محکومیت ه.کر صد هزار آیپد در آمریکا
یک مرد آمریکایی که با نفوذ به شبکه اپراتور AT&T توانسته بود اطلاعات شخصی صد هزار کاربر آیپد را سرقت کند، در یکی از دادگاههای این کشور محکوم شد.
به گزارش فارس به نقل از وی تری، این فرد که Andrew Auernheimer نام دارد در سال 2010 توانسته بود به سرورهای بزرگترین اپراتور تلفن همراه در آمریکا نفوذ کند و از این طریق آدرس های ایمیل 114 هزار نفر و همین طور اطلاعات همین تعداد آی پد را بدزدد.
انتشار این خبر بازتاب گسترده ای در نشریات و رسانه ها داشت و باعث سرافکندگی AT&T شد. این هکر بلافاصله پس از انتشار خبر محکومیتش تصریح کرد که در برابر این حکم تقاضای فرجام خواهی می کند.
وی تا زمانی که به تقاضای فرجام خواهیش رسیدگی کند آزاد باقی خواهد ماند.
وی در سال 2010 برای Goatse Security کار می کرد و موفق شده بود یک حفره امنیتی را در سیستم های AT&T شناسایی کند. Auernheimer مدعی شده که دسترسی به این اطلاعات تنها برای افشای آسیب پذیری خدمات اپراتور مذکور انجام شده و در عمل حریم شخصی کاربران نقض نشده است.
البته پلیس این ادعاها را نپذیرفت و در سال 2011 او و یکی از همکارانش را دستگیر کرد.
شناسایی روتکیت مهاجم به سرورهای لینوکس
محققان امنیتی از شناسایی یک روتکیت که برای آلوده کردن سرورهای لینوکس طراحی شده خبر داده اند که این برنامه مهاجم فعالیت خود را از ماه قبل آغاز کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش فارس به نقل از وی تری، اگر چه این روتکیت در مقایسه با نمونه های مشابهی که برای حمله به ویندوز طراحی می شود ضعیف تر است، اما به محققان کمک می کند تا درک بهتری از نحوه عملکرد آن پیدا کنند.
بررسی های اولیه نشان می دهد این روت کیت بیشتر یک نمونه تجاری است که با هدف فروش و کسب درآمد توسط هکرها طراحی شده است و بر خلاف نمونه های دیگر هدف گذاری خاصی برای آلوده سازی ندارد. برخی محققان هم می گویند روت کیت یاد شده برای استفاده بر روی وب سرورها طراحی شده و به خصوص برای تخریب کرنل لینوکس 64 بیتی قابل استفاده است.
عرضه روت کیت یاد شده دلیل دیگری است که ثابت می کند مهاجمان آنلاین به نحوی فزاینده به دنبال آلوده کردن سیستم های مجهز به لینوکس از طریق اجرای حملات پیچیده هستند.
روتکیت ها که معمولا به هسته اصلی سیستم عامل ها یا همان کرنل حمله می کنند به علت قابلیت دور زدن نرم افزارهای ضدویروس و امنیتی در میان هکرها بسیار محبوبیت دارند.
شکایت AT&T بر علیه یک ه.کر
به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از Computerworld، یک هکر امریکایی به نام اندرو آرنهایمر با نام مستعار weev در سال ۲۰۱۰ توانسته بود ایمیل آدرس کاربران آی پد را از درون شبکه AT&T به دست آورد. وی با استفاده از ابزاری به نام iPad 3G account Slurper اسامی و ایمیل آدرس ۱۲۰۰۰۰ کاربر دارنده آی پد ۳G را از درون سرورهای AT&T -- کرده بود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این شرکت شماره سریال سیم کارت آی پد را با ایمیل آدرس کاربران از طریق Integrated circuit card ID در ارتباط قرار داده بود. دادگاه محلی نیو جرسی در روز سه شنبه وی را به دلیل دسترسی بدون مجوز به اطلاعات کاربران، مجرم معرفی کرد که در این صورت به ۱۰ سال زندان محکوم خواهد شد. آرنهایمر در صفحه توییتر خود اعلام کرد انتظار چنین حکمی از سوی دادگاه را نداشته و تقاضای استیناف خود را مطرح خواهد کرد.
