هکرها دارن از Google Tag Manager (GTM) سوءاستفاده میکنن تا بدافزار اسکیمر کارت اعتباری رو روی سایتهای فروشگاهی که از Magento استفاده میکنن، نصب کنن.
شرکت امنیتی sucuri کشف کرده که این کد مخرب، ظاهراً یه اسکریپت عادی GTM و Google Analytics به نظر میاد که برای آنالیز سایت و تبلیغات استفاده میشه، ولی در واقع یه در پشتی (backdoor) توش پنهان شده که به هکرها اجازه میده دسترسی مداوم به سایت داشته باشن.
تا الان، حداقل 3 سایت آلوده شناسایی شده، در حالی که قبلاً 6 سایت آلوده گزارش شده بود. این کد مخرب توی پایگاهداده Magento ذخیره شده و داخل یکی از تگهای GTM یه اسکریپت جاوا اسکریپت رمزگذاریشده قرار داده که کارش دزدیدن اطلاعات کارت اعتباری کاربران موقع پرداخت هست.
- این اسکریپت اطلاعاتی مثل شماره کارت، CVV و تاریخ انقضا رو از صفحه پرداخت میدزده.
- بعدش این اطلاعات رو به یه سرور خارجی که هکرها کنترلش میکنن، ارسال میکنه.
این اولین بار نیست که GTM برای کارهای مخرب استفاده میشه. توی آوریل ۲۰۱۸**، شرکت Sucuri کشف کرده بود که هکرها از این ابزار برای نمایش تبلیغات مخرب، پاپآپ و ریدایرکت کردن کاربران به سایتهای آلوده استفاده میکردن.
چند هفته پیش، همین شرکت یه حمله مشابه روی وبسایتهای وردپرسی رو شناسایی کرده بود که با استفاده از آسیبپذیریهای پلاگینها یا دسترسی به اکانتهای ادمین هک شده، کاربران رو به سایتهای آلوده هدایت میکرد.
از طرفی، وزارت دادگستری آمریکا (DoJ) اعلام کرده که دو شهروند رومانیایی به نامهای آندری فاگاراس و تاماش کولوژواری به جرم سرقت اطلاعات کارت اعتباری بازداشت شدن.
در کل، داره مشخص میشه که حملات سرقت کارت اعتباری دارن پیچیده تر میشن و حتی از ابزارهای قانونی مثل GTM هم برای این کار استفاده میشه.
شرکت امنیتی sucuri کشف کرده که این کد مخرب، ظاهراً یه اسکریپت عادی GTM و Google Analytics به نظر میاد که برای آنالیز سایت و تبلیغات استفاده میشه، ولی در واقع یه در پشتی (backdoor) توش پنهان شده که به هکرها اجازه میده دسترسی مداوم به سایت داشته باشن.
تا الان، حداقل 3 سایت آلوده شناسایی شده، در حالی که قبلاً 6 سایت آلوده گزارش شده بود. این کد مخرب توی پایگاهداده Magento ذخیره شده و داخل یکی از تگهای GTM یه اسکریپت جاوا اسکریپت رمزگذاریشده قرار داده که کارش دزدیدن اطلاعات کارت اعتباری کاربران موقع پرداخت هست.
- این اسکریپت اطلاعاتی مثل شماره کارت، CVV و تاریخ انقضا رو از صفحه پرداخت میدزده.
- بعدش این اطلاعات رو به یه سرور خارجی که هکرها کنترلش میکنن، ارسال میکنه.
این اولین بار نیست که GTM برای کارهای مخرب استفاده میشه. توی آوریل ۲۰۱۸**، شرکت Sucuri کشف کرده بود که هکرها از این ابزار برای نمایش تبلیغات مخرب، پاپآپ و ریدایرکت کردن کاربران به سایتهای آلوده استفاده میکردن.
چند هفته پیش، همین شرکت یه حمله مشابه روی وبسایتهای وردپرسی رو شناسایی کرده بود که با استفاده از آسیبپذیریهای پلاگینها یا دسترسی به اکانتهای ادمین هک شده، کاربران رو به سایتهای آلوده هدایت میکرد.
از طرفی، وزارت دادگستری آمریکا (DoJ) اعلام کرده که دو شهروند رومانیایی به نامهای آندری فاگاراس و تاماش کولوژواری به جرم سرقت اطلاعات کارت اعتباری بازداشت شدن.
در کل، داره مشخص میشه که حملات سرقت کارت اعتباری دارن پیچیده تر میشن و حتی از ابزارهای قانونی مثل GTM هم برای این کار استفاده میشه.
👍1🤔1
توی یه خبر Progress Software چندتا باگ امنیتی خطرناک توی نرمافزار LoadMaster رو برطرف کرده که اگه دست هکرها میافتاد، میتونستن دستورهای دلخواه رو روی سیستم اجرا کنن یا هر فایلی رو دانلود کنن.
اما LoadMaster چیه؟
این یه نرمافزار لود بالانسر و کنترلکننده توزیع بار (ADC) هست که توی شرکتها برای مدیریت ترافیک سرورها استفاده میشه تا سرعت، امنیت و پایداری سایتها و اپلیکیشنها بالا بره.
این آسیبپذیریها با امتیاز خطر 8.4 از 10 مشخص شدن:
1.CVE-2024-56131, CVE-2024-56132, CVE-2024-56133, CVE-2024-56135
- مشکل: اعتبارسنجی نادرست ورودیها
- تأثیر: هکرهایی که به بخش مدیریتی LoadMaster دسترسی پیدا کنن و لاگین بشن، میتونن با یه درخواست HTTP خاص، دستور های سیستمی دلخواه رو اجرا کنن.
2. CVE-2024-56134
- مشکل: باز هم اعتبارسنجی ضعیف ورودیها
- تأثیر: یه هکر احراز هویتشده میتونه هر فایلی رو از سیستم دانلود کنه، حتی فایلهای حساس.
نسخه های آسیب پذیر :
- نسخههای 7.2.55.0 تا 7.2.60.0 → در نسخه 7.2.61.0 برطرف شد.
- نسخههای 7.2.49.0 تا 7.2.54.12 → در نسخه 7.2.54.13 برطرف شد.
- نسخه 7.2.48.12 و قدیمیتر → باید به نسخه جدیدتر ارتقا پیدا کنه .
- نسخههای Multi-Tenant LoadMaster قبل از 7.1.35.12 → در نسخه 7.1.35.13 برطرف شد.
تا الان هیچ نشونه ای از سوءاستفاده از این مشکلات دیده نشده، ولی از اونجایی که قبلاً باگهای مشابه مورد حمله قرار گرفتن، بهشدت توصیه شده که کاربران هرچه سریع تر آپدیت کنن تا از خطرات احتمالی جلوگیری بشه.
اما LoadMaster چیه؟
این یه نرمافزار لود بالانسر و کنترلکننده توزیع بار (ADC) هست که توی شرکتها برای مدیریت ترافیک سرورها استفاده میشه تا سرعت، امنیت و پایداری سایتها و اپلیکیشنها بالا بره.
این آسیبپذیریها با امتیاز خطر 8.4 از 10 مشخص شدن:
1.CVE-2024-56131, CVE-2024-56132, CVE-2024-56133, CVE-2024-56135
- مشکل: اعتبارسنجی نادرست ورودیها
- تأثیر: هکرهایی که به بخش مدیریتی LoadMaster دسترسی پیدا کنن و لاگین بشن، میتونن با یه درخواست HTTP خاص، دستور های سیستمی دلخواه رو اجرا کنن.
2. CVE-2024-56134
- مشکل: باز هم اعتبارسنجی ضعیف ورودیها
- تأثیر: یه هکر احراز هویتشده میتونه هر فایلی رو از سیستم دانلود کنه، حتی فایلهای حساس.
نسخه های آسیب پذیر :
- نسخههای 7.2.55.0 تا 7.2.60.0 → در نسخه 7.2.61.0 برطرف شد.
- نسخههای 7.2.49.0 تا 7.2.54.12 → در نسخه 7.2.54.13 برطرف شد.
- نسخه 7.2.48.12 و قدیمیتر → باید به نسخه جدیدتر ارتقا پیدا کنه .
- نسخههای Multi-Tenant LoadMaster قبل از 7.1.35.12 → در نسخه 7.1.35.13 برطرف شد.
تا الان هیچ نشونه ای از سوءاستفاده از این مشکلات دیده نشده، ولی از اونجایی که قبلاً باگهای مشابه مورد حمله قرار گرفتن، بهشدت توصیه شده که کاربران هرچه سریع تر آپدیت کنن تا از خطرات احتمالی جلوگیری بشه.
👍4🤔1
محققای امنیت سایبری یه راهی پیدا کردن که باهاش میتونن از یه باگ امنیتی که قبلاً تو NVIDIA Container Toolkit بوده و حالا پچ شده، رد بشن و از محیط ایزولهی کانتینر خارج بشن و دسترسی کامل به سیستم اصلی بگیرن.
