinrezaei
۰۴/۱۱/۱۱، ۰۴:۵۶ صبح
» پاسخ: 2
» بازدید: 840
verified women seeking ad...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: asadj
۰۴/۱۱/۱۰، ۱۲:۴۷ صبح
» پاسخ: 2
» بازدید: 564
فروش لوله و اتصالات پلیمر...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: farzaneh
۰۴/۱۰/۱۷، ۰۲:۲۱ صبح
» پاسخ: 0
» بازدید: 116
هامون ابزار؛ انتخاب حرفه‌...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: ngeekgirl
۰۴/۱۰/۱۴، ۱۱:۴۱ عصر
» پاسخ: 0
» بازدید: 135
Womens In Your Town - No ...
انجمن: پزشکی
آخرین ارسال توسط: hichkas62
۰۴/۱۰/۱۰، ۰۱:۴۲ صبح
» پاسخ: 0
» بازدید: 132
Girls In Your City - No S...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: mohsen.h
۰۴/۱۰/۶، ۰۷:۱۹ عصر
» پاسخ: 0
» بازدید: 146
Local Ladies Looking for ...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: sima12
۰۴/۱۰/۵، ۰۳:۲۹ عصر
» پاسخ: 3
» بازدید: 1,305
Meet Fun Women Tonight in...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: black13
۰۴/۹/۳۰، ۰۶:۰۱ عصر
» پاسخ: 1
» بازدید: 649
verified profiles for adu...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: Amfh
۰۴/۹/۲۸، ۰۶:۵۶ صبح
» پاسخ: 1
» بازدید: 347
Womens In Your City - Ano...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: ofoghit
۰۴/۹/۲۷، ۰۱:۲۲ صبح
» پاسخ: 0
» بازدید: 158
Girls From Your Town - An...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: ofoghit
۰۴/۹/۲۵، ۰۳:۳۷ عصر
» پاسخ: 0
» بازدید: 167
JAILBAIT YOUNG VIDEO ДАРН...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: golabybahbah
۰۴/۹/۲۴، ۰۵:۴۴ عصر
» پاسخ: 3
» بازدید: 893
Womens From Your Town - A...
انجمن: معرفی سایت، وبلاگ و خدمات
آخرین ارسال توسط: moji13688@gmail.com
۰۴/۹/۲۳، ۱۰:۵۷ عصر
» پاسخ: 0
» بازدید: 166

 
  افشای پشت پرده یک جنگ سایبری 7ساله
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۳:۲۲ صبح - انجمن: هک و امنیت - بدون پاسخ

هکرهایی که ازسوی مسکو حمایت می‌شوند در قالب کمپینی ۷ساله، دست به سرقت اطلاعات مهم سیاسی، اقتصادی و استراتژیک برخی دولت‌ها زده‌اند.
قدرت‌های بزرگ درگیر یک جنگ سایبری پردامنه هستند. درست روزی که خبرگزاری‌ها از توافق سران امریکا و چین برسر توقف حملات سایبری گزارش دادند یک مؤسسه معتبر در هلسینکی از جنگ سایبری روس‌ها با ناتو و غرب پرده برداشت.

هفت سال جنگ سایبری با ناتو، آسیا، اتحادیه اروپا و امریکا»، بخشی از تازه‌ترین گزارش کمپانی امنیت آنلاین و حفظ حریم خصوصی F-Secureاست که خبر از یک حمله هکری بزرگ و پیوسته در جهان می‌دهد. 

محققان این کمپانی که در هلسینکی فنلاند قرار دارد، این حمله سایبری گسترده را به روسیه نسبت می‌دهند و معتقدند هکرهایی که ازسوی مسکو حمایت می‌شوند در قالب کمپینی ۷ساله، دست به سرقت اطلاعات مهم سیاسی، اقتصادی و استراتژیک برخی دولت‌ها زده‌اند و البته موضوع مهم این است که این گروه هکری، از یک سازماندهی فوق‌العاده مناسب برخوردار هستند.

در بخشی از گزارش این کمپانی فنلاندی آمده است:  از جمله اهداف این هکرها که از آنها به عنوان گروه دوکز(The Dukes) یاد می‌شود می‌توان به مرکز اطلاعات پیشین گرجستان در ناتو، وزارت دفاع گرجستان و استونی، وزارت خارجه ترکیه و اوگاندا و همچنین مراکز مطالعات سیاسی و امنیتی در امریکا، اروپا و آسیای میانه اشاره کرد. 

محققان مؤسسه امنیتی F-Secure معتقدند این گروه هکری جاسوسی، هدف‌های متعددی در کشورهای غربی، اروپایی و آسیایی داشته و در این میان بر جمع‌آوری و سرقت اطلاعات، جاسوسی و نظارت بر فضای اینترنتی این کشورها تمرکز داشته‌اند. 