آرنهایمر قصد خود از انجام این کار را کمک به سیستم امنیتی AT&T اعلام کرد اما مقامات این شرکت تاکید کردند که با این هکر و همکارانش که تحت عنوان گروه Goats فعالیت میکنند هیچ ارتباطی نداشته و از آنها درخواست کمک نکرده اند. در بین ایمیل های -- شده ایمیل شهردار نیویورک و یکی از مقامات سابق کاخ سفید نیز دیده میشود.
کشف کرم جدیدی به نام "ناریلام"
شرکت امنیت رایانه سیمانتک یک کرم رایانه ای را شناسایی کرده که پایگاه داده های اس کیو ال مایکروسافت را تخریب کرده و آیتمهایی را با ارزشهای تصادفی جایگزین می کند، این بدافزار پایگاه داده های تجاری را هدف گرفته است.
به گزارش خبرگزاری مهر، شرکت امنیت رایانه سیمانتک به بخشهای تجاری در رابطه با بدافزار جدیدی هشدار داده است که می تواند پایگاه داده ای شرکت را با دستکاری اطلاعات داخل آن را از بین ببرد.
این کرم که ناریلام نامگذاری شده پایگاه های داده ای اس کیو ال مایکروسافت را هدف گرفته است و زمانی که داخل این پایگاه داده ای شد، کلمات خاصی را جستجو کرده و آنها را با ارزشهای تصادفی جایگزین کرده و یا جدولهای خاصی را حذف می کند.
شونیچی ایمانو محقق امنیت سیمانتک در این رابطه نوشته است که این بدافزار برای سرقت اطلاعات از دستگاه آلوده شده کاربرد ندارد و به نظر می رسد که طوری برنامه ریزی شده تا صرفا به اطلاعاتی نگهداری شده در پایگاه داده ای هدف صدمه وارد کند و اگر شرکتها نسخه پشتیبانی از برنامه های خود تهیه نکرده باشند بازگرداندن اطلاعات از دست رفته بسیار مشکل خواهد بود.
گفته می شود که اکثریت افرادی که دستگاه های آنها به این ویروس آلوده شده کاربران شرکتها و بخش تجاری هستند.
بدافزار ناریلام که بدافزار استاکسنت را به ذهن تداعی می کند، برخی سازمانهای ایران، بریتانیا و آمریکا را هدف گرفته است.
هدف اصلی این کرم این بار ایجاد نوعی آشفتگی در پایگاه داده شرکتها و به طور مشخص سامانه های مالی این شرکتها است.
ناریلام به دنبال پایگاه های داده ای با نامهای علیم، شهد، مالیران است و پس از آن عبارتهایی چون BankCheck و یا Buyername را جستجو می کند. براساس اظهارات ایمانو برخی از این واژه ها چون واژه حساب جاری و پس انداز فارسی هستند.
itanalyze.com
تبلیغات جیمز باند روی سایت دولتی انگلیس
تعدادی ه.کر با حمله به وب سایت دولتی Gov.UK انگلیس بخشی از این سایت را ه.ک کردند و تعدادی آگهی در ارتباط با جیمزباند را جایگزین محتوای آن کردند.
به گزارش فارس به نقل از وی تری، در این آگهی به شوخی تقاضایی برای استخدام یک جاسوس درج شده تا بتواند افرادی را که وجودشان خطری برای نظم عمومی است، از بین ببرد.
در ادامه آگهی ادعا شده که استخدام در این پست مستلزم مسافرت های بین المللی به کشورهای مختلف برای پاکسازی افراد نامطلوب است. همچنین ویژگی های اشخاصی که می توانند تقاضای اشتغال در چنین پستی را نمایند مطرح شده است.
کارشناسان امنیتی می گویند در کنار جنبههای مضحک و خنده دار این ه.ک آنچه که نگران کننده است، این است که به راحتی می توان یک سایت مهم دولتی در انگلیس را ه.ک کرد و محتوای دلخواه را جایگزین نمود.
این مساله نشان می دهد سایت یاد شده از حداقل استانداردهای امنیتی هم برخوردار نیست.
برخی بررسی های اولیه این احتمال را تقویت کرده که ممکن است این حمله هکری کار یکی از کارکنان سایت Gov.UK باشد، هر چند در این زمینه اطمینانی وجود ندارد.
