hack

من یک مهندس فناوری اطلاعات هستم که علاقه زیادی به دنیای فناوری اطلاعات، برنامه نویسی، امنیت و شبکه دارم.

گوگل همچنان درگیر بدافزارهای malware روی پلی استور است!

۵۳۷ بازديد
گوگل به نظر می رسد مشکلی در توقف برنامه های مخرب از غرق شدن در فروشگاه Play داشته باشد.

در مواردی که به نظر می رسد مورد دیگری از نرم افزارهای مخرب که به عنوان یک برنامه مشروع شناخته می شوند، محققان امنیتی Symantec یک برنامه جدید را پیدا کرده اند که خود را به عنوان یک نسخه غیر رسمی نرم افزار پیام رسان Telegram معرفی می کند - فقط برای فشار دادن وب سایت های مخرب در پس زمینه.

به نام MobonoGram 2019، این برنامه از کد منبع باز برنامه Telegram معتبر استفاده کرد، اما قبل از انتشار آن در فروشگاه Google Play، با نرم افزارهای مخرب تزریق شد.


کد مخرب در دستگاه آلوده به منظور انتشار نرم افزارهای مخرب "Android.Fakeyouwon" مورد استفاده قرار گرفت و URL های مخرب دریافت شده از یک سرور فرمان و کنترل (C & C) را بارگیری کرد.

Google Play به عنوان یک حفره برای نرم افزارهای مخرب است
این اولین بار نیست که برنامه های مخرب در فروشگاه Play گوگل پیدا شده اند. در عرض چند ماه گذشته، غول جستجو با شمار زیادی از برنامه های مخرب در فروشگاه App مبارزه کرده است.

بخاطر ماهیت باز پلتفرم، مسئله ای است که به وقوع می پیوندد.

از برنامه های تقلبی و بازی ها برای کپی کردن برنامه هایی که به طور صریح تبلیغاتی در دستگاه های آلوده، از نرم افزارهای جاسوسی به برنامه های تبلیغاتی به منظور تولید درآمد ناامن استفاده می کنند، میزان تهدیدات دستگاه های اندرویدی بسیار گسترش یافته است.

از سوی دیگر، گوگل توانسته است Google Play Protect را به عنوان وسیله ای برای محافظت از دستگاه ها از برنامه های کاربردی مضر استفاده کند.

در حالی که تلاش های این شرکت باعث حذف بیش از 700،000 برنامه تنها در سال گذشته شد، شکاف در روند بررسی آن بارها و بارها باعث شده است که برنامه های بد با گذشت زمان و بار دیگر از بین بروند.

مسائل نیز با مشکلی بزرگتر از Play Store همراه شده است: بازیگران بد می توانند قصد واقعی خود را از طریق مخرب کردن کد مخرب در پشت موانع رمزگذاری که سخت افزار را برای تشخیص نرم افزارهای مخرب دچار مشکل می کنند، مسدود کنند.

با وجود این جریان مستمر از گزارشهای مربوط به ابزارهای تبلیغاتی جدید و سایر بدافزارهایی که در فروشگاه Google Play یافت میشوند، گوگل همچنان بر این تأکید است که نرخها در واقع بسیار پایین هستند و کاربران تنها تنها برنامههای نصب شده از Google Play را امنتر میکنند.

اما این حوادث به منظور نشان دادن محدودیت های فیلتر برنامه های خود گوگل، افزایش نگرانی های امنیتی در مورد فروشگاه آن ظاهرا بررسی شده است.

چگونه بدافزار MobonoGram کار می کند
MobonoGram موجود در زبان انگلیسی و فارسی، کاربران را در کشورهایی مانند ایران و روسیه هدف قرار داده است - جایی که برنامه رسما ممنوع است - و ایالات متحده.

محققان دریافتند که اگر چه برنامه قابلیت ارسال پیام های اساسی را فراهم می کند، همچنین نشان داده شد که مخفیانه چند سرویس در دستگاه را بدون رضایت کاربر اجرا می کند، همچنین بارگیری و مرور جریان بی پایان وب سایت های مخرب در پس زمینه.

"ترجمه مبالغهام یک نسخه غیر رسمی جریان اصلی Telegram است که بدون هیچ گونه فیلتر شکن کار می کند و ویژگی های بسیار بیشتری از Telegram و سایر نسخه های غیر رسمی دارد"، ترجمه فارسی توضیحات برنامه را می خواند.

