#خبر #خبر_عمومی
✅✅ حمله DDoS به Dyn بخش های زیادی از اینترنت را مختل کرد.
🔷در جمعه گذشته، حمله DDoS به #Dyn ، یکی از اصلی ترین ارائه دهنده های DNS، بخش های زیادی از اینترنت را در سراسر جهان با مشکل مواجه کرد. این حمله باعث قطعی بسیاری از وب سایت و خدمات، از جمله Twitter ، GitHub ، PayPal، Amazon ، Reddit، Netflix وSpotify گردید.
👈ابعاد این حمله چنان وسیع بود که بسیاری از آن به عنوان قطعی نیمی از اینترنت یاد کرده اند.
💎اما چگونه این حمله اتفاق افتاده است؟ چه کسی پشت این حمله بوده است؟
🔸جزئیات دقیق حمله مبهم است، اما Dyn گزارش کرده که ممکن است ارتش عظیمی از دستگاه های متصل به اینترنت تسخیر شده، مسئول این حمله گسترده باشد.
🔹بله، درست حدس زدید. این همان روشی است که اخیراتوسط هکرها به کار گرفته شد تا رکورد حمله DDoS را بشکنند و حمله ای با به بیش از 1 Tbps علیه OVH ارائه دهنده خدمات میزبانی فرانسوی انجام دهند.
🔸براساس اظهارات شرکت امنیتی Flashpoint، در این حمله bot های بسیاری از جنس Mirai botnet شناسایی شد، اما همه ترافیک توسط Mirai تولید نشده است.
🔹همان طور که قبلا اشاره کردیم #Mirai یک بدافزار است که دستگاه های اینترنت اشیا(IoT) مانند روترها، دوربین های نظارتی، DVR ها و تجهیزات مشابه را هدف قرار می دهد. سپس با دستگاههای تسخیر شده یک ارتش botnet یی می سازد که برای انجام حملاتDDoS مورد استفاده قرار می گیرد.
🔸از آنجا که کد منبع Mirai در حال حاضر در دسترس عموم است، هر کسی می تواند حملات #DDoS علیه اهداف خود را ترتیب دهد.
🔹اما این بار هکرها یک سایت منحصر به فرد را هدف قرار نداند، بلکه آنها به Dyn حمله کردند که بسیاری از خدمات و سایت های شرکت های مختلف از آن به عنوان ارائه دهنده سرویس DNS بالادستی خود برای تبدیل آدرس IP به نام وب سایتهای قابل فهم انسان استفاده می کنند.
❗️یک ردیاب آنلاین Mirai botnet ادعا می کند بیش از 1.2 میلیون دستگاه آلوده به Mirai در اینترنت وجود دارد که بیش از 166،000 از آن ها هم اکنون فعال هستند.
🔸به نظر می رسد همچنان باید شاهد هنرنمائی این بدافزار وخسارت های ناشی از آن در حوزه سایبری باشیم.
منبع
https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html
#آسيب_سايبري#نفوذ
✅✅ حمله DDoS به Dyn بخش های زیادی از اینترنت را مختل کرد.
🔷در جمعه گذشته، حمله DDoS به #Dyn ، یکی از اصلی ترین ارائه دهنده های DNS، بخش های زیادی از اینترنت را در سراسر جهان با مشکل مواجه کرد. این حمله باعث قطعی بسیاری از وب سایت و خدمات، از جمله Twitter ، GitHub ، PayPal، Amazon ، Reddit، Netflix وSpotify گردید.
👈ابعاد این حمله چنان وسیع بود که بسیاری از آن به عنوان قطعی نیمی از اینترنت یاد کرده اند.
💎اما چگونه این حمله اتفاق افتاده است؟ چه کسی پشت این حمله بوده است؟
🔸جزئیات دقیق حمله مبهم است، اما Dyn گزارش کرده که ممکن است ارتش عظیمی از دستگاه های متصل به اینترنت تسخیر شده، مسئول این حمله گسترده باشد.
🔹بله، درست حدس زدید. این همان روشی است که اخیراتوسط هکرها به کار گرفته شد تا رکورد حمله DDoS را بشکنند و حمله ای با به بیش از 1 Tbps علیه OVH ارائه دهنده خدمات میزبانی فرانسوی انجام دهند.
