فناوری اطلاعات

خط داغ امنیت در هفته‌ای که گذشت: هکر ۱۹ساله دستگیر شد

منبع: پیوست
 
خبر دستگیری هکر ۱۹ ساله اینستاگرام با ۴.۵ میلیارد کلاهبرداری در حالی رسید که چند حمله سایبری دیگر مثل به سرقت رفتن اطلاعات واکسیناسون برزیل توسط هکرها باز هم پای کلاه‌سیاه‌ها را به خط داغ کشاند و نسخه جدید کالی لینوکس از راه رسید و آسیب‌پذیری‌هایی نیز کشف شد.
 
 در روزهای اخیر، رسانه‌های داخلی از دستگیری هکر ۱۹ ساله اینستاگرام با ۴.۵ میلیارد تومان کلاهبرداری خبر دادند؛ در واقع ماجرا از این قرار بود که رئیس پلیس فتای مازندران از شناسایی و دستگیری جوان ۱۹ ساله که با دسترسی به حساب کاربری اینستاگرام از شهروندان مازندرانی، مبلغ ۴.۵ میلیارد تومان کلاهبرداری کرد، خبر داد.
گفته شده که او با سوء استفاده از ضعف امنیتی اکانت شاکیان وارد حساب اینستاگرام آن‌ها شده و با پیام‌هایی جعلی از سایر کاربران کلاهبرداری می‌کرد.
 
این در حالی بود که از سوی دیگری خبر رسید که اطلاعات واکسیناسون برزیل توسط هکرها به سرقت رفت؛ وزارت بهداشت برزیل در بیانیه‌ای اعلام کرد در ساعات اولیه روز جمعه (۱۰ دسامبر – ۱۹ آذر) با رخدادی روبه‌رو شد که موقتا یکی از سیستم‌هایش را با مشکل روبه‌رو کرد که در حال حاضر غیرقابل دسترس است.
پیام منتشرشده توسط هکرهای عامل این حمله در وب‌سایت وزارت بهداشت، حاکی از این است که اطلاعات داخلی این وزارتخانه کپی و حذف شده‌اند. هکرها نوشته‌اند: اگر می خواهید آنها را پس بگیرید با ما تماس بگیرید.
پس از مدتی این پیام هکرها از وب سایت حذف شد اما صفحه وب همچنان غیرقابل دسترس بود.
«حمله باج افزاری هکرهای روسی به نیروگاه استرالیایی» هم از دیگر تیترهای امنیتی روزهای گذشته بود.
البته این در حالی بود که مطبوعات استرالیا گزارش کرده بودند که هکرهای تحت حمایت دولت چین عامل حمله به نیروگاه CS Energy هستند که متعلق به ایالت کوئینزلند در شمال شرقی استرالیاست. این گزارش‌ها که در بحبوحه تنش‌های شدید میان استرالیا و چین منتشر شدند، باعث شد این نیروگاه روز سه شنبه بیانیه‌ای منتشر کند و به نقل از اندرو بیلز، مدیرعامل خود اعلام کرد در حال حاضر هیچ نشانه‌ای از این که واقعه سایبری یک حمله تحت حمایت دولتی بوده است، وجود ندارد!
 
همچنین، عملیات جدید مایکروسافت علیه هکرهای چینی نیز این هفته به دیگرهای خبرهای حوزه امنیت اضافه شد.
واحد جرایم دیجیتالی مایکروسافت اعلام کرد که یک دادگاه فدرال در ویرجینیا دستوری صادر کرده و به این شرکت اجازه داده است کنترل وب سایت‌ها را به دست بیگرد و ترافیک را به سرورهای مایکروسافت هدایت کند.
گفته شده که این وب سایت‌های مخرب از سوی یک گروه هکری به نام Nickel یا APT 15 استفاده می شدند تا اطلاعات را از سازمان‌های دولتی، اندیشکده‌ها و سازمان‌های حقوق بشری جمع‌آوری کند.
بر اساس اعلام مایکروسافت، این گروه سازمان‌ها را در آمریکا و ۲۸ کشور دیگر هدف گرفته بود و اغلب یک ارتباط بین اهداف این گروه و منافع ژئوپلیتیکی چین وجود داشته است.
 