مؤسسه امنیتی F-Secure از سال ۱۹۸۸ آغاز به کار کرده است که ابتدا نام Data Fellows را با خود یدک می‌کشید ولی در سال ۱۹۹۹ به F-Secure تغییر نام داد. 

با اینکه پیش از این بسیاری از این بدافزارها و نرم‌افزارهای مخرب شناسایی شده بودند ولی همچنان کشور مبدأ این حملات ناشناخته مانده بود تا اینکه شناسایی دو نمونه بدافزار آخری به این تیم تحقیقاتی اجازه داد تا با کنار هم چیدن پازل این حملات سایبری، به منشأ آن پی ببرند و اعلام کنند که دولت روسیه پشت این قضیه قرار دارد. 

"Artturi Lehtiö" رئیس محققان این مؤسسه می‌گوید: حمایت دائم مالی و حمله‌های سایبری کوچک و بزرگ نشان می‌دهد گروهی منحصربه‌فرد پشت این قضیه قرار دارند. وی معتقد است این گروه با اعتماد به نفس جالب توجه و البته بیش از اندازه، به جاسوسی و سرقت اطلاعات در کشورهای مختلف می‌پردازد و در صورت کشف و شناسایی نخستین بدافزار بدون هیچ ترس و واهمه‌ای از شناخته شدن، تلاش می‌کند تا ابزار خود را تغییر دهد تا هکر بازهم ناشناخته باقی بماند. 

متخصصان امنیت سایبری با اشاره به اینکه با وجود شناخته شدن این بدافزارها، باز هم این گروه حملات خود را متوقف نمی‌کنند و در کمال خونسردی به کار خود ادامه داده و تنها به تغییر کدهای خود بسنده کرده‌اند، آن را گواهی دیگر بر ادعای خود دانستند که این هکرها پشتوانه محکم دولتی دارند. البته موضوع دیگری که شک را در این زمینه بیشتر به یقین تبدیل می‌کند این است که تاکنون تماس‌های خبرنگار CNBC با کرملین هیچ پاسخی نداشته است؛ بسیاری این سکوت را معنادار می‌دانند چراکه کشورهای دیگر همچون چین، وقتی در مظان اتهام حمله سایبری قرار می‌گیرند بسرعت واکنش نشان می‌دهند.

گزارش تأمل برانگیزی که چند ماه پیش در زمینه آسیب‌پذیری دستگاه‌های مختلف مرتبط با اینترنت در امریکا منتشر شد نیز دلیل دیگری برای ابداع این روش فوق امنیتی است. این سیستم الکترونیک جدید قادر به شناسایی و اولویت‌بندی آسیب‌پذیری‌ها و حفره‌های امنیتی است و بر اساس تهدید ناشی از آنها هر کدام را طبقه‌بندی می‌کند.

چاپ این مطلب

  کشف حفره ای که پهپاد را هک می کند
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۳:۱۹ صبح - انجمن: هک و امنیت - بدون پاسخ

محققان امنیتی اعلام کردند توانسته‌اند، کنترلر پرواز را هک کنند. اکثر پهبادها از کنترلر پرواز شرکت‌هایی مانند ArduPilotMega، Pixhawk، MultiWii، OpenPilot و DJI Naza استفاده می‌کنند. هر هکری که بر روی یکی از این تجهیزات تمرکز کند، می‌تواند بازه وسیعی از پهبادها را هک کند.
تمامی پهبادها از معماری مشابه استفاده می‌کنند و تجهیزات پایه در همگی آن‌ها مشترک است. این تجهیزات شامل موتور، باتری، حس‌گرها، GPS، ژیروسکوپ، گیرنده رادیویی از راه دور، کنترلر سرعت و کنترلر پرواز، می‌شوند.
 
[تصویر:  3645749_810.jpg]

محققان امنیتی، کنترلر ArduPilotMega را بر روی یک پهباد مسیردهی‌شده از قبل، هک کردند. به‌منظور کنترل پهباد، یک ایستگاه زمینی با نرم‌افزار مربوط به کنترل پهباد وجود دارد. با شناسایی این ارتباط و تزریق بسته‌های داده، می‌توان کنترل کامل پهباد را به دست گرفت.
 

ایستگاه زمینی برای کنترل پهباد، حیاتی است ولی این ایستگاه برای ارتباط دارای هیچ احراز هویتی نیست، به همین دلیل به‌راحتی هک می‌شود. هم‌چنین به دلیل وجود ارتباط بی‌سیم، می‌توان این ارتباط را اسکن کرده و شناسایی کرد.

چاپ این مطلب

  حمله به پايگاه هاي دولت تایلند
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۳:۱۸ صبح - انجمن: هک و امنیت - بدون پاسخ

به دنبال علنی شدن برنامه‌ی دولت تایلند برای محدود کردن دسترسی شهروندان به اینترنت؛ کاربران اینترنت در این کشور به نشانه‌ی اعتراض، با ایجاد بار بسیار زیاد بر روی برخی از وب‌گاه‌های دولتی این کشور، آنها را برای مدتی از کار انداختند.
وب‌گاه‌های دولت و وزارت فناوری ارتباطات و اطلاعات تایلند، از جمله وب‌گاه‌هایی بودند که در این حمله از کار افتادند.