یه باگ جدید پیدا شده که CVE-2025-23359 نامگذاری شده و امتیاز امنیتی ۸.۳ از ۱۰ گرفته. این باگ روی نسخههای زیر تأثیر گذاشته:
- توی NVIDIA Container Toolkit (همه نسخهها تا ۱.۱۷.۳ – که تو ۱.۱۷.۴ فیکس شده)
- توی NVIDIA GPU Operator (همه نسخهها تا ۲۴.۹.۱ – که تو ۲۴.۹.۲ فیکس شده)
و NVIDIA اعلام کرده که Container Toolkit روی لینوکس یه مشکل امنیتی داره که از نوع TOCTOU (Time-of-Check Time-of-Use) هست. یعنی یه کانتینر مخرب میتونه از این باگ استفاده کنه و به فایلسیستم سیستم اصلی دسترسی بگیره.
اگه این باگ درست اکسپلویت بشه، ممکنه باعث بشه:
- اجرای کد مخرب تو سیستم اصلی
- حملهی DoS (از کار انداختن سیستم)
- گرفتن دسترسی ادمین (Privilege Escalation)
- لو رفتن اطلاعات و دستکاری دادهها
یه شرکت امنیت ابری به نام Wiz گفته که این باگ در واقع یه راه دور زدن برای یه باگ دیگه هست (CVE-2024-0132) که NVIDIA تو سپتامبر ۲۰۲۴ فیکسش کرده بود.
- شخص مخرب میتونه فایل سیستم اصلی سیستم رو روی یه کانتینر سوار کنه
- این یعنی میتونه به همه فایلهای سیستم دسترسی داشته باشه
- حتی میتونه کانتینرهای خاص با دسترسی بالا اجرا کنه و کل سیستم رو بترکونه
محققای Wiz (شامل Shir Tamari، Ronen Shustin، Andres Riancho) بررسی کردن و دیدن که فایلهایی که برای مونت کردن (Mount) استفاده میشن، قابل دور زدن هستن.
- با استفاده از یه سیمبولیک لینک (Symbolic Link) میشه مسیر فایلها رو عوض کرد و کاری کرد که از بیرون کانتینر (ریشه سیستم) به داخل یه مسیر خاص (مثلاً داخل
- درسته که دسترسی به فایلسیستم فقط خوندنیه ولی با یه ترفند میشه این محدودیت رو دور زد
- هکر میتونه از طریق سوکتهای Unix یه کانتینر جدید با دسترسی بالا اجرا کنه و کنترل کامل روی سیستم بگیره .
و NVIDIA پیشنهاد کرده که سریعاً به آخرین نسخه آپدیت کنید.
نکته مهم: تو محیطهای پروداکشن، گزینه "--no-cntlibs" رو غیرفعال نکنید
یه باگ جدید پیدا شده که CVE-2025-23359 نامگذاری شده و امتیاز امنیتی ۸.۳ از ۱۰ گرفته. این باگ روی نسخههای زیر تأثیر گذاشته:
- توی NVIDIA Container Toolkit (همه نسخهها تا ۱.۱۷.۳ – که تو ۱.۱۷.۴ فیکس شده)
- توی NVIDIA GPU Operator (همه نسخهها تا ۲۴.۹.۱ – که تو ۲۴.۹.۲ فیکس شده)
و NVIDIA اعلام کرده که Container Toolkit روی لینوکس یه مشکل امنیتی داره که از نوع TOCTOU (Time-of-Check Time-of-Use) هست. یعنی یه کانتینر مخرب میتونه از این باگ استفاده کنه و به فایلسیستم سیستم اصلی دسترسی بگیره.
اگه این باگ درست اکسپلویت بشه، ممکنه باعث بشه:
- اجرای کد مخرب تو سیستم اصلی
- حملهی DoS (از کار انداختن سیستم)
- گرفتن دسترسی ادمین (Privilege Escalation)
- لو رفتن اطلاعات و دستکاری دادهها
یه شرکت امنیت ابری به نام Wiz گفته که این باگ در واقع یه راه دور زدن برای یه باگ دیگه هست (CVE-2024-0132) که NVIDIA تو سپتامبر ۲۰۲۴ فیکسش کرده بود.
- شخص مخرب میتونه فایل سیستم اصلی سیستم رو روی یه کانتینر سوار کنه
- این یعنی میتونه به همه فایلهای سیستم دسترسی داشته باشه
- حتی میتونه کانتینرهای خاص با دسترسی بالا اجرا کنه و کل سیستم رو بترکونه
محققای Wiz (شامل Shir Tamari، Ronen Shustin، Andres Riancho) بررسی کردن و دیدن که فایلهایی که برای مونت کردن (Mount) استفاده میشن، قابل دور زدن هستن.
- با استفاده از یه سیمبولیک لینک (Symbolic Link) میشه مسیر فایلها رو عوض کرد و کاری کرد که از بیرون کانتینر (ریشه سیستم) به داخل یه مسیر خاص (مثلاً داخل
/usr/lib64/) مونت بشه .- درسته که دسترسی به فایلسیستم فقط خوندنیه ولی با یه ترفند میشه این محدودیت رو دور زد
- هکر میتونه از طریق سوکتهای Unix یه کانتینر جدید با دسترسی بالا اجرا کنه و کنترل کامل روی سیستم بگیره .
و NVIDIA پیشنهاد کرده که سریعاً به آخرین نسخه آپدیت کنید.
نکته مهم: تو محیطهای پروداکشن، گزینه "--no-cntlibs" رو غیرفعال نکنید
👍2🤔1
🚨 نقض جدید: اطلاعات میلیونها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
منبع : @leakfarsi
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
منبع : @leakfarsi
🤔1
مایکروسافت داره یه زنگ خطر جدید رو به صدا در میاره! یه گروه هکری که اسمش رو Storm-2372 گذاشتن، از آگوست ۲۰۲۴ تا حالا داره کلی حمله سایبری رو انجام میده و حسابی دردسر درست کرده.
این گروه تا الان به بخشهای مختلفی حمله کرده، از جمله:
و این حملهها فقط تو یه منطقه خاص نبوده! اروپا، آمریکای شمالی، آفریقا و خاورمیانه همه تو لیست قربانیها هستن.
مایکروسافت میگه با احتمال متوسط این گروه به منافع روسیه نزدیکه و بر اساس هدفهایی که انتخاب کرده و روشی که حمله میکنه، احتمالاً یه گروه تحت حمایت دولتیه.
این هکرها میان از طریق پیامرسانهایی مثل واتساپ، سیگنال و Microsoft Teams خودشون رو جای یه فرد مهم و قابلاعتماد جا میزنن و سعی میکنن قربانیها رو فریب بدن.
هکرها از یه روش خاص به اسم "فیشینگ کد دستگاه" (Device Code Phishing) استفاده میکنن. یعنی کاربر رو فریب میدن تا وارد اپهای کاری (مثل آفیس ۳۶۵) بشه، ولی پشت پرده، اطلاعات ورودش (توکنهای احراز هویت) توسط هکرها دزدیده میشه.
- یه ایمیل فیشینگ میفرستن که مثلاً دعوت به یه جلسه تو Microsoft Teams هست.
- قربانی روی لینک کلیک میکنه و به یه صفحه لاگین هدایت میشه.
- صفحه ازش میخواد که یه کد مخصوص ورود دستگاه (Device Code) رو وارد کنه.
- اون کد توسط هکرها تولید شده و وقتی کاربر واردش میکنه، در اصل داره یه سیشن معتبر رو برای اونها ایجاد میکنه!
- هکرها از اون توکن ورود معتبر استفاده میکنن تا به حسابهای قربانی دسترسی بگیرن.
وقتی هکرها تونستن وارد حساب بشن:
- بدون اینکه پسورد لازم باشه، به ایمیل و فضای ذخیرهسازی ابری دسترسی میگیرن!
- از طریق همین حساب، به بقیهی کارمندای همون سازمان ایمیل فیشینگ مشابه میفرستن تا دایره حمله رو گسترش بدن.
- با استفاده از Microsoft Graph تو پیامهای قربانی دنبال کلمات کلیدی مثل نام کاربری، پسورد، ادمین، TeamViewer، Anydesk، اطلاعات محرمانه، وزارت، دولت و... میگردن و اطلاعات حساس رو سرقت میکنن!
مایکروسافت پیشنهاد کرده که سازمانها این کارها رو انجام بدن:
- استفاده از Device Code رو (تا جایی که ممکنه) غیرفعال کنن!
- احراز هویت چندمرحلهای (MFA) مقاوم در برابر فیشینگ رو فعال کنن.
- اصل کمترین دسترسی (Least Privilege) رو رعایت کنن تا هر کاربر فقط به چیزایی که لازم داره دسترسی داشته باشه.
خلاصه اینکه این گروه داره با روشهای هوشمندانه حسابی خرابکاری میکنه، پس باید حواسمون به این نوع حملهها باشه!