🔸براساس اظهارات شرکت امنیتی Flashpoint، در این حمله bot های بسیاری از جنس Mirai botnet شناسایی شد، اما همه ترافیک توسط Mirai تولید نشده است.
🔹همان طور که قبلا اشاره کردیم #Mirai یک بدافزار است که دستگاه های اینترنت اشیا(IoT) مانند روترها، دوربین های نظارتی، DVR ها و تجهیزات مشابه را هدف قرار می دهد. سپس با دستگاههای تسخیر شده یک ارتش botnet یی می سازد که برای انجام حملاتDDoS مورد استفاده قرار می گیرد.
🔸از آنجا که کد منبع Mirai در حال حاضر در دسترس عموم است، هر کسی می تواند حملات #DDoS علیه اهداف خود را ترتیب دهد.
🔹اما این بار هکرها یک سایت منحصر به فرد را هدف قرار نداند، بلکه آنها به Dyn حمله کردند که بسیاری از خدمات و سایت های شرکت های مختلف از آن به عنوان ارائه دهنده سرویس DNS بالادستی خود برای تبدیل آدرس IP به نام وب سایتهای قابل فهم انسان استفاده می کنند.
❗️یک ردیاب آنلاین Mirai botnet ادعا می کند بیش از 1.2 میلیون دستگاه آلوده به Mirai در اینترنت وجود دارد که بیش از 166،000 از آن ها هم اکنون فعال هستند.
🔸به نظر می رسد همچنان باید شاهد هنرنمائی این بدافزار وخسارت های ناشی از آن در حوزه سایبری باشیم.
منبع
https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html
#آسيب_سايبري#نفوذ
The Hacker News
An Army of Million Hacked IoT Devices Almost Broke the Internet Today
An army of Hacked Interned Of Things and Smart Devices almost Took Down the Internet Today with massive DDoS attack against DYN DNS Service.
#خبر #خبر_فوری
‼️درپشتی در 80 مدل از دوربین های IP شرکت Sony
👈مجموعه #SEC_Consult در دوربین های IP مبتنی بر موتور IPELA ، که بیشتر در کابردهای حرفه ای توسط موسسات و سازمانها استفاده می شود، یک #درپشتی(#Backdoor) پیدا کرد.
🔹این درپشتی به مهاجم اجازه می دهد کد دلخواه خود را از راه دور بر روی دوربین های IP آسیب پذیر اجرا کند.
🔸یک مهاجم می تواند دوربین را به یک مبدا برای راه اندازی حملات بیشتر در یک شبکه استفاده کند، قابلیت های دوربین را مختل نماید ، تصاویر/ ویدئوهای دستکاری شده ارسال کند، دوربین را به یک botnet از جنس #Mirai اضافه و یا فقط به سادگی از شما جاسوسی کند.
🔻🔻این آسیب پذیری بر روی80 مدل مختلف از دوربین های Sony تاثیر می گذارد.
🔹این مجموعه امنیتی #Sony را از آسیب پذیری مطلع نمود و Sony نیز firmware بروز برای مدل های آسیب پذیر را منتشر کرد.
🔸نکته مهم در این آسیب پذیری، حرفه ای بودن دوربین هاست که با توجه به محبوبیت Sony در کشور و استفاده بسیاری از سازمانها، موسسات و بانک ها از انواع مختلف دوربین های آن می تواند مخاطرات جدی به دنبال داشته باشد.
👈👈جهت اطلاع از firmware های بروز شده و استفاده از SNC Tool Box برای بروزرسانی از لینک های زیر استفاده نمایید.
https://www.sony.co.uk/pro/article/sony-new-firmware-for-network-cameras
https://pro.sony.com/bbsc/ssr/mkt-security/resource.downloads.bbsccms-assets-cat-camsec-downloads-SecurityDownloadsIPCameraTools.shtml
🔹جزییات آسیب پذیری را نیز در منابع زیر مطالعه فرمایید.
منبع
https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20161206-0_Sony_IPELA_Engine_IP_Cameras_Backdoors_v10.txt
https://blog.sec-consult.com/2016/12/backdoor-in-sony-ipela-engine-ip-cameras.html
‼️درپشتی در 80 مدل از دوربین های IP شرکت Sony
👈مجموعه #SEC_Consult در دوربین های IP مبتنی بر موتور IPELA ، که بیشتر در کابردهای حرفه ای توسط موسسات و سازمانها استفاده می شود، یک #درپشتی(#Backdoor) پیدا کرد.
