هکرهایی که به مدت شش ماه ناشناس ماندند

این شرکت تأیید کرده است هکرها شش ماه قبل از اینکه آنها را کشف کرده، به شبکه فن آوری غول پیکرتریک دسترسی داشته باشند.

در نامه ای به دادستان کل کالیفرنیا، سازنده نرم افزار مجازی سازی و نرم افزار امنیتی گفت که هکرها از 13 اکتبر 2018 تا 8 مارس 2019، دو روز پس از آنکه FBI اخطار شرکت را به نقض، هکرها "دسترسی متناوب" به شبکه داخلی خود داشت.

Citrix گفت که هکرها "پرونده ها را از سیستم های ما حذف کرده اند، که ممکن است حاوی فایل هایی حاوی اطلاعات در مورد کارمندان فعلی و سابق ما و در موارد محدود اطلاعات مربوط به مزایا و / یا وابستگان" باشد.

در ابتدا این شرکت اعلام کرد هکرها اسناد کسب و کار را به سرقت برده اند. در حال حاضر می گوید اطلاعات سرقت شده ممکن است شامل نام ها، شماره های سوسیال سکیوریتی و اطلاعات مالی باشد.

Citrix در آپدیت بعدی در تاریخ 4 آوریل گفت که این حمله احتمالا نتیجه اسپری رمز عبور است، که مهاجمان از آن استفاده می کنند که از حساب کاربری خود با استفاده از کلمه عبور معمولی استفاده می کنند که توسط احراز هویت دو عامل محافظت نشده اند.

ما از Citrix درخواست کردیم که چند نفر از اعضای هیئت مدیره نامه های اعلان شکایت داده را ارسال کرده بودند، اما یک سخنگوی بلافاصله نظر نداشت.

طبق قانون کالیفرنیا، اگر بیش از 500 ساکن دولت درگیر باشند، باید از نقض اطلاع داشته باشید.

Malware های جدیدی در سخت افزارهای کامپیوتری کشف شدند

محققان دانشگاه ایالتی کارولینای شمالی و دانشگاه تگزاس در آستین یک تکنیک جدید را ایجاد کرده اند که می توانند تشخیص سطح بدافزار در سطح سخت افزاری یا هک را با ردیابی نوسانات قدرت در سیستم های جاسازی شده، انجام دهند.

راه جدید برای مبارزه با Sprite نرم افزارهای مخرب
محققان اظهار داشتند که حملات میکرو معماری بر روی سیستم های جاسازی شده، مانند کسانی که از مزایای نقاط CPU مانند Spectre استفاده می کنند، می توانند با تماشای چگونگی تغییر قدرت در سیستم و سایر ناهنجاری های مصرف نامنظم، شناسایی شوند.

حملات سختافزاری به طور معمول برای شناسایی بسیار مشکل است، زیرا آنها می توانند به راحتی از حفاظت در برابر سطح سیستم عامل یا راه حل های ضد تروجان جلوگیری کنند. این حملات از آسیب پذیری هایی که در زیر سیستم عامل موجود وجود دارند استفاده می کند که راه حل های ضد تروجان، هیچ گونه آگاهی ندارند.

تحقیقات قبلی نیز نشان داده است که کاهش نرم افزار در برابر حملات Spectre مانند یک پایان است زیرا حملات احتمالی اکتیو از معماری میکرو معماری پردازنده های خود استفاده می کنند. بنابراین، راه حل نهایی برای جلوگیری از هر گونه چنین حملاتی در آینده، مجددا طراحی معماری میکرو را به طوری که حملات احتمالی اعدام دیگر امکان پذیر نخواهد بود.

در همین حال، دانشگاه کارولینای شمالی و محققان دانشگاه تگزاس راهی برای شناسایی برخی از این حملات میکرو معماری پیدا کرده اند. این تکنیک جدید می تواند حملات میکرو معماری را شناسایی کند؛ زیرا در سطح سخت افزاری هم کار می کند.