برنامه مخرب دارای یک مکانیزم ماندگاری بود که برنامه را هر بار که دستگاه را بوت کرد یا هر بار که یک برنامه نصب یا به روز شد، راه اندازی کرد.

بر طبق محققان، این ویژگی Autostart که به عنوان یک سرویس پیش زمینه اجرا می شود یا پس از گذشت دو ساعت در صورت خاتمه سرویس، دوباره شروع می شود، برای ایجاد تعدادی از سرویس های اضافی بدون دانش کاربر استفاده می شود.

هنگامی که برنامه در حال اجرا بود، به مجموعه ای از سرویس دهنده های C & C دسترسی پیدا کرد تا URL های خرابکارانه، یک عامل کاربر مرورگر برای مخفی کردن منبع درخواست و سه کد جاوا اسکریپت را دریافت کند.

محققان اظهار داشتند که کد جاوا اسکریپت برای ایجاد تقلب کلیک و ایجاد درآمد آگهی تقلبی طراحی شده است.

"رویدادهای کلیک در عمل دیده نمی شد، حتی اگر همه جاوا اسکریپت ها واقعا لود شده بودند. با این وجود، ما نمیتوانیم به طور کامل امکان استفاده از نرم افزارهای مخرب را برای تقلب در کلیک یا برخی دیگر از سرقتهای مخرب رد کنیم. "

به غیر از این، محققین سیمانتک نیز دریافتند که برخی از URL ها وجود دارند که باعث ایجاد یک حلقه بی نهایت درخواست ها به یک وب سایت مخرب می شود. چنین فعالیتی می تواند باتری دستگاه را از بین ببرد، در حالی که به طور بالقوه باعث خرابی آن می شود.

بر اساس داده های دور سنجی بین ماه های ژانویه تا ماه مه سال 2019، شرکت امنیتی سایبری اعلام کرد که 1،235 عفونت مربوط به خانواده بدافزار Android.Fakeyouwon را شناسایی کرده و مسدود کرده است، با بیشترین تعداد عفونت در ایالات متحده، ایران، هند و امارات متحده عربی.

بلافاصله مشخص نیست که چه مدت MobonoGram 2019 در دسترس بود. اما این برنامه بیش از 100000 بار دانلود شده است، و توسعه دهنده - RamKal Developers - حداقل تا پنج روز به روز رسانی را پیش از آنکه گوگل آن را از فروشگاه Play حذف کرد. همان توسعه دهنده نیز یک برنامه دوم به نام Whatsgram منتشر کرد که رفتار مشابه مشابهی را نشان داد.

با این حال، یک جستجوی ساده نشان می دهد که برنامه ها همچنان در مخازن برنامه های غیر رسمی شخص ثالث در دسترس هستند.

ممکن است واتس اپ شما هک شده باشد

۵۶۸ بازديد
با بیش از 1.5 بیلیون کاربر، WhatsApp همچنان یکی از محبوب ترین سرویس های پیام رسانی در این سیاره است.


با این حال، با اینکه بسیاری از افراد هر روز به این برنامه دسترسی پیدا می کنند، آن را به عنوان یک پلت فرم ایده آل برای هکرهایی که قصد سرقت اطلاعات شخصی را دارند، می سازد.

WhatsApp هیچ غریبه ای برای این نوع حملات نیست، اما آخرین تهدید قطعا یکی از جدی ترین موارد است.

در حقیقت، سازمان تنظیم مقررات مخابراتی امارات متحده عربی بسیار نگران است که پیامی به کاربران هشدار داده است تا خطرات را به آنها منتقل کند.

در توییتر خوراک رسمی خود، TRA گفت: "هیچ کد اسکایپ را با کسی به اشتراک نگذارید، بنابراین حساب شما به خطر نمی افتد.

"این عکس را برای آموزش افراد در اطراف خود به اشتراک بگذارید.

"بسیاری از حسابهای WhatsApp به این ترتیب هک شدند و مشترکین تمام جزئیات خود را از دست دادند"

به نظر می رسد که این کلاهبرداری تلاش می کند تا کاربران WhatsApp را از طریق یک کد تأیید جعلی کپی کند.