این گروه تا الان به بخشهای مختلفی حمله کرده، از جمله:
- دولتها
- سازمانهای غیردولتی (NGOها)
- شرکتهای فناوری اطلاعات و خدمات IT
- بخش دفاعی و نظامی
- مخابرات
- بهداشت و درمان
- دانشگاهها و مراکز آموزش عالی
- انرژی، نفت و گاز
و این حملهها فقط تو یه منطقه خاص نبوده! اروپا، آمریکای شمالی، آفریقا و خاورمیانه همه تو لیست قربانیها هستن.
مایکروسافت میگه با احتمال متوسط این گروه به منافع روسیه نزدیکه و بر اساس هدفهایی که انتخاب کرده و روشی که حمله میکنه، احتمالاً یه گروه تحت حمایت دولتیه.
این هکرها میان از طریق پیامرسانهایی مثل واتساپ، سیگنال و Microsoft Teams خودشون رو جای یه فرد مهم و قابلاعتماد جا میزنن و سعی میکنن قربانیها رو فریب بدن.
هکرها از یه روش خاص به اسم "فیشینگ کد دستگاه" (Device Code Phishing) استفاده میکنن. یعنی کاربر رو فریب میدن تا وارد اپهای کاری (مثل آفیس ۳۶۵) بشه، ولی پشت پرده، اطلاعات ورودش (توکنهای احراز هویت) توسط هکرها دزدیده میشه.
- یه ایمیل فیشینگ میفرستن که مثلاً دعوت به یه جلسه تو Microsoft Teams هست.
- قربانی روی لینک کلیک میکنه و به یه صفحه لاگین هدایت میشه.
- صفحه ازش میخواد که یه کد مخصوص ورود دستگاه (Device Code) رو وارد کنه.
- اون کد توسط هکرها تولید شده و وقتی کاربر واردش میکنه، در اصل داره یه سیشن معتبر رو برای اونها ایجاد میکنه!
- هکرها از اون توکن ورود معتبر استفاده میکنن تا به حسابهای قربانی دسترسی بگیرن.
وقتی هکرها تونستن وارد حساب بشن:
- بدون اینکه پسورد لازم باشه، به ایمیل و فضای ذخیرهسازی ابری دسترسی میگیرن!
- از طریق همین حساب، به بقیهی کارمندای همون سازمان ایمیل فیشینگ مشابه میفرستن تا دایره حمله رو گسترش بدن.
- با استفاده از Microsoft Graph تو پیامهای قربانی دنبال کلمات کلیدی مثل نام کاربری، پسورد، ادمین، TeamViewer، Anydesk، اطلاعات محرمانه، وزارت، دولت و... میگردن و اطلاعات حساس رو سرقت میکنن!
مایکروسافت پیشنهاد کرده که سازمانها این کارها رو انجام بدن:
- استفاده از Device Code رو (تا جایی که ممکنه) غیرفعال کنن!
- احراز هویت چندمرحلهای (MFA) مقاوم در برابر فیشینگ رو فعال کنن.
- اصل کمترین دسترسی (Least Privilege) رو رعایت کنن تا هر کاربر فقط به چیزایی که لازم داره دسترسی داشته باشه.
خلاصه اینکه این گروه داره با روشهای هوشمندانه حسابی خرابکاری میکنه، پس باید حواسمون به این نوع حملهها باشه!
👍1🤔1
گروه هکری RansomHub که باج افزارش رو بهعنوان سرویس (RaaS) ارائه میده، حسابی سر و صدا کرده ، اینا تونستن از یه سری باگ امنیتی که تو Microsoft Active Directory و پروتکل Netlogon بوده (و حالا پچ شده)، سوء استفاده کنن و دسترسی ادمین به سرورهای قربانی رو بگیرن. این حرکت بخشی از استراتژی اوناس که بعد از نفوذ اولیه، کل شبکه رو تصاحب کنن.
تحلیلگرای Group-IB میگن این گروه بیش از ۶۰۰ سازمان در سراسر دنیا رو هدف گرفته که شامل بخشهایی مثل:
همین موضوع باعث شده که RansomHub عنوان فعالترین گروه باجافزاری سال ۲۰۲۴ رو به خودش اختصاص بده.
اولینبار فوریه ۲۰۲۴ دیده شدن و تونستن سورس کد یه گروه دیگه به اسم Knight (که قبلاً با نام Cyclops شناخته میشد) رو از یه فروم جرایم سایبری به اسم RAMP بخرن تا عملیاتشون رو سریع تر گسترش بدن. ۵ ماه بعد یه نسخه جدید از باج افزارشون رو توی بازار سیاه معرفی کردن که قابلیت رمزگذاری از راه دور از طریق پروتکل SFTP رو داشت.
این گروه از انواع مختلفی از باجافزار استفاده میکنه که میتونن فایلها رو روی ویندوز، VMware ESXi و سرورهای SFTP رمزگذاری کنن. جالب تر اینه که شروع کردن به جذب اعضای گروههای LockBit و BlackCa که نشون میده دارن از فشارهای قانونی روی رقبا سوءاستفاده میکنن.
بعد از ورود، ظرف ۲۴ ساعت هم دادهها رو رمزگذاری کردن، هم دزدیدن!
- دو تا باگ معروف رو سوءاستفاده کردن:
از ابزار های زیر استفاده میکردن :
-ابزار PCHunter: برای دور زدن و غیرفعال کردن آنتیویروس ها
- ابزار FileZilla: برای دزدیدن اطلاعات و انتقالشون به سرورهای خودشون
تحلیلگرای امنیتی میگن گروههایی مثل RansomHub با ترکیب ابزارهای مختلف و استفاده از سورسکد بقیه گروهها، یه اکوسیستم جرایم سایبری قوی ساختن :
اخیراً محققای امنیتی روی یه گروه دیگه به اسم Lynx تحقیق کردن که اینا هم یه اپراتور بزرگ RaaS هستن.
اخیراً روشهای جدیدی دیده شده که با حملات فیشینگ از طریق ایمیلهای آلوده و باتنتهای مثل Phorpiex (یا همون Trik) انجام میشن.
اما حملات چطور پایدار میموندن؟
- استفاده از ابزارهای تونلزنی برای حفظ دسترسی مداوم
- استفاده از روش BYOVD (آوردن درایور آسیبپذیر خودشون) برای خاموش کردن آنتیویروسها
با این همه حمله، تعداد پرداختهای باج در سال ۲۰۲۴ کم شده...
دنیای باجافزارها مدام در حال تغییر و تحول هست، گروههای جدید میان، گروههای قدیمی ناپدید میشن، ولی روشهای حمله هر روز هوشمندتر و خطرناکتر میشه، باید حواسمون باشه که باجافزارها فقط یه تهدید قدیمی نیستن، بلکه دارن خودشون رو با شرایط جدید وفق میدن و حتی قوی تر هم میشن...
تحلیلگرای Group-IB میگن این گروه بیش از ۶۰۰ سازمان در سراسر دنیا رو هدف گرفته که شامل بخشهایی مثل:
- بهداشت و درمان
- مالی و بانکداری
- دولتها
- زیرساختهای حیاتی
همین موضوع باعث شده که RansomHub عنوان فعالترین گروه باجافزاری سال ۲۰۲۴ رو به خودش اختصاص بده.
اولینبار فوریه ۲۰۲۴ دیده شدن و تونستن سورس کد یه گروه دیگه به اسم Knight (که قبلاً با نام Cyclops شناخته میشد) رو از یه فروم جرایم سایبری به اسم RAMP بخرن تا عملیاتشون رو سریع تر گسترش بدن. ۵ ماه بعد یه نسخه جدید از باج افزارشون رو توی بازار سیاه معرفی کردن که قابلیت رمزگذاری از راه دور از طریق پروتکل SFTP رو داشت.
این گروه از انواع مختلفی از باجافزار استفاده میکنه که میتونن فایلها رو روی ویندوز، VMware ESXi و سرورهای SFTP رمزگذاری کنن. جالب تر اینه که شروع کردن به جذب اعضای گروههای LockBit و BlackCa که نشون میده دارن از فشارهای قانونی روی رقبا سوءاستفاده میکنن.
- این گروه سعی کردن از یه باگ جدی تو فایروالهای Palo Alto (CVE-2024-3400) استفاده کنن، ولی موفق نشدن.
- بعدش، با یه حمله Brute-force روی سرویس VPN تونستن وارد شبکه قربانی بشن.
- این حمله بر اساس یه لیست ۵۰۰۰تایی از نام کاربری و پسوردها بوده.
- در نهایت، از طریق یه اکانت پیشفرض که توی سیستمهای بکاپگیری استفاده میشده، تونستن دیوار دفاعی رو بشکنن.
بعد از ورود، ظرف ۲۴ ساعت هم دادهها رو رمزگذاری کردن، هم دزدیدن!
- دو تا باگ معروف رو سوءاستفاده کردن:
- یکیشون CVE-2021-42278 (معروف به noPac) توی Active Directory
- و یکی دیگه CVE-2020-1472 (معروف به ZeroLogon) توی Netlogon
- با این کار، تونستن کنترل کامل سرور Domain Controller رو بگیرن و به کل شبکه نفوذ کنن.
- بعد از دزدیدن اطلاعات، کاری کردن که هیچ دادهای قابل بازیابی نباشه!