حمله ها می توانند در نهایت الگوهای استفاده از قدرت را تقلید کنند
با این حال، حتی این راه حل می تواند در نهایت توسط مهاجمان پیچیده ای که می توانند یاد بگیرند که چگونه حملات خود را "تقلید" الگوهای مصرف طبیعی برق را یاد بگیرند، کنار گذاشته شود. محققان اظهار داشتند که حتی با این محدودیت، تکنیک آنها می تواند به شدت بر اثربخشی نرم افزارهای مخرب تأثیر بگذارد:

"ما متوجه شدیم که تلاش برای تقلید از مصرف برق طبیعی و شناسایی فرار، نرم افزارهای مخرب را مجبور کرد سرعت انتقال اطلاعات خود را از 86 تا 97 درصد کاهش دهد. به طور خلاصه، رویکرد ما هنوز هم می تواند اثرات نرم افزارهای مخرب را حتی در مواردی که بدافزار شناسایی نشده است. "

محققان مقاله خود را با عنوان "استفاده از قدرت ناهنجاری برای تشخیص حملات میکرو معماری در سیستم های جاسازی شده" در IEEE بین المللی سمپوزیوم سخت افزار گرا امنیت و اعتماد (HOST)، که در تاریخ 6-10 می برگزار خواهد شد Tysons Corner، Va.

ابزارهای رایگان برای تست نفوذ پذیری

سازمانها قادر خواهند بود تا توانایی خود را برای جلوگیری از هکرها و حملات سایبری با ابزار جدید رایگان طراحی کنند تا آنها را تهدید به تهدیدات آنلاین شامل نرم افزارهای مخرب، فیشینگ و سایر فعالیت های مخرب کند.

ابزار آنلاین برای آزمایش تناسب اندام سایبر توسط کارشناسان مرکز ملی سایبر امنیت (NCSC) - بازوی سایبر سرویس اطلاعاتی GCHQ انگلستان - طراحی شده است و برای ارتقاء قابلیت انعطاف پذیری در برابر حملات سایبری بر اساس سناریوهای حریق حیاتی طراحی شده است.

این ابزار که تحت عنوان "ورزش در جعبه" نامیده می شود، توسط دولت، شرکت های کوچک و خدمات اورژانسی مورد آزمایش قرار گرفته است و هدف آن کمک به سازمان های در بخش عمومی و فراتر از تهیه و دفاع از تهدیدات هک است.

وزیر دادگستری دیوید لیندنتون گفت: "این ابزار رایگان و آنلاین رایگان برای تقویت دفاع سایبر از کسب و کارهای کوچک، دولت محلی و سایر سازمان های دولتی و خصوصی خواهد بود." وی گفت که این ابزار در سخنرانی در گلاسکو، اسکاتلند در CYBERUK 19، کنفرانس امنیت سایبری NCSC.

ورزش در یک جعبه، تعدادی از سناریوها را بر اساس تهدیدات مشترک به انگلیس ارائه می دهد که سازمان ها می توانند در یک محیط امن تمرین کنند.

این با دو حوزه مختلف تمرین - شبیه سازی فنی و بحث در جدول بالا می آید. امید است که این ابزار یک مرحله پیاپی به سوی جهان از تمرینات اینترنتی فراهم آورد.

سیارن مارتین، مدیر عامل شرکت NCSC، گفت: "NCSC در نظر دارد یکی از شیوه های مقرون به صرفه ای باشد که یک سازمان می تواند آزمایش کند که چگونه به وقایع سایبری پاسخ می دهد."

"با تمرین مکانیسم های دفاع و واکنش شما می توانید متوجه شوید که چقدر موثر هستند و در آن زمینه هایی برای بهبود هستند. ما متعهد به ایجاد انعطاف پذیری سایبری در بریتانیا هستیم و کارمان را ادامه خواهیم داد تا کشور را به عنوان سخت ترین هدف برای دشمنان خود به کار گیریم ،" او اضافه کرد.