در آغاز حضور اینترنت در تایلند، این کشور یک گذرگاه را برای دسترستی شهروندان این کشور به اینترنت فراهم کرد. با گذشت زمان، تعداد این گذرگاه‌ها به 10 افزایش پیدا کرد. حال دولت تایلند قصد دارد تا مجدداً دسترسی شهروندان تایلندی به اینترنت را به یک گذرگاه محدود کند. حمله‌ی اختلال سرویس توزیع‌شده‌ی اخیر نیز در اعتراض به این تصمیم دولت صورت گرفته است. این در حالی است که دولت تایلند، دلیل کاهش تعداد گذرگاه‌ها را کاهش هزینه‌ها عنوان کرده است.

بسیاری از تایلندی‌ها در اعتراض به این مسئله، طوماری را برای دولت این کشور نوشته‌اند. پس از حمله‌ی موردنظر، وزیر فناوری اطلاعات و ارتباطات تایلند اعلام کرد که موضوع کاهش تعداد گذرگاه‌های دسترسی به اینترنت هنوز نهایی نشده است.

چاپ این مطلب

  بزرگترین حمله سایبری حزب‌الله به هزاران وبگاه‌ صهیونیستی
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۳:۰۵ صبح - انجمن: هک و امنیت - بدون پاسخ

تمام پایگاه های خبری اینترنتی صهیونیستی در تمام عرصه‌ های اقتصادی، سیاسی، رسمی و حکومتی، خدماتی، سیاحتی و حتی پایگاه های شخصی و خصوصی شخصیت های سرشناس صهیونیستی، نویسندگان، سازمان ها و غیره توسط قادمون هک شد.

درحالی که همه نگاه ها در تل آویو و دیگر مناطق سرزمین های اشغالی به منطقه «وادی الحجیر» در مرکز جنوب لبنان که تنها 10 کیلومتر با مرزهای فلسطین اشغالی فاصله دارد، دوخته شده بود و همه در سرزمین های اشغالی منتظر سخنرانی «سید حسن نصر الله»، دبیرکل حزب الله لبنان به مناسبت سالروز پیروزی نهم ژوئیه بودند، چشمان تیزبین رزمندگان سازمان موسوم به «قادمون» پایگاه های اینترنتی خبری دشمن صهیونیستی را زیر نظر داشت و رصد می کرد تا در فرصت مناسب به آنها ضربه نهایی و کاری را وارد کند.

قادمون از صبح روز جمعه مرحله سوم «عملیات العماد» را که 12 ژوئیه گذشته کلید آن را زده بود، تحت عنوان «غزوه امیر میادین» با حمله سایبری گسترده در فضای مجازی علیه دشمن صهیونیستی آغاز کرد. طی این حمله سایبری رزمندگان قادمون موفق شدند، به سه هزار و 541 پایگاه اینترنتی صهیونیستی حمله و آنها را هک کنند که نام آنها توسط این سازمان به طور کامل در صفحه اینترنتی قادمون در فیس‌بوک ذکر شده است.

[تصویر:  3692957_743.jpg]
 
«مجاهد العاملی»، مسئول اطلاع رسانی سازمان قادمون در این خصوص تصریح کرد که این بزرگ ترین حمله سازمان‌یافته و جنگ سایبری صورت گرفته با رژیم صهیونیستی در فضای مجازی است. مسئول اطلاع رسانی سازمان قادمون می افزاید: برای رسیدن به این پیروزی، گام های مهم و بزرگی برداشته شده است.
 
قادمون تمام روز جمعه به هک کردن پایگاه های خبری اینترنتی صهیونیستی در تمام عرصه‌ های اقتصادی، سیاسی، رسمی و حکومتی، خدماتی، سیاحتی و حتی پایگاه های شخصی و خصوصی شخصیت های سرشناس صهیونیستی، نویسندگان، سازمان ها و غیره اختصاص داده بود و انتخاب و رصد آنها بدون پیش زمینه و آنی صورت می گرفت.
 
در بین این پایگاه های حک شده، صدها پایگاه اینترنتی مهم و تاثیرگذار صهیونیستی نیز مشاهده می شدند که از جمله آنها می توان به پایگاه اینترنتی روزنامه صهیونیستی معروف و مشهور «یدیعوت آحارانوت» اشاره کرد که تنها چند ساعت پیش از آغاز سخنرانی سید حسن نصر الله توسط رزمندگان قادمون هک شد و تا پایان سخنرانی دبیرکل حزب الله لبنان در وادی الحجیر تحت کنترل قادمون بود.

