خبر دستگیری هکر ۱۹ ساله اینستاگرام با ۴.۵ میلیارد کلاهبرداری در حالی رسید که چند حمله سایبری دیگر مثل به سرقت رفتن اطلاعات واکسیناسون برزیل توسط هکرها باز هم پای کلاهسیاهها را به خط داغ کشاند و نسخه جدید کالی لینوکس از راه رسید و آسیبپذیریهایی نیز کشف شد.
در روزهای اخیر، رسانههای داخلی از دستگیری هکر ۱۹ ساله اینستاگرام با ۴.۵ میلیارد تومان کلاهبرداری خبر دادند؛ در واقع ماجرا از این قرار بود که رئیس پلیس فتای مازندران از شناسایی و دستگیری جوان ۱۹ ساله که با دسترسی به حساب کاربری اینستاگرام از شهروندان مازندرانی، مبلغ ۴.۵ میلیارد تومان کلاهبرداری کرد، خبر داد.
گفته شده که او با سوء استفاده از ضعف امنیتی اکانت شاکیان وارد حساب اینستاگرام آنها شده و با پیامهایی جعلی از سایر کاربران کلاهبرداری میکرد.
این در حالی بود که از سوی دیگری خبر رسید که اطلاعات واکسیناسون برزیل توسط هکرها به سرقت رفت؛ وزارت بهداشت برزیل در بیانیهای اعلام کرد در ساعات اولیه روز جمعه (۱۰ دسامبر – ۱۹ آذر) با رخدادی روبهرو شد که موقتا یکی از سیستمهایش را با مشکل روبهرو کرد که در حال حاضر غیرقابل دسترس است.
پیام منتشرشده توسط هکرهای عامل این حمله در وبسایت وزارت بهداشت، حاکی از این است که اطلاعات داخلی این وزارتخانه کپی و حذف شدهاند. هکرها نوشتهاند: اگر می خواهید آنها را پس بگیرید با ما تماس بگیرید.
پس از مدتی این پیام هکرها از وب سایت حذف شد اما صفحه وب همچنان غیرقابل دسترس بود.
«حمله باج افزاری هکرهای روسی به نیروگاه استرالیایی» هم از دیگر تیترهای امنیتی روزهای گذشته بود.
البته این در حالی بود که مطبوعات استرالیا گزارش کرده بودند که هکرهای تحت حمایت دولت چین عامل حمله به نیروگاه CS Energy هستند که متعلق به ایالت کوئینزلند در شمال شرقی استرالیاست. این گزارشها که در بحبوحه تنشهای شدید میان استرالیا و چین منتشر شدند، باعث شد این نیروگاه روز سه شنبه بیانیهای منتشر کند و به نقل از اندرو بیلز، مدیرعامل خود اعلام کرد در حال حاضر هیچ نشانهای از این که واقعه سایبری یک حمله تحت حمایت دولتی بوده است، وجود ندارد!
همچنین، عملیات جدید مایکروسافت علیه هکرهای چینی نیز این هفته به دیگرهای خبرهای حوزه امنیت اضافه شد.
واحد جرایم دیجیتالی مایکروسافت اعلام کرد که یک دادگاه فدرال در ویرجینیا دستوری صادر کرده و به این شرکت اجازه داده است کنترل وب سایتها را به دست بیگرد و ترافیک را به سرورهای مایکروسافت هدایت کند.
گفته شده که این وب سایتهای مخرب از سوی یک گروه هکری به نام Nickel یا APT 15 استفاده می شدند تا اطلاعات را از سازمانهای دولتی، اندیشکدهها و سازمانهای حقوق بشری جمعآوری کند.
بر اساس اعلام مایکروسافت، این گروه سازمانها را در آمریکا و ۲۸ کشور دیگر هدف گرفته بود و اغلب یک ارتباط بین اهداف این گروه و منافع ژئوپلیتیکی چین وجود داشته است.
در روزهای اخیر، مهاجمان سایبری حتی با نصب بدافزاری از نوع Cryptominer روی دستگاههای آسیبپذیر NAS شرکت کیونپ، توانستند پروسه جدیدی به نام oom_reaper را ایجاد کنند که امکان استخراج ارزهای دیجیتال بیتکوین را با استفاده از منابع دستگاههای هکشده فراهم میکند.
این بدافزار در حین اجرا میتواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند.
در پی این ماجرا، شرکت کیونپ در اطلاعیهای به مشتریانی که نسبت به آلودگی تجهیزات NAS خود به این استخراجکننده رمزارز، مشکوک هستند توصیه کرده است، برای حذف بدافزار، دستگاه NAS را دوباره راهاندازی کنند. همچنین برای در امان ماندن از این حملات، شرکت کیونپ به کاربران دستگاههای NAS، توصیه کرده که QTS یا QuTS hero را به آخرین نسخه موجود بهروزرسانی کنند.
دیگر تیترهای امنیتی روزهای اخیر مربوط به گوگل است؛ چرا که این شرکت اخیرا شبکه گستردهای از رایانههای آلودهشده توسط بدافزار Glupteba را متلاشی کرد.
بر اساس برآورد گوگل، این بدافزار حدود یک میلیون دستگاه رایانه شخصی در سراسر جهان را آلوده کرده است که میتواند یکی از بزرگترین بوت نتهای شناساییشده تاکنون باشد.
در روزهای اخیر البته خبرهای خوبی هم از دنیای امنیت رسید؛ ورژن جدید سیستمعامل کالی لینوکس با ویژگیهای جدید منتشر شد.
تغییرات نسخه جدید در بخشهای زیر عنوان شده است:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
این در حالی بود که اعلام شد بر اساس گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روترهای میکروتیک یافتشده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
به گفته محققان، «دستگاههای میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب پذیر هستند». این امر باعث شده است که دستگاههای MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) تونلسازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته، اعلام کرده است که بیشترین دستگاههای آسیبپذیر در کشورهای چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
در این روزها ۱۷ کتابخانه مخرب NPM هم که اطلاعات کاربران را روی سرور دیسکورد ذخیره میکند شناسایی شد.
۱۷ بسته حاوی بدافزار در رجیستری پکیجهای NPM کشف شده است که از طریق مخازن نرمافزار منبعباز مانند PyPi و RubyGems ارائه میشود.
JFrog از شرکت DevOps گفته است که این کتابخانهها اکنون از مخزن حذف شدهاند اما اینها برای دسترسی به رمز عبور و متغیرهای محیطی (environment variables) از رایانههای کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شدهاند. گفته شده که این کتابخانه ها از پیامرسان دیسکورد جهت کنترل سیستم قربانیان استفاده میکنند.
لیستی از برخی از این کتابخانههای مخرب در ادامه میآید:
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)