کسانی که آن را دریافت می کنند خواسته می شود که به پیام پاسخ دهند یا روی پیوند کلیک کنند که پس از آن می تواند منجر به آسیب پذیر بودن حساب شود.
چه چیزی باعث این کلاهبرداری هوشمندانه است این است که WhatsApp پیام های مشابهی را ارسال می کند زمانی که کاربران برای اولین بار حساب های خود را راه اندازی می کنند و یا می خواهند از خدمات مانند WhatsApp برای وب استفاده کنند.

با این حال، لازم به ذکر است که این تنها زمانی ارسال می شود که یک کاربر برای ایجاد یک کد از دکمه استفاده کند.

اگر از یک کد خواسته نشده و پیامی شبیه به ارسالی در توییتر دریافت نکنید، احتمالا کلاهبرداری است و شما توصیه می شود آن را بلافاصله حذف کنید.

در حال حاضر مشخص نیست که آیا این حمله اخیر به امارات متحده عربی محدود است یا خیر، اما همیشه باید به این هک ها هشدار داد.
در اوایل سال جاری یکی دیگر از کلاهبرداری های محبوب، باز هم با هکرهایی که تلاش می کردند کاربران را با نسخه ای به نام WhatsApp Gold طرد کنند، باز گشت.

ادعای WhatsApp Gold در پیامی است که همچنین به کاربران در مورد تهدید ویدیویی ادعا می کند.

پیامی که در حال پخش است می گوید یک ویدئو در WhatsApp به نام Martinelli به زودی در اطراف برنامه ******** ارسال می شود.

با این حال، این ویدیو ادعا می شود یک کلیپ جعلی است که به سادگی نرم افزارهای مخرب را بر روی یک گوشی کاربر WhatsApp بارگیری می کند.

هر دو ادعا از سرویس WhatsApp Gold - و وجود یک ویدیو Martinelli - جعلی هستند.

WhatsApp قبلا درباره کلاهبرداری WhatsApp Gold صحبت کرده بود، زمانی که هنرمندان هنرمند پیامهایی را در مورد آن منتشر کردند اما آن را WhatsApp Plus نامگذاری کردند.

برنامه ******** گفت: "WhatsApp پلاس برنامه ای است که توسط WhatsApp توسعه داده نشده است، و همچنین توسط WhatsApp مجاز نیست.

"توسعه دهندگان WhatsApp Plus هیچ ارتباطی با WhatsApp ندارند و ما از WhatsApp Plus پشتیبانی نمی کنیم.

"لطفا توجه داشته باشید که WhatsApp Plus شامل کد منبع است که WhatsApp نمی تواند به عنوان امن تضمین کند و اطلاعات شخصی شما به طور بالقوه بدون اطلاع شما یا مجوز به طرفین 3 منتقل می شود."

مرورگر ویندوز ۱۰ اطلاعات کاربران را سرقت می کند

۴۷۳ بازديد
هفته گذشته نشان داد که یک آسیب پذیری صفر روز اینترنت اکسپلورر می تواند بازیگران تهدید را قادر به سرقت اطلاعات محدود از رایانه های تحت ویندوز 7، ویندوز 10 و ویندوز سرور 2012 (R2). نوشتن برای Forbes، جیسون Evangelho توضیح داد که در حالی که این یک مرورگر وب قدیمی است، آسیب پذیری می تواند "حتی اگر شما هرگز عمدا از اینترنت اکسپلورر استفاده نمی شود" مورد سوء استفاده قرار گیرد. این به اندازه کافی بد بود، اما تا حدودی اثری از اثبات مفهوم بهره برداری به اثبات رسیده بود که این فایل system.ini بود که می توان آن را exfiltrated کرد و به طوری که نیاز به چند کلیک برای اجرای موفقیت آمیز بود. در حال حاضر همه چیز بدتر شده است، خیلی بدتر.

آسیب پذیری لبه چیست؟

تحقیقات جدید نشان داده است که کاربران ویندوز 10 اگر از مرورگر وب مایکروسافت استفاده کنند، خطر بیشتری دارند. محقق امنیتی Mitja Kolsek افشا کرد که چگونه اثبات اصلی مفهوم بهره برداری می تواند به نحوی بهبود یابد تا پرونده های به مراتب بیشتری را از بین ببرد و فایل مخرب به طور مستقیم از طریق Edge باز شود. این فایل مخرب از نوع MIME HTML (MHT) است. اینترنت اکسپلورر یک فایل MHT تک ایجاد می کند تا یک صفحه وب کامل را به یک درایو محلی ذخیره کند، که شامل تمام تصاویر، CSS، جاوا اسکریپت و لینک های داخلی است.