- کل اطلاعات روی NASهای شرکت رو غیرقابلدسترس و غیرقابلبازیابی کردن، طوری که تنها راه، پرداخت باج باشه...
از ابزار های زیر استفاده میکردن :
-ابزار PCHunter: برای دور زدن و غیرفعال کردن آنتیویروس ها
- ابزار FileZilla: برای دزدیدن اطلاعات و انتقالشون به سرورهای خودشون
تحلیلگرای امنیتی میگن گروههایی مثل RansomHub با ترکیب ابزارهای مختلف و استفاده از سورسکد بقیه گروهها، یه اکوسیستم جرایم سایبری قوی ساختن :
- تو این دنیا، ابزارها و سورسکدها بین گروههای مختلف خرید و فروش یا اجاره داده میشه.
- این بازار سیاه، حول محور قربانیهای مهم، گروههای معروف و پولهای کلان میچرخه.
اخیراً محققای امنیتی روی یه گروه دیگه به اسم Lynx تحقیق کردن که اینا هم یه اپراتور بزرگ RaaS هستن.
- اینا نسخههای مختلفی برای ویندوز، لینوکس و ESXi دارن.
- یه قابلیت جالب اضافه کردن: مدلهای مختلف رمزگذاری ("سریع"، "متوسط"، "کند" و "کامل") که باعث میشه هکرها بتونن بین سرعت و عمق رمزگذاری تعادل ایجاد کنن!
- این گروه خیلی روی امنیت عملیاتی و کیفیت کارشون حساسن، طوری که حتی برای اذیت کردن قربانیها "Call Center" هم دارن که مدام بهشون زنگ بزنن و تهدیدشون کنن!
اخیراً روشهای جدیدی دیده شده که با حملات فیشینگ از طریق ایمیلهای آلوده و باتنتهای مثل Phorpiex (یا همون Trik) انجام میشن.
- گروه LockBit از این باتنت برای انتشار باجافزارش استفاده کرده که یه تاکتیک نسبتاً جدیده!
- یه روش دیگه هم استفاده از آسیبپذیریهای قدیمی VPN هست که دسترسی به دستگاههای داخلی سازمان رو فراهم میکنه.
اما حملات چطور پایدار میموندن؟
- استفاده از ابزارهای تونلزنی برای حفظ دسترسی مداوم
- استفاده از روش BYOVD (آوردن درایور آسیبپذیر خودشون) برای خاموش کردن آنتیویروسها
با این همه حمله، تعداد پرداختهای باج در سال ۲۰۲۴ کم شده...
- قربانیها دارن بیشتر مقاومت میکنن و پول نمیدن.
- به همین خاطر، گروههای مثل RansomHub و Akira حالا دارن روی فروش دادههای دزدیده شده سرمایهگذاری میکنن که همچنان سودآور باقی بمونن.
دنیای باجافزارها مدام در حال تغییر و تحول هست، گروههای جدید میان، گروههای قدیمی ناپدید میشن، ولی روشهای حمله هر روز هوشمندتر و خطرناکتر میشه، باید حواسمون باشه که باجافزارها فقط یه تهدید قدیمی نیستن، بلکه دارن خودشون رو با شرایط جدید وفق میدن و حتی قوی تر هم میشن...
👍2🤔1
GeekNotif
گروه هکری RansomHub که باج افزارش رو بهعنوان سرویس (RaaS) ارائه میده، حسابی سر و صدا کرده ، اینا تونستن از یه سری باگ امنیتی که تو Microsoft Active Directory و پروتکل Netlogon بوده (و حالا پچ شده)، سوء استفاده کنن و دسترسی ادمین به سرورهای قربانی رو بگیرن.…
GitHub
GitHub - iSee857/CVE-2025-0108-PoC: Palo Alto Networks PAN-OS 身份验证绕过漏洞批量检测脚本(CVE-2025-0108)
Palo Alto Networks PAN-OS 身份验证绕过漏洞批量检测脚本(CVE-2025-0108) - iSee857/CVE-2025-0108-PoC
👍2❤1🤓1
محققهای امنیت سایبری یه نوع جدید از حملههای جعل نام کشف کردن که اسمش "whoAMI" هست. این حمله به هر کسی که یه Amazon Machine Image (AMI) منتشر کنه، این امکان رو میده که بتونه روی حساب AWS بقیه کد اجرا کنه.
یه محقق امنیتی از Datadog Security Labs به اسم "ست آرت" توی گزارشی که با سایت The Hacker News به اشتراک گذاشته، گفته:
"اگه این حمله در مقیاس بزرگ اجرا بشه، میتونه به هزاران حساب AWS دسترسی پیدا کنه. الگوی آسیبپذیری این حمله توی کلی مخزن کد خصوصی و متنباز دیده شده."
در اصل، این حمله یه نوع حملهی زنجیره تأمین (Supply Chain Attack) محسوب میشه که توش مهاجم یه منبع مخرب رو منتشر میکنه و کاری میکنه که نرمافزارهایی که به درستی پیکربندی نشدن، به جای منبع اصلی، از این منبع جعلی استفاده کنن.
تو AWS،AMI یه ایمیج ماشین مجازی هست که برای راهاندازی سرورهای EC2 استفاده میشه. یه مشکل امنیتی توی فرآیند جستجوی AMI باعث شده که مهاجمها بتونن با انتخاب یه نام خاص برای AMI خودشون، یه حمله جعل نام انجام بدن و کنترل سرورهای EC2 قربانیها رو به دست بگیرن.
حمله زمانی کار میکنه که سه شرط زیر همزمان برقرار باشن:
1. وقتی قربانی داره از طریق API به دنبال یه AMI خاص میگرده، از "فیلتر نام" استفاده کنه.
2. توی درخواستش مشخص نکنه که AMI رو از کدوم مالک (Owner) میخواد. یعنی از گزینههای
3. گزینهی
اگه این سه شرط برقرار باشن، مهاجم میتونه یه AMI مخرب بسازه که دقیقا همون نامی رو داره که قربانی داره سرچ میکنه. نتیجه این میشه که یه EC2 جدید روی AMI جعلی مهاجم اجرا میشه و اون شخص میتونه از راه دور روی این سرور کد اجرا کنه!
تنها چیزی که مهاجم نیاز داره اینه که:
1. یه حساب AWS داشته باشه.
2. یه AMI مخرب درست کنه و اونو توی "Community AMI" منتشر کنه.
3. برای این AMI، یه اسم وسوسه کننده انتخاب کنه که قربانیها دنبالش باشن.
این حمله خیلی شبیه "حملات جعل وابستگی" (Dependency Confusion Attack) هست. تو اون حملات، یه بسته جعلی (مثلا یه پکیج pip تقلبی) جایگزین نسخه اصلی میشه، ولی اینجا، یه AMI جعلی جایگزین نسخه اصلی میشه.
طبق بررسیهای Datadog، حدود ۱٪ از شرکتهایی که بررسی شدن، به این حمله آسیبپذیر بودن و توی کدهای عمومی نوشتهشده با Python, Go, Java, Terraform, Pulumi و Bash نمونههایی از این آسیبپذیری پیدا شده.
بعد از اینکه این مشکل در ۱۶ سپتامبر ۲۰۲۴ به AWS گزارش شد، اونا توی ۱۹ سپتامبر ۲۰۲۴ این مشکل رو حل کردن. AWS گفته که تاکنون هیچ موردی از سوءاستفاده واقعی از این روش پیدا نشده و فقط محققهای امنیتی این حمله رو تست کردن.
از طرفی AWS همچنین یه قابلیت جدید به اسم "Allowed AMIs" معرفی کرده که به کاربرا اجازه میده فقط از AMIهایی که خودشون تعیین میکنن استفاده کنن. به همه پیشنهاد شده که این تنظیم امنیتی جدید رو فعال کنن تا در برابر این حمله محافظت بشن.
توی نوامبر ۲۰۲۴، Terraform شروع به هشدار دادن به کاربرا کرد که "most_recent=true" رو بدون مشخص کردن مالک استفاده نکنن. این هشدار توی نسخهی ۶.۰.۰ قراره به یه خطای جدی تبدیل بشه.
در نهایت اگه کسی توی AWS داره از ec2:DescribeImages API برای پیدا کردن AMI استفاده میکنه، باید حتما مالک رو مشخص کنه، وگرنه ممکنه یه AMI جعلی و مخرب رو به جای AMI اصلی دریافت کنه. AWS هم برای حل این مشکل قابلیتهای امنیتی جدیدی معرفی کرده تا جلوی این نوع حملات گرفته بشه.
یه محقق امنیتی از Datadog Security Labs به اسم "ست آرت" توی گزارشی که با سایت The Hacker News به اشتراک گذاشته، گفته:
"اگه این حمله در مقیاس بزرگ اجرا بشه، میتونه به هزاران حساب AWS دسترسی پیدا کنه. الگوی آسیبپذیری این حمله توی کلی مخزن کد خصوصی و متنباز دیده شده."