هشدار جدی در مورد ضعف امنیتی برنامههای اسکادا
یک محقق امنیتی در مورد ضعف جدی پلتفورمهای نرمافزاری اسکادا که در بسیاری از مؤسسات تجاری و دولتی و کارخانهها مورد استفاده قرار میگیرد، هشدار داد.
به گزارش فارس به نقل از وی تری، آرون پرتنوی معاون شرکت امنیتی Exodus Intelligence می گوید آسیب پذیری های یافته شده در پلاتفورم اسکادا بسیاری جدی است و مهاجمان اینترنتی به سادگی می توانند از آنها سوءاستفاده کنند.
به گفته وی، حفره های یاد شده با کمی دقت قابل شناسایی هستند و خود او با صرف مدت زمانی اندک در حین برگزاری جشن های روز شکرگذاری متوجه این مساله شد. این محقق تا به حال توانسته 23 آسیب پذیری امنیتی را در اسکادا شناسایی کند.
از میان این حفره ها 8 آسیب پذیری به مهاجمان امکان می دهد تا از راه دور کدهای مخرب خود را به طور مخفیانه بر روی رایانههای افراد قربانی اجرا کنند.
13 حفره هم برای اجرای حملات موسوم به denial of service قابل استفاده اند و برخی آسیب پذیری های دیگر موجب دانلود فایل های مخرب بر روی رایانه افراد قربانی می شوند که در نهایت اجرای بدافزاری مختلف را ممکن می کنند.
اسکادا که برای مدیریت بسیاری از سیستم های صنعتی به کار می رود در دو سال اخیر به طور گسترده برای آلوده کردن کارخانه ها و شرکت های صنعتی در سراسر جهان و از جمله ایران به کار گرفته شده است. آرون پرتنوی از اینکه بعد از گذشت این همه وقت حفره های یاد شده هنوز برطرف نشده اظهار شگفتی کرده است.
راز سرقتهای عجیب بانکی، در دل رباینده رسیدهای بانکی
ایتنا- لطفا رسید بانکی خود را در سطل زباله بانک یا پشت باجهها جا نگذارید! ممکن است هکرها در کمین باشند!
رییس پلیس فضای تولید و تبادل اطلاعات استان البرز از انهدام باندی خبر داد که با ربودن کاغذ رسید بانکی از داخل شعب اقدام به جعل مدارک و نهایتا برداشت غیرمجاز از حساب بانکی مالباختگان میکردند.
به گزارش ایتنا از ایسنا، سرهنگ محمد مهدی کاکوان با بیان اینکه در پنج مهرماه سال جاری فردی ۳۸ ساله به نام «محسن» به پلیس فضای تولید و تبادل اطلاعات البرز مراجعه و مدعی شد که ۱۸ میلیون تومان پول از حسابش کسر شده است، گفت: این فرد در اظهارات خود عنوان کرد که با وجود عدم برداشت پول از حسابش، مسئولان بانک مدعی هستند که وی ۱۸ میلیون تومان از حسابش برداشت کرده است.
وی با بیان اینکه پس از ثبت اظهارات شاکی تحقیقات برای تعیین صحت و سقم اظهارات این فرد آغاز شد، گفت: ماموران با حضور در شعبه محل افتتاح حساب شاکی و تحقیق از مسئول پرداخت باجه و بانک دریافتند؛ فردی با ارائه کارت ملی اقدام به برداشت وجه از حساب شاکی کرده اما با وجود تشابه اسم و شهرت ارائه دهنده کارت ملی با صاحب حساب، تفاوتهایی نیز دارد.
رییس پلیس فضای تولید و تبادل اطلاعات البرز با بیان اینکه کارآگاهان با بررسی اطلاعات حساب «محسن» دریافتند که سارق یا سارقان احتمالی از شهر «فومن» در شمال کشور اقدام به خرید اینترنتی با اطلاعات حساب شاکی کردهاند گفت: اکیپی از کارآگاهان به فومن اعزام که توانستند این فرد را در مخفیگاهش دستگیر کنند.