چیزی که کلسک در تحلیل آن که روز صفر روز اینترنت اکسپلورر را تحت تاثیر قرار داده بود، ویژگی ویندوز 10 نامشخص بود، که باید امنیت این پرونده ذخیره شده را علیه کدهای مخرب که میتواند در ساندویچ Edge اجرا شود، تقویت کند. به نظر می رسد این ویژگی امنیتی به طور موثری دیگری را که به عنوان علامت-the-web شناخته می شود، غیرفعال می کند که توسط اینترنت اکسپلورر استفاده می شود تا فایل ها را از اینترنت به عنوان نامعلوم پرچم گذاری کند. "ما متوجه شده ایم که فایل MHT مخرب نباید بارگیری شود و دستی توسط کاربر باز شود، فقط می توان آن را به طور مستقیم از Edge نیز باز کرد"، کولسک توضیح می دهد. علاوه بر این، کلسک می گوید استثنا نیز می تواند افزایش یابد تا آن را با خلوص بیشتری کار کند و "فایل های محلی را با استفاده از یک فایل MHT تکثیر کند."


پاسخ مایکروسافت

به گفته ZDNet، مواردی همچنان بدتر می شود، زیرا مایکروسافت قبلا رد کرد که یک پچ برای نفوذ سایبری اصلی را منتشر کند، که به این شرکت گزارش می دهد: "ما تصمیم گرفتیم که یک نسخه از این محصول یا سرویس در نظر گرفته شود. در این زمان، ما به طور مداوم به روز رسانی وضعیت وضعیت اصلاح این موضوع را ارائه نمی دهیم، و این پرونده را بسته ایم. "

مطمئنا این تحقیق جدید این قضاوت را تغییر خواهد داد؟ خوب، شاید نه بر اساس یک ایمیل از یک نماینده مایکروسافت که توسط Ars Technica منتشر شد، "تکنیک توصیف شده بر مهندسی اجتماعی متکی است و نیاز کاربر را به دانلود و باز کردن یک فایل مخرب MHT دارد. ما مشتریان را تشویق می کنیم که عادت های محاسباتی ایمن را به صورت آنلاین انجام دهند، از جمله استفاده از احتیاط در هنگام کلیک کردن لینک ها، باز کردن فایل های ناشناخته، و یا پذیرش انتقال فایل. "

چگونه ریسک را کاهش دهیم

Kolsek می گوید فقط کاربران لبه در معرض خطر هستند، بنابراین استفاده از مرورگر مایکروسافت حس خوبی نخواهد داشت. طبق گفته کلسک، هیچ کس دیگر مرورگرهای وب پیشین و مشتریان ایمیل که ما آزمایش کرده ایم با استفاده از پرچم امنیتی نامشخص در فایل های دانلود شده است که به طور موثر سوء استفاده را متوقف می کند. به نظر می رسد که مایکروسافت این مسئله را بازبینی کرده و پچ را توسعه می دهد. در همین حال، به عنوان یکی از بنیانگذاران سرویس پیکربندی Micro-patch، 0patch، رایگان است که برای استفاده شخصی و غیر انتفاعی آموزشی استفاده می شود، Kolsek همچنین چنین پچی میکرو برای کاربران ویندوز 10 را ایجاد کرده است.

لو رفتن اطلاعات ۳۰۰ میلیون کاربر ایرانی یک سرویس حمل و نقل

۵۱۶ بازديد
یک محقق گفت که میلیون ها نفر از پرونده ها 300000 اسم راننده Tap30، شماره شناسایی و شماره تلفن ها را از بین می برند.

یک محقق کشف کرده است که بیش از یک ربع راننده برنامه رانی ایرانی، Tap30، اطلاعات خود را در یک پایگاه داده ناامن قرار داده است.

Tap30 یک برنامه تاکسی آنلاین است، شبیه به Uber، که کاربران را به درایورها از طریق برنامه تلفن همراه و پانل شرکت متصل می کند. برنامه دارای بیش از یک میلیون نصب در Google Play است.

باب Diachenko، پژوهشگر گفت که در روز پنج شنبه، یک پایگاه داده متعلق به Tap30 را برای مدت سه روز باز کرد و حدود 1 تا 2 میلیون پرونده منحصر به فرد را از بین برد. Diachenko به Threatpost گفت که این اطلاعات شامل حدود 300،000 راننده بود.