سازماندهی شده با استفاده از ورزش در یک جعبه، قادر به بررسی مکانیسم های دفاع و مکانیک فعلی خود و آزمایش سیاست های موجود و رویه های موجود خواهد بود. همچنین طراحی شده است تا بهبود یابد که چگونه کاربران در مورد مسائل مربوط به امنیت سایبری صحبت می کنند و مناطقی را شناسایی می کنند که در آن آنها می توانند دفاع بیشتری را بهبود ببخشند.
در آینده، ابتکار عمل نیز به روز خواهد شد تا سناریوهای پیچیده تر را در سازمان هایی در هر اندازه ای و در بخش های مختلف بکار گیرند. سازمان هایی که می خواهند برای ورزش در جعبه ثبت نام کنند می توانند بر روی وب سایت NCSC انجام دهند.

لیدینگتون به مخاطبان گفت که در مورد افزایش امنیت سایبری در انگلستان، "پیشرفت قابل توجهی" صورت گرفته است، اما اذعان کرده است که برای کمک به مردم در مورد تهدیدات و نحوه محافظت در برابر آنها، باید انجام شود.

وی گفت: "ما همچنین باید امنیت رایانه را به طور متوسط ​​برای شهروندان معمولی شناسایی کنیم. ما باید از تصویر قدیمی از وارگام ها دور شویم و بیشتر درباره بوت نت ها و malvertising فکر کنیم." وی افزود: تهدید. "

او توضیح داد که چگونه بعضی از اعضای هیئت مدیره همچنان به عنوان یک مشکل برای فناوری اطلاعات، امنیت شبکه را به عنوان مشکلی برای فناوری اطلاعات مورد توجه قرار می دهند، Lidington استدلال کرد که این روش غلط است "وقتی امنیت سایبری باید مسئولیت همه باشد"، اشاره کرد که چگونه عدم درک مسائل می تواند به مسائل بسیار بزرگتر منجر شود به عنوان راه NHS و دیگران تحت تاثیر جهانی WannaCry شیوع ransomware.

لیدینگتون گفت: "ما از WannaCry به طور خاص دیدیم که چگونه سطح پایین در امنیت سایبری می تواند منجر به سازش با یک شبکه گسترده تر شود."

فرانسه پیام رسان ایمن خود را معرفی کرد

برنامه پیام که برای استفاده دولت از WhatsApp و Telegram جایگزین دولت شد، هفته گذشته منتشر شد، که شامل آسیب پذیری امنیتی بود.

دولت فرانسه هفته گذشته یک برنامه پیامرسانی سفارشی به نام Tchap راه اندازی کرد و آن را به عنوان "امن تر از Telegram" معرفی کرد. اما یک تلنگر کوچکی وجود دارد: این پلتفرم قبلا - dommage quelle است! - هک شده است

محقق امنیتی فرانسه، رابرت باپتیست، a.k.a. الیوت آلدرسون، برنامه را از Google Play دانلود کرد و به سرعت آن را کشف کرد تا خطای اعتبار ایمیل در هنگام ایجاد حسابها رخ دهد.

این برنامه برای ایجاد حساب کاربری محدود شده است تا فقط افرادی که دارای ایمیل دولتی هستند بتوانند از این پلتفرم استفاده کنند (یعنی ایمیلهای کاری که در @ gouv.fr یا @ elysee.fr پایان مییابد و آخرین مکان اقامت رئیسجمهور فرانسه است). با این حال، با اضافه کردن یک آدرس ایمیل قانونی برای یکی از این دامنه ها به خود، آلدرسون متوجه شد که او توسط backend app برای ایجاد یک حساب کاربری و دسترسی به گروه های پیام رسانی پاکسازی شده است.

پس از انجام تجزیه و تحلیل های استاتیک و پویا، او متوجه شد که در طول فرایند ثبت نام حساب، برنامه درخواستی را برای تجزیه آدرس ایمیل و اطمینان از مشروع بودن آن درخواست می کند. او فیلد token را اصلاح کرد تا مکانیسم اعتبارسوزی را با ارائه یک آدرس ایمیل مخصوص فرمت شده، فریب دهد.


