آموزش سواد سایبری
24K subscribers
4.15K photos
792 videos
210 files
1.02K links
آموزش مجازی سواد سایبری
آموزش، بررسي و تحليل تازه های فضای سایبری

لينك انتقادات بصورت ناشناس

https://telegram.me/HarfBeManBot?start=NDEyMjI2ODk
Download Telegram
#خبر #خبر_عمومی

حمله DDoS به Dyn بخش های زیادی از اینترنت را مختل کرد.

🔷در جمعه گذشته، حمله DDoS به #Dyn ، یکی از اصلی ترین ارائه دهنده های DNS، بخش های زیادی از اینترنت را در سراسر جهان با مشکل مواجه کرد. این حمله باعث قطعی بسیاری از وب سایت و خدمات، از جمله Twitter ، GitHub ، PayPal، Amazon ، Reddit، Netflix وSpotify گردید.

👈ابعاد این حمله چنان وسیع بود که بسیاری از آن به عنوان قطعی نیمی از اینترنت یاد کرده اند.

💎اما چگونه این حمله اتفاق افتاده است؟ چه کسی پشت این حمله بوده است؟

🔸جزئیات دقیق حمله مبهم است، اما Dyn گزارش کرده که ممکن است ارتش عظیمی از دستگاه های متصل به اینترنت تسخیر شده، مسئول این حمله گسترده باشد.

🔹بله، درست حدس زدید. این همان روشی است که اخیراتوسط هکرها به کار گرفته شد تا رکورد حمله DDoS را بشکنند و حمله ای با به بیش از 1 Tbps علیه OVH ارائه دهنده خدمات میزبانی فرانسوی انجام دهند.


🔸براساس اظهارات شرکت امنیتی Flashpoint، در این حمله bot های بسیاری از جنس Mirai botnet شناسایی شد، اما همه ترافیک توسط Mirai تولید نشده است.

🔹همان طور که قبلا اشاره کردیم #Mirai یک بدافزار است که دستگاه های اینترنت اشیا(IoT) مانند روترها، دوربین های نظارتی، DVR ها و تجهیزات مشابه را هدف قرار می دهد. سپس با دستگاههای تسخیر شده یک ارتش botnet یی می سازد که برای انجام حملاتDDoS مورد استفاده قرار می گیرد.


🔸از آنجا که کد منبع Mirai در حال حاضر در دسترس عموم است، هر کسی می تواند حملات #DDoS علیه اهداف خود را ترتیب دهد.

🔹اما این بار هکرها یک سایت منحصر به فرد را هدف قرار نداند، بلکه آنها به Dyn حمله کردند که بسیاری از خدمات و سایت های شرکت های مختلف از آن به عنوان ارائه دهنده سرویس DNS بالادستی خود برای تبدیل آدرس IP به نام وب سایتهای قابل فهم انسان استفاده می کنند.

❗️یک ردیاب آنلاین Mirai botnet ادعا می کند بیش از 1.2 میلیون دستگاه آلوده به Mirai در اینترنت وجود دارد که بیش از 166،000 از آن ها هم اکنون فعال هستند.

🔸به نظر می رسد همچنان باید شاهد هنرنمائی این بدافزار وخسارت های ناشی از آن در حوزه سایبری باشیم.

منبع
https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html
#آسيب_سايبري#نفوذ
#خبر #خبر_فوری

‼️درپشتی در 80 مدل از دوربین های IP شرکت Sony

👈مجموعه #SEC_Consult در دوربین های IP مبتنی بر موتور IPELA ، که بیشتر در کابردهای حرفه ای توسط موسسات و سازمانها استفاده می شود، یک #درپشتی(#Backdoor) پیدا کرد.


🔹این درپشتی به مهاجم اجازه می دهد کد دلخواه خود را از راه دور بر روی دوربین های IP آسیب پذیر اجرا کند.

🔸یک مهاجم می تواند دوربین را به یک مبدا برای راه اندازی حملات بیشتر در یک شبکه استفاده کند، قابلیت های دوربین را مختل نماید ، تصاویر/ ویدئوهای دستکاری شده ارسال کند، دوربین را به یک botnet از جنس #Mirai اضافه و یا فقط به سادگی از شما جاسوسی کند.

🔻🔻این آسیب پذیری بر روی80 مدل مختلف از دوربین های Sony تاثیر می گذارد.

🔹این مجموعه امنیتی #Sony را از آسیب پذیری مطلع نمود و Sony نیز firmware بروز برای مدل های آسیب پذیر را منتشر کرد.

🔸نکته مهم در این آسیب پذیری، حرفه ای بودن دوربین هاست که با توجه به محبوبیت Sony در کشور و استفاده بسیاری از سازمانها، موسسات و بانک ها از انواع مختلف دوربین های آن می تواند مخاطرات جدی به دنبال داشته باشد.

👈👈جهت اطلاع از firmware های بروز شده و استفاده از SNC Tool Box برای بروزرسانی از لینک های زیر استفاده نمایید.

https://www.sony.co.uk/pro/article/sony-new-firmware-for-network-cameras
https://pro.sony.com/bbsc/ssr/mkt-security/resource.downloads.bbsccms-assets-cat-camsec-downloads-SecurityDownloadsIPCameraTools.shtml

🔹جزییات آسیب پذیری را نیز در منابع زیر مطالعه فرمایید.