بر طبق گفته Diachenko، این داده ها که برآورد شده از سال 2017 تا 2018 است، شامل نام و نام خانوادگی رانندگان، شماره تلفن ها و شماره های شناسه ایران (ذخیره شده در متن ساده) می باشد: "تنها واقعیت این است که PII بسیار حساس اطلاعاتی که قابل شناسایی است) برای مدت حداقل 3 روز به صورت وحشی در دسترس است، ترسناک است. "

Diachenko به Threatpost گفت که پایگاه داده ایمن شده است و شواهدی وجود ندارد که اطلاعات مورد سوء استفاده قرار گرفته باشد. علاوه بر این، وی گفت که پایگاه داده یک "حادثه جداگانه" بود و فقط سوابق راننده (در مقایسه با اطلاعات مسافرین) در معرض قرار می گرفت.

او برای اولین بار در پایگاه داده با استفاده از موتور جستجوی BinaryEdge در طول یک ممیزی منظم از پایگاه داده های nonSql در سراسر پایگاه داده قرار گرفت.

این پایگاه داده "doroshke-invoice-production" نامیده می شود ("doroshke" به معنای حامل فارسی است) و دو مجموعه فاکتورها حاوی راننده و نام خانوادگی، 10 رقمی شماره شناسنامه ایرانی در متن ساده، شماره تلفن و تاریخ فاکتور است.

در حالی که Diachenko در اصل تخمین زده بود که پایگاه داده دارای 6.7 میلیون رکورد منحصر به فرد بود، پس از ضبط تکراری در مجموعه داده او به روز شده که برآورد به 1 تا 2 میلیون.

در ضمن، Tap30، پایگاه داده را تامین کرده است. Tap30 در یک سری از توییت ها گفت که آنها مطمئن هستند دسترسی به اطلاعات در مورد مسافران و سفرها وجود ندارد. این شرکت بلافاصله به درخواست نظر برای Threatpost پاسخ نداد.

به طور متداول در پایگاه داده های معرض - که به طور کلی لزوما مخرب نیست - شرکت های مضر همچنان ادامه دارد.

در ماه آوریل، صدها میلیون حساب فیس بوک، از جمله نام حساب ها، اطلاعات شخصی و موارد دیگر، در دو مجموعه جداگانه در دسترس برنامه های کاربردی قرار گرفته است. و در ماه ژانویه یک پایگاه داده نامناسب امن متعلق به ارائه دهنده Voice over Internet از VOIPO، میلیون ها نفر از سیاهههای مربوط به تماس مشتری، سیاهههای مربوط به SMS پیام ها و اعتبار نامه ها را در متن ساده برای ماه ها باز کرده است.

Diachenko گفت که خطر داشتن MongoDB در معرض و یا مشابه پایگاه داده NoSql "بزرگ است."

او گفت: "من قبلا گزارش دادم که فقدان احراز هویت امکان نصب نرم افزارهای مخرب یا ransomware را در سرورهای MongoDB فراهم کرد. "پیکربندی عمومی اجازه می دهد تا مجرمان اینترنتی برای مدیریت کل سیستم با امتیازات اداری کامل. هنگامی که بدافزار در جایی قرار دارد، مجرمان می توانند از راه دور به منابع سرور دسترسی پیدا کنند و حتی یک اجرای کد را برای سرقت و یا نابود کردن هر گونه اطلاعات ذخیره شده که سرور وجود دارد را اجرا کند. "

وبینار Threatpost رایگان ما، "Data Security in the Cloud،" در تاریخ 24 آوریل در ساعت 2 صبح، دست نزنید. ET

یک گروه از کارشناسان، سردبیر ارشد تهدید تهیه خواهد شد تا تارا مهر و موم را به بحث در مورد چگونگی قفل کردن داده ها زمانی که محیط پیرامونی سنتی دیگر جایگزین نشده است. آنها در مورد چگونگی پذیرش خدمات ابر ارائه چالش های امنیت سایبری جدید، از جمله ایده ها و بهترین شیوه ها برای قفل کردن این معماری جدید، بحث خواهند کرد. این که آیا مدیریت و یا امنیت داخلی راه رفتن است؛ و ابعاد جانبی مانند SD-WAN و IaaS.