در اصل، این حمله یه نوع حملهی زنجیره تأمین (Supply Chain Attack) محسوب میشه که توش مهاجم یه منبع مخرب رو منتشر میکنه و کاری میکنه که نرمافزارهایی که به درستی پیکربندی نشدن، به جای منبع اصلی، از این منبع جعلی استفاده کنن.
تو AWS،AMI یه ایمیج ماشین مجازی هست که برای راهاندازی سرورهای EC2 استفاده میشه. یه مشکل امنیتی توی فرآیند جستجوی AMI باعث شده که مهاجمها بتونن با انتخاب یه نام خاص برای AMI خودشون، یه حمله جعل نام انجام بدن و کنترل سرورهای EC2 قربانیها رو به دست بگیرن.
حمله زمانی کار میکنه که سه شرط زیر همزمان برقرار باشن:
1. وقتی قربانی داره از طریق API به دنبال یه AMI خاص میگرده، از "فیلتر نام" استفاده کنه.
2. توی درخواستش مشخص نکنه که AMI رو از کدوم مالک (Owner) میخواد. یعنی از گزینههای
owner, owner-alias, یا owner-id استفاده نکنه. 3. گزینهی
most_recent=true رو بزنه که یعنی آخرین AMI ساخته شده رو دریافت کنه. اگه این سه شرط برقرار باشن، مهاجم میتونه یه AMI مخرب بسازه که دقیقا همون نامی رو داره که قربانی داره سرچ میکنه. نتیجه این میشه که یه EC2 جدید روی AMI جعلی مهاجم اجرا میشه و اون شخص میتونه از راه دور روی این سرور کد اجرا کنه!
تنها چیزی که مهاجم نیاز داره اینه که:
1. یه حساب AWS داشته باشه.
2. یه AMI مخرب درست کنه و اونو توی "Community AMI" منتشر کنه.
3. برای این AMI، یه اسم وسوسه کننده انتخاب کنه که قربانیها دنبالش باشن.
این حمله خیلی شبیه "حملات جعل وابستگی" (Dependency Confusion Attack) هست. تو اون حملات، یه بسته جعلی (مثلا یه پکیج pip تقلبی) جایگزین نسخه اصلی میشه، ولی اینجا، یه AMI جعلی جایگزین نسخه اصلی میشه.
طبق بررسیهای Datadog، حدود ۱٪ از شرکتهایی که بررسی شدن، به این حمله آسیبپذیر بودن و توی کدهای عمومی نوشتهشده با Python, Go, Java, Terraform, Pulumi و Bash نمونههایی از این آسیبپذیری پیدا شده.
بعد از اینکه این مشکل در ۱۶ سپتامبر ۲۰۲۴ به AWS گزارش شد، اونا توی ۱۹ سپتامبر ۲۰۲۴ این مشکل رو حل کردن. AWS گفته که تاکنون هیچ موردی از سوءاستفاده واقعی از این روش پیدا نشده و فقط محققهای امنیتی این حمله رو تست کردن.
از طرفی AWS همچنین یه قابلیت جدید به اسم "Allowed AMIs" معرفی کرده که به کاربرا اجازه میده فقط از AMIهایی که خودشون تعیین میکنن استفاده کنن. به همه پیشنهاد شده که این تنظیم امنیتی جدید رو فعال کنن تا در برابر این حمله محافظت بشن.
توی نوامبر ۲۰۲۴، Terraform شروع به هشدار دادن به کاربرا کرد که "most_recent=true" رو بدون مشخص کردن مالک استفاده نکنن. این هشدار توی نسخهی ۶.۰.۰ قراره به یه خطای جدی تبدیل بشه.
در نهایت اگه کسی توی AWS داره از ec2:DescribeImages API برای پیدا کردن AMI استفاده میکنه، باید حتما مالک رو مشخص کنه، وگرنه ممکنه یه AMI جعلی و مخرب رو به جای AMI اصلی دریافت کنه. AWS هم برای حل این مشکل قابلیتهای امنیتی جدیدی معرفی کرده تا جلوی این نوع حملات گرفته بشه.
👍5❤1🤓1
یه سری هکر که پشت قضیه سوء استفاده از یه باگ zero day توی محصولات BeyondTrust Privileged Remote Access (PRA) و Remote Support (RS) توی دسامبر ۲۰۲۴ بودن، احتمالاً از یه باگ SQL Injection که قبلاً شناخته نشده بود، توی PostgreSQL هم سوء استفاده کردن. اینو تیم امنیتی Rapid7 کشف کرده.
این باگ که با شناسه CVE-2025-1094 (با امتیاز ۸.۱ از ۱۰ توی CVSS) پیگیری میشه، روی ابزار تعاملی psql توی PostgreSQL تأثیر داره.
یه محقق امنیتی به نام استیون فیور توضیح داده که:
"یه مهاجم اگه بتونه از این باگ برای اجرای SQL Injection استفاده کنه، میتونه کد دلخواه خودش رو اجرا کنه، چون این ابزار یه سری قابلیتهای خاص برای اجرای دستورات داره."
تیم Rapid7 در حین بررسی یه آسیب پذیری دیگه به اسم CVE-2024-12356 که اخیراً توی نرم افزار BeyondTrust پچ شده، به این کشف جدید رسید. این باگ به هکرها اجازه میداد بدون احراز هویت کد مخرب اجرا کنن.
اونا متوجه شدن که برای اینکه یه سوء استفاده موفق از CVE-2024-12356 انجام بشه، باید همزمان CVE-2025-1094 هم مورد سوء استفاده قرار بگیره تا اجرای کد از راه دور ممکن بشه.
تیم PostgreSQL بهطور هماهنگ این مشکل رو رفع کرده و نسخههای جدیدی منتشر شده که این باگ رو برطرف میکنه:
این آسیبپذیری به خاطر نحوه پردازش کاراکترهای نامعتبر UTF-8 توی PostgreSQL ایجاد شده، که باعث میشه یه مهاجم بتونه از طریق یه دستور میان بر "\!"، اجرای دستورات روی سیستم رو انجام بده.
فیور توضیح داده که:
"یه هکر میتونه از CVE-2025-1094 برای اجرای این دستور میان بر استفاده کنه، و در نتیجه کنترل کاملی روی دستورات اجرایی سیستم عامل داشته باشه."
"همچنین، یه مهاجم که بتونه SQL Injection ایجاد کنه، میتونه کوئریهای مخرب خودش رو هم اجرا کنه."
در همین حال، CISA (آژانس امنیت سایبری و زیرساختهای آمریکا) یه آسیبپذیری جدید توی نرمافزار SimpleHelp remote support (با شناسه CVE-2024-57727 و امتیاز ۷.۵) رو به لیست باگ هایی که به طور فعال مورد سوء استفاده قرار میگیرن، اضافه کرده. تمام آژانسهای فدرال باید تا ۶ مارس ۲۰۲۵ این مشکل رو برطرف کنن.
این باگ که با شناسه CVE-2025-1094 (با امتیاز ۸.۱ از ۱۰ توی CVSS) پیگیری میشه، روی ابزار تعاملی psql توی PostgreSQL تأثیر داره.
یه محقق امنیتی به نام استیون فیور توضیح داده که:
"یه مهاجم اگه بتونه از این باگ برای اجرای SQL Injection استفاده کنه، میتونه کد دلخواه خودش رو اجرا کنه، چون این ابزار یه سری قابلیتهای خاص برای اجرای دستورات داره."
تیم Rapid7 در حین بررسی یه آسیب پذیری دیگه به اسم CVE-2024-12356 که اخیراً توی نرم افزار BeyondTrust پچ شده، به این کشف جدید رسید. این باگ به هکرها اجازه میداد بدون احراز هویت کد مخرب اجرا کنن.
اونا متوجه شدن که برای اینکه یه سوء استفاده موفق از CVE-2024-12356 انجام بشه، باید همزمان CVE-2025-1094 هم مورد سوء استفاده قرار بگیره تا اجرای کد از راه دور ممکن بشه.
تیم PostgreSQL بهطور هماهنگ این مشکل رو رفع کرده و نسخههای جدیدی منتشر شده که این باگ رو برطرف میکنه:
- توی PostgreSQL 17 (فیکس شده توی نسخه 17.3)
- توی PostgreSQL 16 (فیکس شده توی نسخه 16.7)
- توی PostgreSQL 15 (فیکس شده توی نسخه 15.11)
- توی PostgreSQL 14 (فیکس شده توی نسخه 14.16)
- توی PostgreSQL 13 (فیکس شده توی نسخه 13.19)
این آسیبپذیری به خاطر نحوه پردازش کاراکترهای نامعتبر UTF-8 توی PostgreSQL ایجاد شده، که باعث میشه یه مهاجم بتونه از طریق یه دستور میان بر "\!"، اجرای دستورات روی سیستم رو انجام بده.
فیور توضیح داده که:
"یه هکر میتونه از CVE-2025-1094 برای اجرای این دستور میان بر استفاده کنه، و در نتیجه کنترل کاملی روی دستورات اجرایی سیستم عامل داشته باشه."