🔹این درپشتی به مهاجم اجازه می دهد کد دلخواه خود را از راه دور بر روی دوربین های IP آسیب پذیر اجرا کند.
🔸یک مهاجم می تواند دوربین را به یک مبدا برای راه اندازی حملات بیشتر در یک شبکه استفاده کند، قابلیت های دوربین را مختل نماید ، تصاویر/ ویدئوهای دستکاری شده ارسال کند، دوربین را به یک botnet از جنس #Mirai اضافه و یا فقط به سادگی از شما جاسوسی کند.
🔻🔻این آسیب پذیری بر روی80 مدل مختلف از دوربین های Sony تاثیر می گذارد.
🔹این مجموعه امنیتی #Sony را از آسیب پذیری مطلع نمود و Sony نیز firmware بروز برای مدل های آسیب پذیر را منتشر کرد.
🔸نکته مهم در این آسیب پذیری، حرفه ای بودن دوربین هاست که با توجه به محبوبیت Sony در کشور و استفاده بسیاری از سازمانها، موسسات و بانک ها از انواع مختلف دوربین های آن می تواند مخاطرات جدی به دنبال داشته باشد.
👈👈جهت اطلاع از firmware های بروز شده و استفاده از SNC Tool Box برای بروزرسانی از لینک های زیر استفاده نمایید.
https://www.sony.co.uk/pro/article/sony-new-firmware-for-network-cameras
https://pro.sony.com/bbsc/ssr/mkt-security/resource.downloads.bbsccms-assets-cat-camsec-downloads-SecurityDownloadsIPCameraTools.shtml
🔹جزییات آسیب پذیری را نیز در منابع زیر مطالعه فرمایید.
منبع
https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20161206-0_Sony_IPELA_Engine_IP_Cameras_Backdoors_v10.txt
https://blog.sec-consult.com/2016/12/backdoor-in-sony-ipela-engine-ip-cameras.html
pro.sony
Sony Professional - Products and Solutions To Redefine Your Business
You See Possibilities. We Imagine Solutions. Discover Our Products, Solutions and Technologies And Transform Your Business Today.
#خبر
✅✅ ظهور #بات_نت ایرانی #Persirai در دنیای #اینترنت_اشیا
🔹محققان امنیتی #Trend_Micro هشدار دادند نزدیک به ۱۲۰ هزار دوربین IP که توسط شرکتهای مختلفی تولید شدهاند، در برابر آلوده شدن به باتنت جدیدی در حوزهی اینترنت اشیا(#IoT) آسیبپذیر هستند. باتنت جدید Persirai نام داشته و به نظر میرسد مبتنی بر بدافزار #Mirai است.
🔸بدافزار Mirai پس از اینکه چندین مورد حملهی #DDoS در سطح گسترده انجام داد، بیش از پیش مورد توجه محققان امنیتی و رسانهها قرار گرفت. باتنت Mirai نیز مانند باتنت #Hajime دستگاههای ضبط ویدئوهای دیجیتال (DVR) و دوربینهای CCTV را هدف قرار میدهد.
🔹براساس گزارش Trend Micro، باتنت جدید بیش از هزار مدل دوربین IP را تحت تاثیر قرار میدهد در حالیکه مالکان این دستگاهها مطلع نیستند که دستگاه آنها در سطح اینترنت قابل دسترسی بوده و در معرض حمله قرار دارد. محققان امنیتی به این نتیجه رسیدهاند که مهاجمان میتوانند بهراحتی و از طریق واسطهای مبتنی بر وب، بر روی درگاه ۸۱ پروتکل TCP به دستگاههای آسیبپذیر دسترسی داشته باشند.
🔸دوربینهای IP به دلیل اینکه از پروتکل UpnP استفاده میکنند که اجازه میدهد بر روی مسیریاب درگاهی باز شده و دستگاه مانند یک کارگزار عمل کند، برای بدافزارهای اینترنت اشیاء، اهداف ملموس و آسانی به حساب میآیند. پس از دسترسی به واسطهای آسیبپذیر بر روی دستگاه، مهاجم میتواند به تزریق دستورات پرداخته و دستگاه را مجبور کند تا به وبگاههای خاصی متصل شده و اسکریپتهای مخرب شِل را بارگیری و اجرا کند.