[تصویر:  3692958_927.jpg]
 
مسئول اطلاع رسانی سازمان قادمون در این خصوص توضیح می دهد که رزمندگان این سازمان پایگاه عبری زبان این روزنامه را هدف گرفتند و به این ترتیب ساعتی پیش از آغاز سخنرانی دبیرکل حزب الله لبنان با هک کردن پایگاه اینترنتی این روزنامه صهیونیستی آن را از عرصه رسانه ای خارج کردند.

سازمان از طریق پایگاه اینترنتی این روزنامه تصوری را پخش کرد که شهید «خالد بزی» معروف به امیر میادین را نشان می داد که در کنار آن مهر قادمون تحت عنوان تصرف شد، خورده بود.

گفتنی است؛ شهيد خالد بزي، یکی از قهرمانان و دلیرمردان مقاومت حزب الله است که در درگیری‌ های شهرک «بنت جبیل» به شهادت رسید، وی از جمله فرماندهان نظامی بارز و برجسته مقاومت بود که پیروزی های بسیاری را برای مقاومت به دست آورده بود و اواخر ژوئیه در جریان مقابله با تجاوز رژیم صهیونیستی به شهادت رسیده بود.

چاپ این مطلب

  آیا "سپاه" کاربران گوگل را هک می‌کند؟
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۳:۰۲ صبح - انجمن: هک و امنیت - بدون پاسخ

چندی پیش موسسه "الاستیکا کلود" که در زمینه امنیت فضای مجازی فعالیت می کند، در گزارشی نسبت به راه افتادن کمپینی برای استخراج اطلاعات حساب "فیشینگ" کاربران گوگل درایو هشدار داد.

"فیشینگ"به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایت، آدرس ایمیل گفته می‌شود. شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند حاوی لینک به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.

آغاز عملیاتی رسانه ای با اسم رمز "سپاه پاسداران"

علی رغم آنکه که در گزارش ابتدایی موسسه "الاستیکا کلود" هیچ نامی از ایران برده نشده بود اما این موضوع بهانه‌ای شد تا دور جدیدی از تبلیغات و جوسازی رسانه‌ای علیه نیروهای مسلح ایران آغاز شود. این جریان‌سازی سه مرحله عمده را دربرمی‌گرفت که در ادامه به آن اشاره می‌کنیم:

رسانه‌های غربی پس از انتشار این خبر نیروهای نظامی کشورمان و به صورت ویژه سپاه پاسداران انقلاب اسلامی را متهم به دست داشتن در این حملات کردند.

[تصویر:  3658302_312.jpg]

در گام اول آزمایشگاه "سیتیزن"که وابسته به دانشکده "مانک" دانشگاه تورنتور کانادا بوده و در زمینه تحقیقات و توسعه تکنولوژی‌های ارتباطی و اطلاعاتی،امنیت جهانی فعالیت می کند در گزارش مبسوطی که تحت عنوان یک  پژوهش علمی آن را انجام داده رسما ایران را متهم به مدیریت هک حساب‌ها کرده است. 

مرحله دوم آتش تهیه به وسیله آب و تاب دان رسانه ای

در ادامه وب سایت "تجارت بین المللی تایمز" شروع به ریختن بنزین در آتش این معرکه کرد. این وب سایت در گزارشی با عنوان "هکرهای نظامی ایران علیه آمریکا و فعالان خاورمیانه دست به برپایی کمپین فیشینگ گوگل زدند" نوشت: طبق تحقیقات جدید آزمایشگاه سیتیزن، ایرانی ها ضد جمهوری اسلامی و فعالان آمریکایی هدف حملات ذکر شده قرار می‌گیرند و هکرها از این طریق  مدیریت حساب کاربری گوگل آنها را به‌دست می آورند. اعتقاد بر این است که هکرهای مورد حمایت دولت ایران مسئول این کار باشند، چرا که محققان، این کمپین را با کمپین دیگری که با انتخابات ریاست‌جمهوری ایران در سال 2013 میلادی همزمان شد مرتبط می‌دانند.

عناصر فراری در نقش پیاده نظام 

در مرحله بعدی عناصر فراری هم بخش دیگری از این پازل تبلیغاتی را به خود اختصاص داده‌اند. از همین رو، از امید معماریان به عنوان بخشی از این چیدمان رسانه‌ای استفاده شد. سایت مذکور برای بالابردن حساسیت و آب و تاب دادن به موضوع از قول  امید معماریان، روزنامه‌نگار فراری که با  آسوشیتدپرس گفتگو کرده  بود آورد: بی‌شک این کار از سوی سپاه پاسداران ایران صورت گرفته چون سپاه نسبت به آزادی مطبوعات و آزادی بیان بسیار بدبین است!

 وب‌سایت"تجارت بین‌المللی تایمز" همچنین با اشاره به گزارش آزمایشگاه "سیتیزن" از "جیلیان یورک" به عنوان مدیر آزادی بیان جهانی در بنیاد جبهه الکترونیک، به عنوان یکی از اهداف این کمپین هکینگ نام برد.