Wipro نقطه شروع حمله به کاربران

۴۸۱ بازديد
طبق گزارش رسانه ها، Wipro در حال بررسی پرونده هایی است که سیستم های IT خود را هک کرده اند و برای حمله به برخی از مشتریان شرکت مورد استفاده قرار می گیرند.

Bengaluru، برون سپاری فناوری اطلاعات مبتنی بر هند Wipro غول پیکر با یک حمله چند ماهه از هکرهای تحت حمایت دولتی برخورد کرده است، دو منبع مستقل به KrebsOnSecurity گفتند. منابع اظهار داشتند که سیستم های Wipro به عنوان یک نقطه پرش برای سوءاستفاده ها مورد استفاده قرار می گیرند که حداقل دوازده سیستم مشتری را هدف قرار می دهند.

طبق گفته KrebsOnSecurity، مشتریان Wipro از فعالیت های شناسایی شبکه های مخرب و مشکوک به سیستم های همکار که به طور مستقیم با شبکه Wipro ارتباط برقرار می کنند، کشف کردند. یک منبع به KrebsOnSecurity گفت که پوشه های فایل موجود بر روی زیرساخت های عقب پایان مزاحمان، پس از چندین مشتری Wipro نامگذاری شده اند، و پیشنهاد می کنند که دست کم ده ها شرکت مورد حمله قرار گرفته اند.

Wipro به طور مستقیم سوالات KrebsOnSecurity مربوط به نقص را نیافت و بلافاصله به درخواست درخواست نظر از CRN پاسخ نداد. سهام این شرکت در روز بعد از ظهر روز دوشنبه به $ 0.09 (2.05٪) به $ 4.30 کاهش می یابد.

ویپرو در بیانیه ای به KrebsOnSecurity گفت: "این شرکت دارای فرایندهای درونی قوی و سیستم پیشرفته فن آوری امنیتی برای شناسایی تلاش های فیشینگ و محافظت از خود در مقابل چنین حملاتی است." "ما به طور مداوم تمام زیرساخت های ما را در سطح بالاتری از هشیاری برای مقابله با تهدید احتمالی سایبری نظارت می کنیم."

Wipro در حال حاضر در حال ساخت یک شبکه ایمیل جدید خصوصی است، زیرا اعتقاد بر این بود که مزاحمان برای مدت زمان زیادی از سیستم ایمیل شرکت شرکت رنج می برند، منبع دیگری به KrebsOnSecurity گفت. این شرکت در حال حاضر به مشتریان نگران درباره "شاخص های سازش" یا سرنخ هایی اشاره می کند که ممکن است نشان دهنده یک نفوذ تلاش یا موفقیت باشد.

نقض گزارش شده در Wipro فقط چهار ماه پس از آن رخ می دهد که دو هکر در ارتباط با APT10 گروه APT10 گروهی از APT10 توسط وزارت دادگستری ایالات متحده به دلیل تلاش برای شکستن بیش از 45 شرکت فناوری ایالات متحده و سازمان های دولتی ایالات متحده و همچنین چندین MSPs.

تنها سازمان به طور داوطلبانه هویت خود را به عنوان قربانی چند دهه مبارزات انتخاباتی "Operation Cloud Hopper" APT10، Visma، یک میلیارد دلار نرمافزار نرمافزار تجاری بود. رویترز گزارش داد که کسب و کارهای تحت مدیریت خدمات Hewlett Packard Enterprise و IBM نیز در میان شرکتهای فناوری اطلاعات بوده که توسط هکرهای چینی در این حمله نقض شده است.

در ژانویه 2019، مرکز ملی اطلاعات و امنیت ملی یک کمپین عمومی برای آموزش کسب و کار در مورد خطرات مرتبط با حملات سایبری از نهادهای اطلاعاتی خارجی راه اندازی کرد. این تلاش زنجیره های عرضه شرکت را به عنوان یکی از اهداف اصلی شناسایی کرد که در آن بازیگران تهدید برای دسترسی به شبکه شرکتی مشتری نهایی به تامین کنندگان کسب و کار - از جمله ارائه دهندگان راه حل ها و MSP ها کمک می کنند.