"بینگو! من یک ایمیل از Tchap دریافت کردم، من توانستم حساب کاربری خود را تأیید کنم ... و دسترسی به اتاق های عمومی [در برنامه] را به دست آورید، "او توضیح داد. کل، فرایند ساده فقط برای یک ساعت طول کشید.

مدیر منبع باز در پشت کد منبع برای Tchap، Matrix، آسیب پذیری را با جزئیات بیشتر در اواخر هفته گذشته پس از آنکه اشکال را ثابت کرد، توضیح داد.

ماتریکس توضیح داد که چنگال کد مأیوس که بر پایه برنامه قرار می گیرد، به نام sydent خوانده می شود، "از تابع email.utils.parseaddr پایتون برای تجزیه آدرس ایمیل ورودی قبل از فرستادن ایمیل معتبر به آن استفاده می کند. "اما معلوم می شود که اگر شما parseaddr آدرس ایمیل نادرست فرم a @ b.com @ c.com را فشار دهید، آن را به طور صحیح از پیشوند @ c.com بدون خطا حذف می کند. نتيجه اين است که اگر يک سکه اعتباري براي "a @ malicious.org @ important.com" درخواست شود، نشانه به "a@malicious.org" ارسال خواهد شد، اما آدرس "a @ malicious.org @ important" .com "به عنوان معتبر مشخص خواهد شد."

ماتریس کد را در backend به روز رسانی کرد که Baptiste آن را از آسیب پذیری مطلع کرد، به طوری که اکنون نیازمند آن است که آدرس ایمیل تجزیه شده همان آدرس ایمیل ورودی باشد.

نبیل هانان، مدیر عامل Synopsys، از طریق ایمیل، گفت: "نوشتن یک برنامه پیامرسانی به خودی خود چالش برانگیز است، و در این مورد خاص، به نظر می رسد که ماژول تأیید اعتبار نیز به صورت سفارشی توسعه یافته است. "این حقیقت که پروتکل احراز هویت و ثبت نام کاربر به طور ایمن ایجاد نشد و به سادگی اعتماد داشت که اگر کاربر یک نام کاربری را که به سادگی در '@ french-government-domain.com' به پایان رسید و به آنها اجازه ثبت نام و تأیید اعتبار کاملا ناقص است. "

وی افزود: "برای سیستم های حساس مانند این، احضار خارج از باند از ایمیل کاربر (یا تماس) ارائه شده لازم است تا اطمینان حاصل شود که یک کاربر مخرب سعی در ثبت نام سیستم حساس ندارد."

نتایج به یاد می آورند زمانی که شرکتی با نام Patanjali برنامه Kimbho را برای بازار هند راه اندازی کرد، ادعا می کند که بیشتر از WhatsApp حریم خصوصی است. باپتیست متوجه شد که نه تنها آن را "کابوس امنیتی" می دانست، بلکه آن را یک نسخه از یک برنامه پیام دیگر می دانست - در نتیجه، ورود خود به بازار را هموار کرد.

در پرونده Tchap، پلتفرمی که توسط آژانس امنیت سایبری فرانسوی (و پس از کلود چپن پیشگام پیشگام تلگراف فرانسوی نامیده شد) بار دیگر تقویت شد و دولت فرانسه اعلام کرد هنوز قصد دارد از آن استفاده کند WhatsApp و Telegram برای هر گونه ارتباط غیر رسمی بین کارمندان دولتی، سازمان ها و برخی از سازمان های غیر دولتی دست اندرکار.

دزدی پسورد کاربران اینستاگرام توسط هکرها

همیشه چیزی در Instagram وجود دارد که ویروسی است، این زیبایی این پلتفرم به اشتراک گذاری اجتماعی خاص است. متاسفانه، آخرین تجسم Instagram ویروسی است و سالمتر است. لیست تند و زننده در واقع یک استاد اعتبار ورودی است.