یورک که علیه کشورمان مطالبی را منتشر کرده مدعی شده که یک نفر با شماره تلفن کشور انگلیس با وی تماس گرفته است. به گفته یورک، تماس‌گیرنده لهجه آلمانی داشته و مدعی شده که خبرنگار رویترز است و می‌خواهد با وی مصاحبه‌ای داشته باشد. در این هنگام یورک به او می‌گوید که یک ایمیل برایش بفرستد.

[تصویر:  3530978_794.jpg]

در ادامه این سناریو رسانه ای،نشریه آمریکایی "هافینگتون‌پست" در گزارشی به نقل از آسوشیتدپرس، اتهام حملات فیشینگ را متوجه سپاه کرده است. به ظاهر این حملات شبیه همان حملاتی بوده که در سال 2013 و در آستانه انتخابات ریاست جمهوری کشورمان هکرها از آن استفاده کردند و در جریان آن ناگهان ده‌ها هزار حمله به کاربران ایرانی گوگل صورت گرفت.

برخی از سایت‌های داخلی هم بدون توجه به بازی سانه‌های غربی اقدام به بازنشر خبر حمله کمپین فیشینگ به گوگل درایو کردند؛ غافل از آنکه رسانه‌های غربی قصد جو سازی رسانه ای علیه کشورمان را دارند.

[تصویر:  3531012_697.jpg]

 حال تمام این ادعاها در شرایطی صورت گرفته است که این رسانه‌ها برای متهم کردن نیروهای نظامی کشورمان هیچ سندی ارائه نکرده اند و تنها دلیل اتهامات آنان، شباهت این حمله ها به حملات انتخابات ریاست جمهوری ایران در سال 92 بوده است.

اتهامات گفته شده کذب محض است

[تصویر:  3658926_534.jpg]

سردار سرتیپ پاسدار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور عنوان داشت: در سیاست‌های کلان کشور در حوزه فضای مجازی که در مجمع تشخیص مصلحت نظام به تصویب رسیده آمادگی و قدرت پاسخ به حملات به عنوان یکی از مولفه‌ها این عرصه است تا بتوان به تهدیداتی که از سوی ارتش‌های سایبری علیه ما شکل می‌گیرد پاسخ داده شود.
اینکه به طور مشخص سپاه پاسداران اقدام به هک کاربران عادی در فضای مجازی می‌کند کاملا کذب بوده و من آن را تکذیب می‌کنم.

آنچه که از صحبت های سردار جلالی استنباط می شود این است که نیروهای مسلح ایران صرفا در فضای مجازی از منافع ملی کشورمان دفاع می کنند. لذا به نظر می رسد رسانه های خارجی فضا سازی گسترده دیگری علیه نیروهای مسلح جمهوری اسلامی ایران و به طور ویژه سپاه پاسداران انقلاب اسلامی را در دستور کار قرار داده اند.

چاپ این مطلب

  خودپردازهای بانکی هدف حمله بدافزار "GreenDispenser"
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۲:۵۸ صبح - انجمن: هک و امنیت - بدون پاسخ

به‌تازگی، بدافزاری به نام گرین‌دیسپنسر خودپردازهای بانکی را هدف حمله قرار داده و موجودی خودپرداز را تخلیه می‌کند.

شرکت امنیت نرم‌افزاری پروف‌پوینت (ProofPoint) بدافزاری به نام گرین‌دیسپنسر (GreenDispenser) یافته است که خودپردازهای بانکی را هدف حمله قرار داده است. این بدافزار ابتدا باید به صورت سخت‌افزاری بر روی سیستم نصب شود و با راه‌اندازی سیستم‌عامل خودپرداز فعال می‌شود.

 زمانی که این بدافزار فعال می‌شود به دنبال میان‌افزار (middleware) دستگاه خودپرداز می‌گردد. پس از یافتن میان‌افزار، گرین‌دیسپنسر به کمک یک دستگاه که مشابه تلفن همراه است و قابلیت ارسال پیام دارد، موجودی خودپرداز را تخلیه می‌کند.

گرین‌دیسپنسر برای ایجاد تأخیر در شناسایی شدن، یک پیام «دستگاه خارج از دسترس است» را نمایش می‌دهد و این قابلیت را دارد که پس از پایان کار، رد خود را پاک کند.

گرین‌دیسپنسر اولین نسخه از این بدافزار نیست، نسخه‌ی پیشین این بدافزار بسیار ابتدایی‌تر بود. در نسخه‌ی پیشین این بدافزار، برای تخلیه‌ی حساب بانکی نیاز به دخالت یک سخت‌افزار خارجی مانند صفحه‌کلید خودپرداز بود.