در مصاحبه ای با CRN هفته گذشته، راجان کولی، رئیس جمهور وایپور، امنیت سیگنال را به عنوان یکی از چهار زمینه اصلی سرمایه گذاری شرکت به دلیل افزایش ارتباطات و دیجیتالی کردن شبکه ها، شناسایی کرد. به طور خاص، Kohli گفت که فقدان یکپارچگی بین محصولات امنیتی تأسیس شده به این معنی است که مشتریان اطلاعات زیادی را به دست می گیرند، اما بینش بسیار کمی را ممکن می سازند.

Kohli گفت: "ما این داشبورد ها را ساختیم و این چسب را ایجاد می کنیم که این محصولات مختلف را متصل می کنیم و به مشتریان کمک می کند بینش عملی ایجاد کنیم." زمان پاسخ دادن برای امنیت سایتی بسیار حیاتی است. "

وب سایت معروف ویرایش ویدیو هک شد

۴۸۵ بازديد
اگر نرم افزار ویرایش چندرسانه ای VSDC را از اواخر فوریه تا اواخر ماه مارس سال جاری دانلود کرده باشید، شانس زیادی وجود دارد که کامپیوتر شما با تروجان بانکی و اطلاعات سرقت کننده آلوده شده است.

وب سایت رسمی نرمافزار VSDC - یکی از محبوبترین برنامههای ویرایش ویدیویی رایگان و تبدیل برنامه با بیش از 1.3 میلیون بازدید ماهانه - متاسفانه مجددا هک شد.
بر اساس گزارش جدید دکتر وب که امروز منتشر شده و با The Hacker News به اشتراک گذاشته شده، هکرها وب سایت VSDC را ربوده و لینک های دانلود نرم افزار خود را که به نسخه های مخرب منتهی می شود، فریب بازدیدکنندگان را برای نصب خطرناک تروجان بانکی Win32.Bolik.2 و KPOT Stealer جایگزین می کند.
حتی بیشتر وحشتناک است که با وجود اینکه در بین سردبیران چند رسانه ای بسیار محبوب است، وب سایت VSDC در حال اجرا است و ارائه دانلود نرم افزار بیش از یک اتصال HTTP نا امن است.
اگر چه مشخص نیست که چگونه هکرها در این زمان موفق به ربودن وب سایت شدند، محققان اعلام کردند که بر خلاف حمله سال گذشته، هرگز در معرض ابتلا به تمامی کاربران قرار نگرفت.
در عوض، محققان Dr.Web یک کد جاوا اسکریپت بر روی وب سایت VSDC پیدا کردند که برای بررسی موقعیت جغرافیایی بازدیدکنندگان و جایگزینی لینک دانلود فقط برای بازدیدکنندگان از انگلیس، ایالات متحده آمریکا، کانادا و استرالیا طراحی شده بود.
وب سایت ناامن VSDC به مدت یک ماه تروجان را توزیع کرد
کد مخرب که در وب سایت قرار داده شد، تقریبا یک ماه - بین 21 فوریه 2019 و 23 مارس 2019 تا چند روز پیش تا زمانی که محقق آن را کشف و توسعهدهندگان VSDC را تهدید کرد، نادیده گرفته شد.
کاربران هدفمند با یک تروجان بانکی خطرناک طراحی شده اند که به منظور انجام "تزریق وب، ترافیک، ردیابی کلیدی و سرقت اطلاعات از سیستم های بانک-مشتری مختلف" انجام می شود.
علاوه بر این، مهاجمان Win32.Bolik.2 تروجان را به KPOT Stealer، یک نوع از Trojan.PWS.Stealer، در 22 مارس تغییر دادند که اطلاعات را از مرورگرهای وب، حسابهای مایکروسافت، چندین سرویس پیامرسان و برخی برنامه های دیگر سرقت می کرد.
به گفته محققان، حداقل 565 بازدید کننده نرم افزار VSDC را آلوده به تروجان بانکی کرده اند، در حالی که 83 کاربر سیستم های خود را با اطلاعات سرقت اطلاعات آلوده کرده اند.
سایت VSDC چندین بار در سال های گذشته هک شده است. هکرهای ناشناخته موفق به دست آوردن دسترسی اداری به وب سایت خود شده اند و در نهایت کامپیوترهای بازدید کننده خود را با AZORult Stealer، X-Key Keylogger و Backdoor از DarkVNC جایگزین کرده اند.
اگر قربانی هستید، چه کاری انجام دهید؟
لازم به ذکر است که فقط نصب نسخه پاک بروزرسانی نرم افزار بر روی بسته مخرب، کد مخرب را از سیستم های آلوده حذف نمی کند.
بنابراین، در صورتی که شما نرم افزار را بین این مدت دانلود کرده اید، باید فورا نرم افزار آنتی ویروس را با آخرین تعاریف جدید به روز کنید و سیستم خود را برای بدافزار اسکن کنید.
علاوه بر این، کاربران آسیب دیده نیز پس از تمیز کردن سیستم ها و یا از یک دستگاه جداگانه، تغییر رمز عبور خود را برای وب سایت های مهم اجتماعی و بانکی وب تغییر می دهند.