کاکوان با بیان اینکه کارآگاهان در بررسی منزل مسکونی «ناصر» توانستند مدارکی را پیدا کنند که نشان میداد این فرد به کمک فردی به نام «نسرین» اقدام به سرقت از حسابهای غیر میکرد، گفت: این فرد با همکاری «نسرین» با ارائه مدارک جعلی از حساب دیگران برداشت غیرمجاز میکرد.
وی با بیان اینکه بررسیها از سوابق «ناصر» نشان داد که وی کارمند بانک بوده که به دلیل تخلفات متعدد از کار برکنار شده است، گفت: ناصر در اعترافات خود عنوان کرد که با حضور در شعب مختلف بانکی کاغذهای رسید را از سطل زباله یا از پشت باجههای بانکی جمعآوری و از آنجایی که به ادبیات بانکی آشنا بوده با شعبه مورد نظر تماس و در مورد شماره حساب درج شده در کاغذ رسید از مسئول باجه سوالاتی میپرسید.
کاکوان با بیان اینکه این فرد با استفاده از نام و نام خانوادگی صاحبان رسید بانکی و دیگر مشخصاتی را از مسئول باجه میپرسید سپس اقدام به جعل مدارک میکرد، گفت: در برگه دوم رسیدهای بانکی امضاء پرداختکننده موجود است و ناصر با استفاده از اطلاعات کاغذ رسید اقدام به تهیه مدارک جعلی میکرده و با استفاده از این مدارک از حساب افراد سرقت میکرد.
رییس پلیس فتای البرز با بیان اینکه متهم در اظهارات خود عنوان کرد که قرار بود که این بار نسرین با استفاده از مدارک جعلی و امضای مالباختگان اقدام به برداشت وجه از حساب غیر کند، گفت: تاکنون متهمان به دو فقره سرقت به این شیوه اعتراف کردهاند و در اعترافات خود دیگر همدست خود را که اقدام به جعل مدارک شناسایی میکرده را نیز معرفی کردند.
کاکوان با بیان اینکه این افراد همراه با پرونده متشکله در اختیار مقام قضایی قرار گرفتهاند، به کاربران توصیه کرد از آنجایی که در رسید بانکی، اطلاعات حساب و امضای پرداختکننده موجود است از انداختن رسیدهای بانکی در پشت باجه یا سطل زباله بانک خودداری کنند.
itna.ir
كاربران لینوكس هدف یك روتكیت drive-by
ایتنا- Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن thread های خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
محققان امنیتی یك روتكیت آزمایشی لینوكس را كشف كردهاند كه برای این طراحی شده است كه قربانیان منتخب خود را از طریق یك حمله drive-by هدف قرار دهد.
به گزارش ایتنا از مرکز ماهر، این موضوع كه نخستین بار روز سیزدهم نوامبر از طرف صاحب یكی از وبسایتهای آسیب دیده مطرح شد، توسط CrowdStrike و آزمایشگاههای كسپرسكی تحت عنوان یك شكل نامتعارف از حمله تزریق iFrame تایید شده است.
این روتكیت كه بهطور خاص كاربران Debian Squeezy ۶۴ بیتی (۲.۶.۳۲-۵) را هدف قرار داده است، توسط كسپراسكای با نام Rootkit.Linux.Snakso.a خوانده میشود.
Snasko پس از تلاش برای دستیابی به اعمال مهم هسته و پنهان كردن threadهای خود، سعی میكند كنترل سیستم هدف را در اختیار بگیرد.
علاوه بر طراحی و ساختار این بدافزار، چیزی كه اهمیت دارد این است كه این بدافزار از كجا آمده است.
در تحلیلهای CrowdStrike این نكته بیان شده است كه احتمالا روسیه منشأ این روتكیت است.
به گفته CrowdStrike، با توجه به اینكه از این روتكیت برای این استفاده شده است كه بهطور غیر انتخابی iframeها را به پاسخهای وبسرور nginx تزریق نماید، اینطور به نظر میرسد كه این روتكیت بخشی از یك عملیات سایبری عمومی است و نه یك حمله هدفمند.
بنا بر اظهارات یكی از اعضای آزمایشگاههای كسپراسكای، اگرچه این روتكیت هنوز در مرحله توسعه است، ولی نشان دهنده یك رویكرد جدید به دانلود drive-by است و ما قطعا میتوانیم در آینده منتظر بدافزارهای بیشتری از این نوع باشیم.
itna.ir