گفتنی است؛ ردپای این بدافزار در خودپردازهای بانکی مکزیک یافت شده است و به ادعای پروف‌پوینت، شواهد حاکی از این است که این بدافزار در خودپردازهای انگلستان نیز یافت شده است.

چاپ این مطلب

  شناسایی بدافزار رئوس در کمپین سایبری رژیم صهیونیستی
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۲:۵۶ صبح - انجمن: هک و امنیت - بدون پاسخ

شرکت امنیت سایبر اسراییلی چک‌پوینت (Check Point) ادعا می‌کند یک کمپین سایبری را شناسایی کرده است که علیه شرکت‌های امنیتی، آژانس‌های دولتی و بیمارستان‌های این رژیم فعالیت می‌کرد.

شرکت چک‌پوینت مدعی است که در این حمله هکرها از ابزار بهره‌برداری(MWI (Microsoft Word Intruder استفاده می‌کردند. ابزار بهره‌برداری (Exploit kit) نوعی بدافزار است که برای شناسایی آسیب‌پذیری در سامانه‌های مختلف استفاده می‌شود. به ادعای چک‌پوینت هکرها از بدافزار «ام‌ دبلیو‌ آی» برای رساندن تورجان زئوس (Zeus) به رایانه‌ی هدف استفاده می‌کرد. تروجان زئوس، یک بدافزار سرقت اطلاعات است. بدافزار «ام‌ دبلیو‌ آی» به دنبال آسیب‌پذیری‌ در فایل‌های مایکروسافت ورد (Microsoft word) می‌گردد.

به ادعای چک‌پوینت، کشف این کمپین توسط یکی از مشتریان شرکت چک‌پوینت صورت گرفت، زمانی که او فایلی آلوده را برای شرکت چک‌پوینت ارسال کرد و به دنبال آن، شرکت چک‌پوینت به تحقیق درباره‌ی این فایل پرداخت. چک‌پوینت مدعی است که این فایل آلوده از طریق ایمیل برای کارکنان مراکز دولتی اسراییل ارسال می‌شد.

در گزارش چک‌پوینت ادعا شده است که «ام‌ دبلیو‌ آی» درواقع به عنوان وسیله‌ای برای تزریق زئوس به رایانه‌ی قربانی استفاده می‌شده است. به ادعای چک‌پوینت؛ پس از تزریق زئوس به رایانه‌ی هدف، هکرها از آن استفاده کرده و اطلاعاتی مانند، اطلاعات رمز عبور حساب‌های اینترنتی (مانند ایمیل)، اطلاعات نام کاربری و کلمه‌ی عبور حساب‌های بانکی و دیگر اطلاعات حساس تعیین هویت را به سرقت می‌برده است.

چک‌پوینت ادعا کرد که رد پای سرورهای فرماندهی و کنترل بدافزار «ام‌ دبلیو‌ آی» را در آلمان پیدا کرد و با کمک سازمان ارائه‌دهنده‌ی خدمات اینترنت (ISP) این سرور، محتوای این سرورها و اطلاعات ثبتی آنها را مورد بازرسی قرار داد. به ادعای چک‌پوینت، سرورهای فرماندهی و کنترلِ موردنظر برای راه‌اندازی چندین کمپین «ام‌ دبلیو‌ آی» مورد استفاده قرار می‌گرفته است.

در ادامه چک‌پوینت ادعا می‌کند که 49 درصد از قربانی‌ها مراکز دولتی اسراییلی بوده‌اند و 200 رایانه‌ی اسراییلی در 15 مرکز مختلف هدف این کمپین بوده‌اند؛ مراکزی مانند سازمان‌های دولتی، بیمارستان‌ها، سازمان‌های تحقیقاتی و شرکت‌های امنیتی رژیم صهیونیستی.

به ادعای چک‌پوینت، این کمپین تصادفی نبوده است و هکرها به دنبال اطلاعات خاصی بوده‌اند.

چاپ این مطلب

  پسورد فروشی فقط دو دلار
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۲:۵۵ صبح - انجمن: هک و امنیت - بدون پاسخ

Mira Modi فقط یازده سال دارد اما با همین سن کم این نوجوان رمز عبورهائی ایمن را به قیمت دو دلار میفروشد.
داستان ازاین قرار بودهه "Julia Angwin" پدر  "Mira" که یک روزنامه نگار است برای نوشتن کتاب خود  از دختر خود درخواست کرد تا رمز عبورهائی به روش Diceware بسازد (Diceware روشی برای ساختن جملات رمز و یا پسورد و یا سایر متغیرهای رمزنگاری با استفاده از یک جفت تاس است که تولید کننده اعدادی تصادفی است). وی از این موقعیت استفاده نموده و کسب و کار خود را براه انداخته است!