سرقت ۱۹ میلیون دلاری هکرها

۵۲۶ بازديد
امروزه هکرها روز گذشته از تقریبا 19 میلیون دلار از رمزنگاری ارز استفاده کرده اند.

به گفته Dovey Wan، که ابتدا اطلاعاتی در مورد رسانه های اجتماعی را شکست، هکرها توانستند تعدادی از کیف های EOS و XRP داغ Bithumb را به خطر اندازند و حدود 3 میلیون EOS (~ 13 میلیون دلار) و 20 میلیون XRP (~ 6 میلیون دلار) به حساب های تازه ایجاد شده خود.
هکر پس از آن توزیعا دارایی های دیجیتال دزدیده شده را به حساب های مختلف خود که در سایر مبادلات رمزنگاری شده از جمله Huobi، HitBTC، WB و EXmo منتقل شده است، از طریق ChangeNow، پلت فرم مبادله رمزنگاری غیر توقیف نشده، نیازی به KYC / حساب ندارد.
Bithumb در چندین بار هک شده است. آخرین زمان معامله رمزنگاری ارز محبوب در ژوئن 2018، زمانی که هکرها به سرقت برده بود 31 میلیون دلار، و در ماه ژوئیه 2017، زمانی که هکرها یک میلیون دلار EOS از بسیاری از کیف پول متعلق به کاربران آن را به سرقت برده بود، هک شد.
"و این دومین بار است که Bithumb یک هک اصلی را دید، آخرین بار با خرابی بیش از 30 میلیون دلار هک شده بود. لول و پس از اولین هک، هنوز قادر به دریافت مجوز فیات از کره و WTF شد" وان در توییتر می گوید.
گزارش شده است که کلید خصوصی حساب EOS برای حساب کیف پول متعلق به Bitumbat به سرقت رفته است (آدرس g4ydomrxhege)، که به هکر اجازه داده بود که این وجوه را به آدرس خود انتقال دهد "ifguz3chmamg."
تصویر فوق توسط Changpeng ژائو، مدیر عامل شرکت Exchange Bonding Cryptocurrency، توضیح می دهد که چگونه هکرها پس انداز خود را از Bithumb توزیع کرده است.
در اینجا نحوه هکرها توزیع و انتقال وجوه به سرقت رفته را به حساب خود در مبادلات مختلف منتقل می کند:
  • EXMO: 662،600
  • Huobi: 263،605
  • Changelly 143،511
  • KuCoin: 96،270
  • CoinSwitch: 38،725

با توجه به یک پست وبلاگ که توسط شرکت امروز منتشر شده، Bithumb همچنان در مورد هک تحقیقاتی را انجام داده است که به اعتقاد آن با کمک یک خودی انجام شده است و حادثه نقض امنیتی را به سازمان امنیتی اینترنت و امنیت کره (KISA) و پلیس سایبری گزارش کرده است. .
بیثموم گفت: "ما عمیقا از اعضای ما عذر خواهیم داشت تا به تأخیر افتادن سپرده و سرویس برداشت اوراق قرضه."
"در نتیجه بازرسی، تصور می شود که این حادثه یک حادثه ناشی از افراد داخلی است؛ زیرا مسیر نفوذ خارجی تاکنون مشخص نشده است. بر اساس واقعیت ها، تحقیقات فشرده با KISA، آژانس پلیس سایبری و شرکت های امنیتی. "
در ضمن، بیوتیوم گفت که این شرکت با مبادلات عمده مبادله اوراق قرضه و بنیادها در تلاش است تا از دست دادن معادل کریستوآرایی بهره ببرد.
سال گذشته زمانی که مبادله هک شد و 30 میلیون دلار در EOS از بین رفت، نتوانست نیمی از صندوق های سرقت شده را بازیابی کند.
آیا Bithumb قادر به انجام همان در این زمان است؟