در روزهای اخیر، مهاجمان سایبری حتی با نصب بدافزاری از نوع Cryptominer روی دستگاه‌های آسیب‌پذیر NAS شرکت کیونپ، توانستند پروسه جدیدی به نام oom_reaper را ایجاد ‌کنند که امکان استخراج ارزهای دیجیتال بیت‌کوین را با استفاده از منابع دستگاه‌های هک‌شده فراهم می‌کند.
این بدافزار در حین اجرا می‌تواند تا ۵۰ درصد از تمام منابع CPU را اشغال کند.
در پی این ماجرا، شرکت کیونپ در اطلاعیه‌ای به مشتریانی که نسبت به آلودگی تجهیزات NAS خود به این استخراج‌کننده رمزارز، مشکوک هستند توصیه کرده است، برای حذف بدافزار، دستگاه NAS را دوباره راه‌اندازی کنند. همچنین برای در امان ماندن از این حملات، شرکت کیونپ به کاربران دستگاه‌های NAS، توصیه کرده که QTS یا QuTS hero را به آخرین نسخه موجود به‌روزرسانی کنند.
دیگر تیترهای امنیتی روزهای اخیر مربوط به گوگل است؛ چرا که این شرکت اخیرا شبکه گسترده‌ای از رایانه‌های آلوده‌شده توسط بدافزار Glupteba را متلاشی کرد.
بر اساس برآورد گوگل، این بدافزار حدود یک میلیون دستگاه رایانه شخصی در سراسر جهان را آلوده کرده است که می‌تواند یکی از بزرگترین بوت نت‌های شناسایی‌شده تاکنون باشد.
 
در روزهای اخیر البته خبرهای خوبی هم از دنیای امنیت رسید؛ ورژن جدید سیستم‌عامل کالی لینوکس با ویژگی‌های جدید منتشر شد.
تغییرات نسخه جدید در بخش‌های زیر عنوان شده است:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
این در حالی بود که اعلام شد بر اساس گزارش شرکت Eclypsium حدود 300،000 آدرس IP مربوط به روترهای میکروتیک یافت‌شده که همگی در برابر باگ دسترسی از راه دور (Remote Code Execution) آسیب پذیر هستند.
به گفته محققان، «دستگاه‌‌های میکروتیک هم قدرتمند هستند و هم اغلب بسیار آسیب ‌پذیر هستند». این امر باعث شده است که دستگاه‌‌های MikroTik در میان عوامل تهدید از جمله حملات DDoS، کنترل خط فرمان (معروف به C2) تونل‌‌سازی ترافیک و موارد دیگر را برای هکرها فراهم کند.
شرکت امنیت سایبری Eclypsium در گزارشی که با The Hacker News به اشتراک گذاشته، اعلام کرده است که بیشترین دستگاه‌های آسیب‌پذیر در کشورهای چین، برزیل، روسیه، ایتالیا، اندونزی و ایالات متحده بوده است.
 
در این روزها ۱۷ کتابخانه مخرب NPM هم که اطلاعات کاربران را روی سرور دیسکورد ذخیره می‌کند شناسایی شد.
۱۷ بسته حاوی بدافزار در رجیستری پکیج‌های NPM کشف شده است که از طریق مخازن نرم‌افزار منبع‌باز مانند PyPi و RubyGems ارائه می‌شود.
JFrog از شرکت DevOps گفته است که این کتابخانه‌ها اکنون از مخزن حذف شده‌اند اما اینها برای دسترسی به رمز عبور و متغیرهای محیطی (environment variables) از رایانه‌های کاربران و همچنین به دست آوردن کنترل کامل بر سیستم قربانی طراحی شده‌اند. گفته شده که این کتابخانه ها از پیام‌رسان دیسکورد جهت کنترل سیستم قربانیان استفاده می‌کنند.
لیستی از برخی از این کتابخانه‌های مخرب در ادامه می‌آید:
prerequests-xcode (version 1.0.4)
discord-selfbot-v14 (version 12.0.3)
discord-lofy (version 11.5.1)
discordsystem (version 11.5.1)
discord-vilao (version 1.0.0)
fix-error (version 1.0.0)
wafer-bind (version 1.1.2)

​​