منبع

https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20161206-0_Sony_IPELA_Engine_IP_Cameras_Backdoors_v10.txt
https://blog.sec-consult.com/2016/12/backdoor-in-sony-ipela-engine-ip-cameras.html
#خبر

ظهور #بات‌_نت ایرانی #Persirai در دنیای #اینترنت_اشیا


🔹محققان امنیتی #Trend_Micro هشدار دادند نزدیک به ۱۲۰ هزار دوربین IP که توسط شرکت‌های مختلفی تولید شده‌اند، در برابر آلوده شدن به بات‌نت جدیدی در حوزه‌ی اینترنت اشیا(#IoT) آسیب‌پذیر هستند. بات‌نت جدید Persirai نام داشته و به نظر می‌رسد مبتنی بر بدافزار #Mirai است.

🔸بدافزار Mirai پس از اینکه چندین مورد حمله‌ی #DDoS در سطح گسترده انجام داد، بیش از پیش مورد توجه محققان امنیتی و رسانه‌ها قرار گرفت. بات‌نت Mirai نیز مانند بات‌نت #Hajime دستگاه‌های ضبط ویدئوهای دیجیتال (DVR) و دوربین‌های CCTV را هدف قرار می‌دهد.

🔹براساس گزارش Trend Micro، بات‌نت جدید بیش از هزار مدل دوربین IP را تحت تاثیر قرار می‌دهد در حالی‌که مالکان این دستگاه‌ها مطلع نیستند که دستگاه آن‌ها در سطح اینترنت قابل دسترسی بوده و در معرض حمله قرار دارد. محققان امنیتی به این نتیجه رسیده‌اند که مهاجمان می‌توانند به‌راحتی و از طریق واسط‌های مبتنی بر وب، بر روی درگاه ۸۱ پروتکل TCP به دستگاه‌های آسیب‌پذیر دسترسی داشته باشند.


🔸دوربین‌های IP به دلیل اینکه از پروتکل UpnP استفاده می‌کنند که اجازه می‌دهد بر روی مسیریاب درگاهی باز شده و دستگاه مانند یک کارگزار عمل کند، برای بدافزارهای اینترنت اشیاء، اهداف ملموس و آسانی به حساب می‌آیند. پس از دسترسی به واسط‌های آسیب‌پذیر بر روی دستگاه، مهاجم می‌تواند به تزریق دستورات پرداخته و دستگاه را مجبور کند تا به وب‌گاه‌های خاصی متصل شده و اسکریپت‌های مخرب شِل را بارگیری و اجرا کند.

🔹پس از اینکه بدافزار Persirai بر روی دستگاه اجرا شد، خود را حذف کرده و تنها در قسمت حافظه به اجرا ادامه می‌دهد. همچنین این بدافزار آسیب‌پذیری #zero_day را که از آن بهره‌برداری کرده بود، وصله می‌کند تا دیگر بدافزارها نتوانند به این دوربین دسترسی یابند. به‌خاطر اینکه کد مخرب در داخل حافظه اجرا می‌شود، راه‌اندازی مجدد دستگاه، آن را در معرض بهره‌برداری دوباره قرار می‌دهد.

🔸مشاهده شده دوربین‌های IP که به این بات‌نت آلوده شده‌اند، به چندین کارگزار command and control گزارش می‌دهند. پس از دریافت دستورات از طرف کارگزار، بدافزار بر روی دستگاه، حملات خود را با بهره‌برداری از یک آسیب‌پذیری روز-صفرم آغاز می‌کند. این بهره‌برداری به مهاجم اجازه می‌دهد به فایل حاوی گذرواژه‌ها دست یافته و به حملات تزریق کد بپردازد.

🔹این بات‌نت می‌تواند حملات منعی سرویس توزیع‌شده را با روشِ ارسال سیل‌آسای بسته‌های UDP انجام دهد و بدون نیاز به جعل آدرس IP و با استفاده از بسته‌های SSDP حملات خود را عملیاتی کند. محققان امنیتی هنگام انتساب این بدافزار به کارگزارهای دستور و کنترل، با دامنه‌های .IR مواجه شدند که محدود به کشور ایران است. علاوه بر این، در کد این بدافزار نویسه‌هایی به زبان فارسی نیز مشاهده شده است.

🔸به نظر می‌رسد بات‌نت Persirai براساس کد منبع بدافزار Mirai نوشته شده است. کد منبع این بدافزار در ماه اکتبر سال گذشته به‌طور عمومی منتشر شد. بات‌نت Persirai دستگاه‌هایی با Firmwareهای قدیمی را هدف قرار می‌دهد و استفاده از گذرواژه‌های قوی نمی‌تواند مانع از آلودگی دستگاه شود چرا که بات‌نت از یک آسیب‌پذیری سرقت گذرواژه‌ها بهره‌برداری می‌کند. بنابراین مالکان این دوربین‌ها باید برای حفاظت از دستگاه‌ها از راه‌کارهای امنیتی دیگری استفاده کنند.

🔹محققان Trend Micro گفتند: «امنیت دستگاه‌های اینترنت اشیاء تنها در گروِ توجه کاربران نیست و شرکت‌های تولیدکننده‌ی این دستگاه‌ها نیز باید اطمینان حاصل کنند Firmwareهای موجود بر روی محصولات، امن و بروز هستند. همچنین کاربران نیز باید برای بروزرسانی Firmware بر روی دستگاه‌های خود اقدام کنند تا آسیب‌پذیری‌های موجود در آن‌ها، توسط چنین بدافزارهایی مورد بهره‌برداری قرار نگیرد.»


منبع

https://goo.gl/kTnpAo
https://www.securityweek.com/new-persirai-iot-botnet-emerges