🔹پس از اینکه بدافزار Persirai بر روی دستگاه اجرا شد، خود را حذف کرده و تنها در قسمت حافظه به اجرا ادامه میدهد. همچنین این بدافزار آسیبپذیری #zero_day را که از آن بهرهبرداری کرده بود، وصله میکند تا دیگر بدافزارها نتوانند به این دوربین دسترسی یابند. بهخاطر اینکه کد مخرب در داخل حافظه اجرا میشود، راهاندازی مجدد دستگاه، آن را در معرض بهرهبرداری دوباره قرار میدهد.
🔸مشاهده شده دوربینهای IP که به این باتنت آلوده شدهاند، به چندین کارگزار command and control گزارش میدهند. پس از دریافت دستورات از طرف کارگزار، بدافزار بر روی دستگاه، حملات خود را با بهرهبرداری از یک آسیبپذیری روز-صفرم آغاز میکند. این بهرهبرداری به مهاجم اجازه میدهد به فایل حاوی گذرواژهها دست یافته و به حملات تزریق کد بپردازد.
🔹این باتنت میتواند حملات منعی سرویس توزیعشده را با روشِ ارسال سیلآسای بستههای UDP انجام دهد و بدون نیاز به جعل آدرس IP و با استفاده از بستههای SSDP حملات خود را عملیاتی کند. محققان امنیتی هنگام انتساب این بدافزار به کارگزارهای دستور و کنترل، با دامنههای .IR مواجه شدند که محدود به کشور ایران است. علاوه بر این، در کد این بدافزار نویسههایی به زبان فارسی نیز مشاهده شده است.
🔸به نظر میرسد باتنت Persirai براساس کد منبع بدافزار Mirai نوشته شده است. کد منبع این بدافزار در ماه اکتبر سال گذشته بهطور عمومی منتشر شد. باتنت Persirai دستگاههایی با Firmwareهای قدیمی را هدف قرار میدهد و استفاده از گذرواژههای قوی نمیتواند مانع از آلودگی دستگاه شود چرا که باتنت از یک آسیبپذیری سرقت گذرواژهها بهرهبرداری میکند. بنابراین مالکان این دوربینها باید برای حفاظت از دستگاهها از راهکارهای امنیتی دیگری استفاده کنند.
🔹محققان Trend Micro گفتند: «امنیت دستگاههای اینترنت اشیاء تنها در گروِ توجه کاربران نیست و شرکتهای تولیدکنندهی این دستگاهها نیز باید اطمینان حاصل کنند Firmwareهای موجود بر روی محصولات، امن و بروز هستند. همچنین کاربران نیز باید برای بروزرسانی Firmware بر روی دستگاههای خود اقدام کنند تا آسیبپذیریهای موجود در آنها، توسط چنین بدافزارهایی مورد بهرهبرداری قرار نگیرد.»
منبع
https://goo.gl/kTnpAo
https://www.securityweek.com/new-persirai-iot-botnet-emerges
✅✅ ظهور #بات_نت ایرانی #Persirai در دنیای #اینترنت_اشیا
🔹محققان امنیتی #Trend_Micro هشدار دادند نزدیک به ۱۲۰ هزار دوربین IP که توسط شرکتهای مختلفی تولید شدهاند، در برابر آلوده شدن به باتنت جدیدی در حوزهی اینترنت اشیا(#IoT) آسیبپذیر هستند. باتنت جدید Persirai نام داشته و به نظر میرسد مبتنی بر بدافزار #Mirai است.
🔸بدافزار Mirai پس از اینکه چندین مورد حملهی #DDoS در سطح گسترده انجام داد، بیش از پیش مورد توجه محققان امنیتی و رسانهها قرار گرفت. باتنت Mirai نیز مانند باتنت #Hajime دستگاههای ضبط ویدئوهای دیجیتال (DVR) و دوربینهای CCTV را هدف قرار میدهد.
🔹براساس گزارش Trend Micro، باتنت جدید بیش از هزار مدل دوربین IP را تحت تاثیر قرار میدهد در حالیکه مالکان این دستگاهها مطلع نیستند که دستگاه آنها در سطح اینترنت قابل دسترسی بوده و در معرض حمله قرار دارد. محققان امنیتی به این نتیجه رسیدهاند که مهاجمان میتوانند بهراحتی و از طریق واسطهای مبتنی بر وب، بر روی درگاه ۸۱ پروتکل TCP به دستگاههای آسیبپذیر دسترسی داشته باشند.