"همچنین، یه مهاجم که بتونه SQL Injection ایجاد کنه، میتونه کوئریهای مخرب خودش رو هم اجرا کنه."
در همین حال، CISA (آژانس امنیت سایبری و زیرساختهای آمریکا) یه آسیبپذیری جدید توی نرمافزار SimpleHelp remote support (با شناسه CVE-2024-57727 و امتیاز ۷.۵) رو به لیست باگ هایی که به طور فعال مورد سوء استفاده قرار میگیرن، اضافه کرده. تمام آژانسهای فدرال باید تا ۶ مارس ۲۰۲۵ این مشکل رو برطرف کنن.
👍2❤1🤓1
کرنل لینوکس 6.14 rc3 منتشر شد.
لینوس توروالدز نسخه جدیدی از کرنل،
لینوکس، یعنی 6.14-rc3 رو منتشر کرده که نسخه آزمایشی جدید برای نسخه پایدار 6.14 هست.
پائولو بونزینی که مسئول بخش ماشین مجازی مبتنی بر کرنل (KVM) هست، یه سری اصلاحیه فرستاده که حالا توسط توروالدز توی کرنل ادغام شده.
این آپدیتها مشکلات مهمی رو روی چندتا معماری، از جمله ARM و x86 برطرف میکنه و قابلیتهای KVM رو هم بهتر و پایدارتر کرده.
۱. معرفی ویژگی Faux Bus:
یه قابلیت جدید اضافه شده به اسم Faux Bus که قراره کار توسعه درایورهای سختافزار رو راحت تر کنه. این یه فریمورک ساده ست برای دستگاهها و درایورهایی که خیلی پیچیده نیستن و نیازی به یه سیستم درایور کامل ندارن.
این قابلیت با دو تا فانکشن کار میکنه: یکی برای ساختن دستگاه و یکی برای پاک کردنش. همچنین، از C و Rust پشتیبانی میکنه، پس توسعهدهندهها راحت تر میتونن ازش استفاده کنن.
۲. تغییرات مهم KVM برای معماری ARM:
- مدیریت FP (اعداد اعشاری)، SIMD و SVE رو ساده تر کرده و کلی باگ رو که توی شرایط واقعی باعث مشکل میشدن، برطرف کرده.
- یه مشکل رقابتی (Race Condition) بین vCPU و vGIC رو درست کرده که باعث مشکل توی بوت میشد.
- یه سری اصلاحات انجام داده که تو حالت Virtualization Host Extensions (VHE) خاموش، آدرسهای کرنل الکی استفاده نشن.
- قابلیت Protected KVM (pKVM) هم بهینه شده، خطایابی بهتر شده و مشکلات هم ترازی حافظه رفع شده.
۳. تغییرات KVM برای معماری x86:
- پشتیبانی از AMD Secure Nested Paging (SNP) بهتر شده تا موقع بالا اومدن KVM، ماژول Platform Security Processor (PSP) درست مقداردهی بشه.
- توی بخش Hyper-V، حالا اگه یه سری hypercalls که توسط APIC مجازی پشتیبانی نمیشن فرستاده بشن، KVM ردشون میکنه.
- یه مشکل قدیمی که باعث میشد مقدار DR6 توی تغییر حالتهای مهمان خراب بشه، درست شده.
- یه مشکل توی تگگذاری جدول صفحههای تو در تو (Nested Page Tables) که روی مهمانهای سطح ۲ تأثیر میذاشت، برطرف شده.
چه تغییراتی داشیم ؟
- کلی از کدهای قدیمی رو پاک کردن و مسیرهای پیچیده رو سادهتر کردن.
- تستهای KVM گستردهتر شده و حالا ویژگیهای Hyper-V و سناریوهای خاص مجازی سازی رو هم پوشش میده.
- در کل، ۳۰ فایل تغییر کرده، ۴۲۰ خط اضافه و ۴۲۷ خط حذف شده!
بونزینی گفته این درخواست بهروزرسانی به خاطر تغییرات بزرگ ARM، حجمش زیاده، ولی جالب اینجاست که کد بیشتری حذف شده تا اضافه بشه! یعنی دارن سعی میکنن کرنل تمیزتر و بهینه تر بشه.
مارک راتلند هم که روی تغییرات ARM کار کرده، نقش مهمی توی بهبود پایداری کرنل داشته.
فعلاً این نسخه آزمایشی هست و قبل از انتشار نهایی، قراره تستهای بیشتری روش انجام بشه. توسعهدهندهها هم تشویق شدن که این نسخه رو توی محیطهای مختلف تست کنن و هر مشکلی که پیدا کردن، گزارش بدن.
آپدیتهای KVM نشون میده که همکاری جامعهی لینوکس، چقدر توی پیشرفت مجازی سازی توی معماریهای مختلف مؤثره.
لینوس توروالدز نسخه جدیدی از کرنل،
لینوکس، یعنی 6.14-rc3 رو منتشر کرده که نسخه آزمایشی جدید برای نسخه پایدار 6.14 هست.
پائولو بونزینی که مسئول بخش ماشین مجازی مبتنی بر کرنل (KVM) هست، یه سری اصلاحیه فرستاده که حالا توسط توروالدز توی کرنل ادغام شده.
این آپدیتها مشکلات مهمی رو روی چندتا معماری، از جمله ARM و x86 برطرف میکنه و قابلیتهای KVM رو هم بهتر و پایدارتر کرده.
۱. معرفی ویژگی Faux Bus:
یه قابلیت جدید اضافه شده به اسم Faux Bus که قراره کار توسعه درایورهای سختافزار رو راحت تر کنه. این یه فریمورک ساده ست برای دستگاهها و درایورهایی که خیلی پیچیده نیستن و نیازی به یه سیستم درایور کامل ندارن.
این قابلیت با دو تا فانکشن کار میکنه: یکی برای ساختن دستگاه و یکی برای پاک کردنش. همچنین، از C و Rust پشتیبانی میکنه، پس توسعهدهندهها راحت تر میتونن ازش استفاده کنن.
۲. تغییرات مهم KVM برای معماری ARM:
- مدیریت FP (اعداد اعشاری)، SIMD و SVE رو ساده تر کرده و کلی باگ رو که توی شرایط واقعی باعث مشکل میشدن، برطرف کرده.
- یه مشکل رقابتی (Race Condition) بین vCPU و vGIC رو درست کرده که باعث مشکل توی بوت میشد.
- یه سری اصلاحات انجام داده که تو حالت Virtualization Host Extensions (VHE) خاموش، آدرسهای کرنل الکی استفاده نشن.
- قابلیت Protected KVM (pKVM) هم بهینه شده، خطایابی بهتر شده و مشکلات هم ترازی حافظه رفع شده.
۳. تغییرات KVM برای معماری x86:
- پشتیبانی از AMD Secure Nested Paging (SNP) بهتر شده تا موقع بالا اومدن KVM، ماژول Platform Security Processor (PSP) درست مقداردهی بشه.
- توی بخش Hyper-V، حالا اگه یه سری hypercalls که توسط APIC مجازی پشتیبانی نمیشن فرستاده بشن، KVM ردشون میکنه.
- یه مشکل قدیمی که باعث میشد مقدار DR6 توی تغییر حالتهای مهمان خراب بشه، درست شده.
- یه مشکل توی تگگذاری جدول صفحههای تو در تو (Nested Page Tables) که روی مهمانهای سطح ۲ تأثیر میذاشت، برطرف شده.
چه تغییراتی داشیم ؟
- کلی از کدهای قدیمی رو پاک کردن و مسیرهای پیچیده رو سادهتر کردن.
- تستهای KVM گستردهتر شده و حالا ویژگیهای Hyper-V و سناریوهای خاص مجازی سازی رو هم پوشش میده.
- در کل، ۳۰ فایل تغییر کرده، ۴۲۰ خط اضافه و ۴۲۷ خط حذف شده!
بونزینی گفته این درخواست بهروزرسانی به خاطر تغییرات بزرگ ARM، حجمش زیاده، ولی جالب اینجاست که کد بیشتری حذف شده تا اضافه بشه! یعنی دارن سعی میکنن کرنل تمیزتر و بهینه تر بشه.
مارک راتلند هم که روی تغییرات ARM کار کرده، نقش مهمی توی بهبود پایداری کرنل داشته.
فعلاً این نسخه آزمایشی هست و قبل از انتشار نهایی، قراره تستهای بیشتری روش انجام بشه. توسعهدهندهها هم تشویق شدن که این نسخه رو توی محیطهای مختلف تست کنن و هر مشکلی که پیدا کردن، گزارش بدن.
آپدیتهای KVM نشون میده که همکاری جامعهی لینوکس، چقدر توی پیشرفت مجازی سازی توی معماریهای مختلف مؤثره.
👍2❤1🤓1
دو تا باگ امنیتی توی OpenSSH پیدا شده که اگه یه هکر بتونه ازشون سوء استفاده کنه، میتونه یا یه حمله Man-in-the-Middle (MitM) انجام بده (یعنی خودش رو جای سرور جا بزنه و اطلاعات شما رو ببینه و دستکاری کنه) یا یه حمله Denial-of-Service (DoS) که باعث بشه سرور کلاً از کار بیفته و کسی نتونه بهش وصل بشه.