[تصویر:  3736169_438.jpg]

در مورد رمز عبورها عقاید و فرضیه های بسیاری وجود دارند. بعضی معتقدند که حتما رمز عبور باید یک کد الفانومریک (حروف و ارقام) با کاراکترهای بخصوص و حروف بزرگ و کوچک باشد. اما بخاطر سپردن اینچنین رمز عبوری اسان نیست. برخی دیگر معتقدند که رمز عبور فقط نباید قابل پیش بینی و یا حدس زدن باشد. این فرضیه دایسور است.

در روش دایسور با چندین بار تاس انداختن رمز عبور ساخته و این ارقام با حروفی مرتبط می شوند. برای هر یک باید پنج بار طاس انداخت. این یعنی که برای ساختن رمز عبوری با شش کلمه تصادفی باید سی بار طاس انداخت یعنی ۵×۶ . هر مجموعه اعداد به دست امده در هر پنج بار به کلمه ای که در یک لیست با ۷۷۷۶ اصطلاح اسان برای بخاطر سپردن است مربوط میگردد.

Mira Modi سایت "Dicewarepasswords.com" را ساخته و در ازای دریافت دو دلار تاس انداخته و رمز عبور را برای متقاضی یا مشتری با پست ارسال میکند چون نامه پستی بدون حکم قانونی بازرسی نمی تواند از سوی دولت گشوده شود.

چاپ این مطلب

  درآمدزایی بافروش پسورد
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۲:۵۲ صبح - انجمن: هک و امنیت - بدون پاسخ

امروزه نسبت به گذشته، مسئله امنیت آنلاین به بزرگ‌ترین نگرانی‌های کاربران تبدیل شده است. چرا که گذر واژه های ما، از دسترسی به ایمیل شخصی گرفته تا تا اکانت شخصی بانک را امکان پذیر می‌سازند. متاسفانه در سال های اخیر و با گسترش فضای سایبر در میان جامعه، افراد سودجو دست به ارتکاب انواع جرم های سایبری زده اند که همین امر باعث تشدید این نگرانی ها شده است. در این میان خبرها حاکی از آن است که یک دختر یازده ساله روش جالبی را برای ایجاد کدهای امنیتی ابداع کرده است.
یک دختر ۱۱ ساله به نام میرال مدی( Mira Modi)، با استفاده از سیستم Diceware(انداختن تاس) برای خریداران خود گذر واژه ایمنی را ایجاد کرده است. نحوه عملکرد این سیستم این طور است که با انداختن یک تاس معمولی شش وجهی، او به اعدادی می رسد که هر یک با کلمات مختلفی مطابقت دارند. هنگامی که این کلمات، همانند یک ریسمان با یکدیگر ترکیب شوند، برای یک کامپیوتر در واقع سخت می شود تا مفهوم آن را بررسی کند اما برای انسان آسان است و به راحتی می تواند به یاد بیاورد.

براساس گفته های ارس تکنیکال( Ars Technica)، میرا مودی سعی کرده است در ماه اول کار خود ۳۰ گذرواژه بفروشد. نکته جالب توجه این است که فرآیند اجرایی این دختر یازده ساله بسیار ساده و بدون به کارگیری تکنولوژی خاصی انجام می شود. به طوری که او یک تاس واقعی را می اندازد، سپس نگاهی به لیست لغاتش می اندازد و شماره بدست آمده را با کلمه معادل آن مطابقت می دهد. بعد از آن نتیجه حاصل که در واقع گذر واژه می باشد را به افراد و خریداران ارسال می کند.
ایده اولیه این پروژه از مادر مودی که یک روزنامه نگار در عرصه تکنولوژی می باشد، الهام گرفته شده است. امروز این دختر یازده ساله قصد دارد تا گذرواژه های خود را به صورت آنلاین بفروشد. در سال های اخیر امنیت آنلاین و حفظ محیط شخصی افراد به یک نگرانی مهم تبدیل شده است، لذا ایجاد یک فضای ایمن برای کاربران اینترنت آن هم به وسیله این روش جالب، قابل ستودن می باشد.

چاپ این مطلب

  حمله متقابل مجرمین سایبری Naikon و Hellsing
ارسال کننده: saman - ۹۴/۸/۲۷، ۰۲:۵۰ صبح - انجمن: هک و امنیت - بدون پاسخ

شرکت کسپرسکی اخیراً گزارشی از مورد نادری در دنیای سایبری منتشر نموده است مبنی بر آنکه دو گروه از مجرمین سایبری اقدام به حمله علیه یکدیگر نموده‌اند.

در سال ۲۰۱۴ گروهی کوچک از جاسوسان سایبری با نام Hellsing که شاید از شهرت زیادی برخوردار نبودند و هدف اصلی آنها جاسوسی از سازمانهای دولتی و سیاسی آسیا بود مورد حمله فیشینگ هدفمند گروهی دیگر قرار گرفت و در دفاع متقابل تصمیم به حمله گرفتند.

کسپرسکی در همان زمان اعلام نمود که این حمله سایبری میتواند ظهور شکل جدیدی از فعالیتهای حوزه جرایم سایبری مانند حملات تهدیدآمیز پیشرفته و مستمر (the APT wars)را رقم بزند.