🔸دوربینهای IP به دلیل اینکه از پروتکل UpnP استفاده میکنند که اجازه میدهد بر روی مسیریاب درگاهی باز شده و دستگاه مانند یک کارگزار عمل کند، برای بدافزارهای اینترنت اشیاء، اهداف ملموس و آسانی به حساب میآیند. پس از دسترسی به واسطهای آسیبپذیر بر روی دستگاه، مهاجم میتواند به تزریق دستورات پرداخته و دستگاه را مجبور کند تا به وبگاههای خاصی متصل شده و اسکریپتهای مخرب شِل را بارگیری و اجرا کند.
🔹پس از اینکه بدافزار Persirai بر روی دستگاه اجرا شد، خود را حذف کرده و تنها در قسمت حافظه به اجرا ادامه میدهد. همچنین این بدافزار آسیبپذیری #zero_day را که از آن بهرهبرداری کرده بود، وصله میکند تا دیگر بدافزارها نتوانند به این دوربین دسترسی یابند. بهخاطر اینکه کد مخرب در داخل حافظه اجرا میشود، راهاندازی مجدد دستگاه، آن را در معرض بهرهبرداری دوباره قرار میدهد.
🔸مشاهده شده دوربینهای IP که به این باتنت آلوده شدهاند، به چندین کارگزار command and control گزارش میدهند. پس از دریافت دستورات از طرف کارگزار، بدافزار بر روی دستگاه، حملات خود را با بهرهبرداری از یک آسیبپذیری روز-صفرم آغاز میکند. این بهرهبرداری به مهاجم اجازه میدهد به فایل حاوی گذرواژهها دست یافته و به حملات تزریق کد بپردازد.
🔹این باتنت میتواند حملات منعی سرویس توزیعشده را با روشِ ارسال سیلآسای بستههای UDP انجام دهد و بدون نیاز به جعل آدرس IP و با استفاده از بستههای SSDP حملات خود را عملیاتی کند. محققان امنیتی هنگام انتساب این بدافزار به کارگزارهای دستور و کنترل، با دامنههای .IR مواجه شدند که محدود به کشور ایران است. علاوه بر این، در کد این بدافزار نویسههایی به زبان فارسی نیز مشاهده شده است.
🔸به نظر میرسد باتنت Persirai براساس کد منبع بدافزار Mirai نوشته شده است. کد منبع این بدافزار در ماه اکتبر سال گذشته بهطور عمومی منتشر شد. باتنت Persirai دستگاههایی با Firmwareهای قدیمی را هدف قرار میدهد و استفاده از گذرواژههای قوی نمیتواند مانع از آلودگی دستگاه شود چرا که باتنت از یک آسیبپذیری سرقت گذرواژهها بهرهبرداری میکند. بنابراین مالکان این دوربینها باید برای حفاظت از دستگاهها از راهکارهای امنیتی دیگری استفاده کنند.
🔹محققان Trend Micro گفتند: «امنیت دستگاههای اینترنت اشیاء تنها در گروِ توجه کاربران نیست و شرکتهای تولیدکنندهی این دستگاهها نیز باید اطمینان حاصل کنند Firmwareهای موجود بر روی محصولات، امن و بروز هستند. همچنین کاربران نیز باید برای بروزرسانی Firmware بر روی دستگاههای خود اقدام کنند تا آسیبپذیریهای موجود در آنها، توسط چنین بدافزارهایی مورد بهرهبرداری قرار نگیرد.»
منبع
https://goo.gl/kTnpAo
https://www.securityweek.com/new-persirai-iot-botnet-emerges
وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
ظهور باتنت ایرانیِ Persirai در دنیای اینترنت اشیاء
محققان امنیتی از ترندمیکرو هشدار دادند نزدیک به 120 هزار دوربین IP که توسط شرکتهای مختلفی تولید شدهاند، در برابر آلوده شدن به باتنت جدیدی در حوزهی اینترنت اشیاء آسیبپذیر هستند. باتنت جدید Persirai نام داشته و به نظر میرسد مبتنی بر بدافزار Mirai است.