جزییات این دو تا باگ رو تیم Qualys Threat Research Unit (TRU) منتشر کرده:
CVE-2025-26465:
این باگ توی کلاینت OpenSSH از نسخه 6.8p1 تا 9.9p1 وجود داره. اگه گزینه VerifyHostKeyDNS فعال باشه، یه هکر میتونه خودش رو جای سرور اصلی جا بزنه و وقتی کاربر میخواد وصل بشه، کلاینت OpenSSH، کلید جعلی اون هکر رو به جای کلید واقعی سرور قبول میکنه، این مشکل از دسامبر ۲۰۱۴ به بعد توی OpenSSH بوده.
CVE-2025-26466:
این یکی توی کلاینت و سرور OpenSSH از نسخه 9.5p1 تا 9.9p1 وجود داره. مشکل اینجاست که قبل از احراز هویت (pre-authentication)، میشه سرور رو با مصرف زیاد رم و پردازنده از کار انداخت. این باگ از آگوست ۲۰۲۳ اضافه شده.
یکی از محققای Qualys، سعید عباسی، درباره این مشکل گفته:
"اگه یه هکر بتونه حمله MitM رو از طریق CVE-2025-26465 انجام بده، کلاینت ممکنه کلید اون هکر رو بهجای کلید واقعی سرور قبول کنه."
یعنی در واقع، امنیت و یکپارچگی اتصال SSH از بین میره و مهاجم میتونه کل جلسه SSH رو شنود کنه، تغییر بده یا حتی به داده های حساس دسترسی پیدا کنه. البته بهصورت پیشفرض گزینه VerifyHostKeyDNS غیرفعاله که یه مقدار ریسک این حمله رو کمتر میکنه.
اما از اون طرف، CVE-2025-26466 هم اگه مدام مورد سوء استفاده قرار بگیره، باعث میشه سرور کلاً در دسترس نباشه، ادمینها نتونن مدیریتش کنن و کاربرای عادی هم قفل بشن بیرون، که یعنی کل سیستم دچار مشکل میشه.
هر دو تا مشکل توی نسخه OpenSSH 9.9p2 که امروز منتشر شده، برطرف شدن.
این افشاگری حدود هفت ماه بعد از یه باگ خطرناک دیگه توی OpenSSH به اسم regreSSHion (CVE-2024-6387) اومده که میتونست باعث اجرای کد از راه دور با دسترسی روت روی سیستمهای لینوکسی مبتنی بر glibc بشه.
جزییات این دو تا باگ رو تیم Qualys Threat Research Unit (TRU) منتشر کرده:
CVE-2025-26465:
این باگ توی کلاینت OpenSSH از نسخه 6.8p1 تا 9.9p1 وجود داره. اگه گزینه VerifyHostKeyDNS فعال باشه، یه هکر میتونه خودش رو جای سرور اصلی جا بزنه و وقتی کاربر میخواد وصل بشه، کلاینت OpenSSH، کلید جعلی اون هکر رو به جای کلید واقعی سرور قبول میکنه، این مشکل از دسامبر ۲۰۱۴ به بعد توی OpenSSH بوده.
CVE-2025-26466:
این یکی توی کلاینت و سرور OpenSSH از نسخه 9.5p1 تا 9.9p1 وجود داره. مشکل اینجاست که قبل از احراز هویت (pre-authentication)، میشه سرور رو با مصرف زیاد رم و پردازنده از کار انداخت. این باگ از آگوست ۲۰۲۳ اضافه شده.
یکی از محققای Qualys، سعید عباسی، درباره این مشکل گفته:
"اگه یه هکر بتونه حمله MitM رو از طریق CVE-2025-26465 انجام بده، کلاینت ممکنه کلید اون هکر رو بهجای کلید واقعی سرور قبول کنه."
یعنی در واقع، امنیت و یکپارچگی اتصال SSH از بین میره و مهاجم میتونه کل جلسه SSH رو شنود کنه، تغییر بده یا حتی به داده های حساس دسترسی پیدا کنه. البته بهصورت پیشفرض گزینه VerifyHostKeyDNS غیرفعاله که یه مقدار ریسک این حمله رو کمتر میکنه.
اما از اون طرف، CVE-2025-26466 هم اگه مدام مورد سوء استفاده قرار بگیره، باعث میشه سرور کلاً در دسترس نباشه، ادمینها نتونن مدیریتش کنن و کاربرای عادی هم قفل بشن بیرون، که یعنی کل سیستم دچار مشکل میشه.
هر دو تا مشکل توی نسخه OpenSSH 9.9p2 که امروز منتشر شده، برطرف شدن.
این افشاگری حدود هفت ماه بعد از یه باگ خطرناک دیگه توی OpenSSH به اسم regreSSHion (CVE-2024-6387) اومده که میتونست باعث اجرای کد از راه دور با دسترسی روت روی سیستمهای لینوکسی مبتنی بر glibc بشه.
👍2❤1🤓1
GeekNotif
یه گروه مخرب چینی که با اسم موستانگ پاندا شناخته میشه اومده از یه آسیب پذیری توی نرم افزار Visual Studio Code برای انجام یه عملیات جاسوسی گسترده که مربوط به دولت چین هست استفاده کرده و این حمله بیشتر روی جنوب شرق آسیا متمرکز بوده . محقق واحد 42 شبکه پالو…
هکر های چینی یه روش جدید برای مخفی شدن و کنترل سیستمهای آلوده پیدا کردن.
گروه Mustang Panda، که توسط دولت چین حمایت میشه، از یه ترفند جالب استفاده میکنه تا آنتیویروس ها رو دور بزنه و حضور خودش رو توی سیستمهای قربانی حفظ کنه.
اینا از یه ابزار کاملاً قانونی ویندوزی به اسم Microsoft Application Virtualization Injector (MAVInject.exe) استفاده میکنن که در اصل برای اجرای برنامه های مجازی سازی شده به کار میره. اما این گروه اومده و از این قابلیت سوء استفاده کرده تا کد مخرب خودش رو تزریق کنه به یه فرآیند خارجی به اسم
نکتهی مهم:
شروع حمله از یه فایل اجرایی به اسم
بعد از اجرا شدن، این بدافزار یه برنامه قانونی مربوط به کمپانی Electronic Arts (EA) به اسم
این DLL در واقع یه نسخه تغییر یافته از یه بدافزار مخفی به اسم TONESHELL هست که قبلاً هم توسط هکرهای چینی استفاده شده.
این بدافزار وقتی روی سیستم اجرا میشه، اول چک میکنه ببینه دو تا فرآیند مربوط به آنتی ویروس ESET فعال هستن یا نه:
اگه این فرآیندها فعال باشن، بدافزار
محققای امنیتی میگن که احتمالش زیاده که هکرها این حمله رو اول روی سیستم هایی که ESET داشتن تست کرده باشن و بعد اومدن MAVInject.exe رو برای دور زدنش استفاده کردن.
بعد از اینکه کد مخرب اجرا شد، بدافزار یه شلکد رمزگذاری شده رو رمزگشایی میکنه که بهش اجازه میده با یه سرور کنترل از راه دور ارتباط برقرار کنه:
از طریق این سرور، هکرها میتون دستورات جدید به سیستم قربانی بفرستن یه شل معکوس (Reverse Shell) راه بندازن تا کنترل کامل روی سیستم داشته باشن فایل ها رو جابجا کنن فایلها رو پاک کنن برای رد گم کردن
گروه Mustang Panda، که توسط دولت چین حمایت میشه، از یه ترفند جالب استفاده میکنه تا آنتیویروس ها رو دور بزنه و حضور خودش رو توی سیستمهای قربانی حفظ کنه.
اینا از یه ابزار کاملاً قانونی ویندوزی به اسم Microsoft Application Virtualization Injector (MAVInject.exe) استفاده میکنن که در اصل برای اجرای برنامه های مجازی سازی شده به کار میره. اما این گروه اومده و از این قابلیت سوء استفاده کرده تا کد مخرب خودش رو تزریق کنه به یه فرآیند خارجی به اسم
waitfor.exe. نکتهی مهم:
اگه آنتیویروس ESET روی سیستم قربانی فعال باشه، این بدافزار این روش رو اجرا میکنه تا شناسایی نشه.
چندین فایل مختلف روی سیستم میریزن که شامل برنامههای قانونی و فایلهای مخرب هست.
یه PDF تقلبی هم همراهش هست که نقش طعمه رو داره تا توجه قربانی رو جلب کنه.
از یه نرمافزار نصب کننده به اسم Setup Factory استفاده میکنن که در اصل برای ساختن نصاب برنامههای ویندوزی هست، اما اینجا برای اجرای فایل مخرب به کار میره!