این مورد از سوی متخصصین شرکت کسپرسکی در حین تحقیقات در حوزه فعالیت گروه جاسوسی سایبری Naikon (گروهی با هدف حمله به سازمانهای منطقه آسیا و اقیانوس آرام) شناسایی شده بود.کارشناسان شرکت کسپرسکی پی بردند که یکی از قربانیان یا اهداف گروه Naikon متوجه ایمیل فیشینگ هدفمند این گروه که حاوی بدافزاری برای آلوده‌سازی سیستم‌های هدف بود شده بودند.

سازمان مورد حمله یا مخاطب این ایمیل ضمن سوءظن در خصوص جعلی بودن این ایمیل و ارسال کننده آن،فایل پیوست را باز ننمود و مدتی کوتاه پس از آن اقدام به ارسال ایمیلی به آدرس ارسال کننده ایمیل قبلی نمود که همان فایل بدان پیوست شده بود.این امر توجه کارشناسان کسپرسکی را برانگیخت و منجر به شناسایی گروه حمله مستمر و پیشرفته‌ی Hellsing گردید.

طبق این نوع حمله متقابل،Hellsing تصمیم بر شناسایی گروه Naikon و کسب اطلاعات بیشتر در خصوص استراتژی حملات آنها داشته است.

تحلیل مفصل‌تر شرکت کسپرسکی از تیم Hellsing همچنین ردی از ایمیل‌های فیشینگ هدفمند (spear phishing emails) را نشان میدهد که با هدف تکثیر بدافزارهای جاسوسی در میان سازمانهای مختلف دیگر طراحی و ارسال شده است.در صورتی که یک کاربر یا کارمند در سازمان قربانی فایل پیوست را باز نماید،سیستم آنها به یک نوع خاص از بدافزارهای backdoor آلوده میشود که قادر به دانلود و آپلود فایلهای مختلف و بروزرسانی یا حذف خود میباشد.طبق بررسی های شرکت کسپرسکی،تعداد سازمانهای مورد هدف این حمله از سوی تیم Hellsing به ۲۰ می‌رسد.

اهداف Hellsing

شرکت کسپرسکی تاکنون موفق به شناسایی و مسدودسازی بدافزار Hellsing در کشورهای مختلفی از جمله مالزی، فیلیپین، هند، اندونزی و آمریکا شده است که البته تعداد قابل توجهی از قربانیان در کشورهای مالزی و فیلیپین بوده اند.همچنین بر اساس موارد شناسایی شده مشخص شده است که این گروه بیشتر سازمانهای دولتی و سیاسی را مورد هدف قرار داده است.

Costin Raiu،مدیر تیم پژوهش و بررسی جهانی شرکت کسپرسکی اظهار داشت:"مورد هدف قرار گرفتن گروه Naikon از سوی Hellsing را که سبک آن ما را به یاد فیلم "حمله متقابل امپراطوری" (Empire Strikes Back) انداخت و میتوان آن را انتقام جویانه دانست در نوع خود بی‌نظیر بوده است.در گذشته مشاهده می شد که گروههای مجرم سایبری با اقدام به حمله به لیست مخاطبین قربانیان اولیه خود به شکلی ناخواسته گروههای سودجوی دیگری را نیز مخاطب حملات یا ایملی‌های خود قرار می‌دادند.

بنابر بررسی‌های شرکت کسپرسکی،تهدیدات Hellsing از سال ۲۰۱۲ آغاز شده و همچنان ادامه دارد.

راهکارهای حفاظتی کسپرسکی برای کاربران و سازمان‌ها

برای محافظت در مقابل حملات Hellsing،شرکت کسپرسکی توصیه های زیر را بری کاربران و سازمانهای مختلف ارائه نموده است:

- فایلهای پیوست یا attachment های مشکوک را که ارسال کننده آن را نیز نمی‌شناسید به هیچ وجه باز ننمایید.

- مراقب فایلهای فشرده‌ای که روی آنها پسورد گذاشته شده و حاوی فایلهای SCR یا سایر فایلهای اجرایی است باشید.

- اگر در مورد فایلهای پیوست اطمینان ندارید، آن را در یک sandbox باز نمایید.(sandbox یا جعبه شنی، ابزاری است برای بازکردن ایمن فایلها یا ایمیلهای مشکوک تا آسیبی به سیستم نرسد.)

- اطمینان حاصل نمایید که از نسخه جدیدی از سیستم عامل استفاده میکنید که آخرین بسته‌های اصلاحی و بروزرسانی نیز روی آن نصب شده است.

- تمامی نرم افزارهای مهم خود را از جمله Microsoft Office، Java، Adobe Flash Player، و Adobe Reader، و همچنین مرورگر اینترنت خود را حتماً بروز نگاه دارید.

چاپ این مطلب