فهرست تند و زننده چیست؟

به نظر می رسد پدیدۀ لیست تند و زننده در اوایل این هفته آغاز شده است. اولین بار به نظر من وقتی یک کاربر Reddit پرسید آیا کسی با مشکلی در فهرست Instagram The Tasty List خواسته است، به من اطلاع داده شود. "من دیروز به Instagram وارد شدم و از خواهر من دیمن داشتم. گفتم من در نوعی لیست تند و زننده بودم" کاربر Reddit به نام molecularwolf توضیح داد، ادامه داد: "خب من فقط بیدار شدم و من نوعی از از آن است بنابراین من روی آن کلیک کردم زیرا من کنجکاو بودم و سپس متوجه شدم که احتمالا یک ویروس بود، اما خیلی دیر شده بود، قبلا کلیک کرده بودم. "

کلاهبرداری با استفاده از حسابهای آسیب دیده برای ارسال پیام به طرفداران انجام می شود که شوک آنها را در فهرست تند و زننده Instagram نشان می دهد. شما می توانید نمونه هایی از فرمت پیام های لیست تند و زننده را در Bleeping Computer پیدا کنید، اما معمولا با چیزی مانند "OMG your (sic) واقع در اینجا در شماره 38" یا "WOW. Your (sic) در اینجا! رتبه 100". پیام ها همه شامل یک لینک به لیست تند و زننده کامل و توضیح اینکه چرا کاربر بر روی آن است. این صفحه ورود به صفحه Instagram به نظر میرسد اما جعلی است.

بعد چه اتفاقی می افتد؟

اگر شما نتوانستید مشخص کنید که نشانی اینترنتی صفحه ورود به سایت اشتباه است، به احتمال زیاد شما فقط می خواهید ببینید که چرا شما در این لیست هستید، سپس اعتبار ورود شما خراب خواهد شد. هکرها از نام کاربری و رمز عبور Instagram خود در حال حاضر در معرض خطر قرار دارند و از دسترسی این حساب برای ادامه توزیع پیام های تند و زننده استفاده خواهند کرد. البته، البته، کنترل حساب Instagram شما و همه چیزهایی که با آن به ارمغان می آورد! آنچه که مردم در پشت لیست لیست تند و زننده با تمام این حسابهای اینستاگرام به خطر می اندازند، هنوز دیده می شود. با این حال، من شگفت زده خواهد شد اگر یک botnet از نوعی انتظار نداشته باشد که بتواند از طریق استفاده از اسپم سازی یا توزیع نرم افزارهای مخرب، از آنها استفاده کند.

اگر شما قبلا روی پیوند لیست تند و زننده کلیک کرده اید، چه کاری انجام دهید؟

اقدام شما برای بازیابی حساب کاربری شما بستگی دارد که آیا هکر در حال حاضر آدرس ایمیل و شماره تلفن مرتبط با آن را تغییر داده است. اگر آنها نداشته باشند، سپس به تنظیمات> حریم خصوصی و امنیت> رمز عبور بروید و برای تغییر گذرواژه خود اقدام کنید. اگر هکرها در حال حاضر جزئیات خود را تغییر داده اند، پس باید از فرآیند Instagram برای بازگرداندن کنترل حساب هک شده، پیروی کنید. شما می توانید دستورالعمل های کامل برای این در اینجا پیدا کنید.

چه چیز دیگری باید انجام دهید؟

اگر شما قبلا با استفاده از احراز هویت دو عامل (2FA) استفاده نکنید، توصیه می کنم این کار را بلافاصله انجام دهید. این یک فرایند بسیار ساده است که با برنامه هایی مانند Google Authenticator کار خواهد کرد. مطمئنا، زمانی که از یک دستگاه دیگر به طور معمول استفاده میکنید، چند ثانیه زمان لازم برای ورود به سیستم را اضافه میکنید، اما از کلاهبرداری مانند لیست تند و زننده نیز میتواند کنترل حساب شما را از بین ببرد. دستورالعمل کامل برای فعال سازی Instagram 2FA در اینجا می توانید پیدا کنید.