شروع حمله از یه فایل اجرایی به اسم
IRSetup.exe هست که چندین فایل دیگه رو هم روی سیستم قربانی میریزه. این فایل ظاهراً کاربرای تایلندی رو هدف گرفته که نشون میده احتمالاً حملات از طریق ایمیل های فیشینگ هدفمند انجام میشه. بعد از اجرا شدن، این بدافزار یه برنامه قانونی مربوط به کمپانی Electronic Arts (EA) به اسم
OriginLegacyCLI.exe رو اجرا میکنه و از طریق اون یه فایل DLL آلوده شده به اسم EACore.dll رو بارگذاری میکنه. این DLL در واقع یه نسخه تغییر یافته از یه بدافزار مخفی به اسم TONESHELL هست که قبلاً هم توسط هکرهای چینی استفاده شده.
این بدافزار وقتی روی سیستم اجرا میشه، اول چک میکنه ببینه دو تا فرآیند مربوط به آنتی ویروس ESET فعال هستن یا نه:
ekrn.exe egui.exe اگه این فرآیندها فعال باشن، بدافزار
waitfor.exe رو اجرا میکنه و بعدش از MAVInject.exe استفاده میکنه تا بدون اینکه شناسایی بشه، کد مخربش رو داخل این فرآیند تزریق کنه.محققای امنیتی میگن که احتمالش زیاده که هکرها این حمله رو اول روی سیستم هایی که ESET داشتن تست کرده باشن و بعد اومدن MAVInject.exe رو برای دور زدنش استفاده کردن.
بعد از اینکه کد مخرب اجرا شد، بدافزار یه شلکد رمزگذاری شده رو رمزگشایی میکنه که بهش اجازه میده با یه سرور کنترل از راه دور ارتباط برقرار کنه:
www.militarytc.com:443 از طریق این سرور، هکرها میتون دستورات جدید به سیستم قربانی بفرستن یه شل معکوس (Reverse Shell) راه بندازن تا کنترل کامل روی سیستم داشته باشن فایل ها رو جابجا کنن فایلها رو پاک کنن برای رد گم کردن
👍3❤2🤓1🆒1
یه کمپین مخرب راه افتاده که داره بدافزار XLoader رو پخش میکنه و از یه ترفند به نام DLL Side-Loading استفاده میکنه. این یعنی یه نرمافزار قانونی رو دستکاری میکنن و ازش برای اجرای بدافزار بهره میبرن.
یه سریا اومدن و از یه برنامه قانونی به اسم jarsigner سوء استفاده کردن. این برنامه یه ابزار برای امضای فایلهای JAR (Java Archive) هست که همراه با پکیج IDE توزیعشده توسط Eclipse Foundation نصب میشه.
این بدافزار توی یه فایل فشرده ZIP قرار داره که شامل این چیزاست:
1. Documents2012.exe (در اصل همون jarsigner.exe که اسمش عوض شده)
2. jli.dll (یه DLL دستکاری شده که وظیفه داره بدافزار رو رمزگشایی و اجرا کنه)
3. concrt140e.dll (که همون XLoader هست)
وقتی قربانی Documents2012.exe رو اجرا کنه، این فایل میاد و jli.dll رو صدا میزنه که اونم به نوبه خودش XLoader رو بارگذاری میکنه.
این بدافزار اطلاعات حساس مثل اطلاعات کامپیوتر قربانی و مرورگرش رو میدزده و کارایی مثل دانلود کردن بدافزارهای دیگه رو هم انجام میده.
این بدافزار در واقع جانشین Formbook هست و اولین بار سال ۲۰۲۰ شناسایی شد. و به صورت MaaS (Malware-as-a-Service) فروخته میشه، یعنی هر کسی میتونه این بدافزار رو بخره و استفاده کنه. جالب اینجاست که حتی نسخه مک هم داره و توی ۲۰۲۳ یه ورژن جعلی از Microsoft Office هم ازش پیدا شده.
نسخههای ۶ و ۷ XLoader با لایههای اضافی رمزگذاری و پنهانکاری ساخته شدن تا از شناسایی شدن جلوگیری کنن و کار مهندسی معکوس رو سختتر کنن. محققان Zscaler هم گفتن که XLoader تکنیکهایی داره که قبلاً توی بدافزار SmokeLoader دیده شده بود، مثل رمزگذاری بخشهایی از کد در زمان اجرا و دور زدن NTDLL Hook.
از طرفی XLoader از لیستهای تقلبی از پیشتعریفشده استفاده میکنه تا ترافیک واقعی ارتباطش با سرورهای فرماندهی (C2) رو با ترافیک سایتهای واقعی ترکیب کنه. این کار باعث میشه شناسایی بشدت سخت بشه، چون به نظر میرسه ترافیکش کاملاً عادیه.
این تکنیک رو گروه SmartApeSG (ZPHP یا HANEYMANEY) هم برای پخش بدافزار NetSupport RAT استفاده کرده بودن. اونا از سایتهای آلودهشده با اسکریپتهای JavaScript سوءاستفاده کردن تا StealC stealer رو روی سیستم قربانی بریزن.
علاوه بر اینا، گروه Zscaler دو تا بدافزار جدید به اسمهای NodeLoader و RiseLoader رو بررسی کرده که برای پخش انواع مختلفی از بدافزارها مثل Vidar، Lumma، Phemedrone، XMRig، Socks5Systemz استفاده میشن.
و RiseLoader و RisePro از یه روش ارتباطی مشابه استفاده میکنن که نشون میده احتمالاً یه گروه پشت هر دوتای این بدافزارهاست.
خلاصه، این روزا بدافزارا خیلی هوشمند شدن و ترکیبی از روشهای مختلف رو برای پنهان کردن ردپای خودشون استفاده میکنن.
یه سریا اومدن و از یه برنامه قانونی به اسم jarsigner سوء استفاده کردن. این برنامه یه ابزار برای امضای فایلهای JAR (Java Archive) هست که همراه با پکیج IDE توزیعشده توسط Eclipse Foundation نصب میشه.
این بدافزار توی یه فایل فشرده ZIP قرار داره که شامل این چیزاست:
1. Documents2012.exe (در اصل همون jarsigner.exe که اسمش عوض شده)
2. jli.dll (یه DLL دستکاری شده که وظیفه داره بدافزار رو رمزگشایی و اجرا کنه)
3. concrt140e.dll (که همون XLoader هست)
وقتی قربانی Documents2012.exe رو اجرا کنه، این فایل میاد و jli.dll رو صدا میزنه که اونم به نوبه خودش XLoader رو بارگذاری میکنه.
این بدافزار اطلاعات حساس مثل اطلاعات کامپیوتر قربانی و مرورگرش رو میدزده و کارایی مثل دانلود کردن بدافزارهای دیگه رو هم انجام میده.
این بدافزار در واقع جانشین Formbook هست و اولین بار سال ۲۰۲۰ شناسایی شد. و به صورت MaaS (Malware-as-a-Service) فروخته میشه، یعنی هر کسی میتونه این بدافزار رو بخره و استفاده کنه. جالب اینجاست که حتی نسخه مک هم داره و توی ۲۰۲۳ یه ورژن جعلی از Microsoft Office هم ازش پیدا شده.
نسخههای ۶ و ۷ XLoader با لایههای اضافی رمزگذاری و پنهانکاری ساخته شدن تا از شناسایی شدن جلوگیری کنن و کار مهندسی معکوس رو سختتر کنن. محققان Zscaler هم گفتن که XLoader تکنیکهایی داره که قبلاً توی بدافزار SmokeLoader دیده شده بود، مثل رمزگذاری بخشهایی از کد در زمان اجرا و دور زدن NTDLL Hook.
از طرفی XLoader از لیستهای تقلبی از پیشتعریفشده استفاده میکنه تا ترافیک واقعی ارتباطش با سرورهای فرماندهی (C2) رو با ترافیک سایتهای واقعی ترکیب کنه. این کار باعث میشه شناسایی بشدت سخت بشه، چون به نظر میرسه ترافیکش کاملاً عادیه.
این تکنیک رو گروه SmartApeSG (ZPHP یا HANEYMANEY) هم برای پخش بدافزار NetSupport RAT استفاده کرده بودن. اونا از سایتهای آلودهشده با اسکریپتهای JavaScript سوءاستفاده کردن تا StealC stealer رو روی سیستم قربانی بریزن.
علاوه بر اینا، گروه Zscaler دو تا بدافزار جدید به اسمهای NodeLoader و RiseLoader رو بررسی کرده که برای پخش انواع مختلفی از بدافزارها مثل Vidar، Lumma، Phemedrone، XMRig، Socks5Systemz استفاده میشن.
و RiseLoader و RisePro از یه روش ارتباطی مشابه استفاده میکنن که نشون میده احتمالاً یه گروه پشت هر دوتای این بدافزارهاست.
خلاصه، این روزا بدافزارا خیلی هوشمند شدن و ترکیبی از روشهای مختلف رو برای پنهان کردن ردپای خودشون استفاده میکنن.
👍3🤓1
صرافی ارز دیجیتال Bybit روز جمعه اعلام کرد که یه حمله خیلی پیچیده باعث شد بیش از ۱.۴۶ میلیارد دلار ارز دیجیتال از یکی از کیف پولهای سرد (آفلاین) اتریوم این شرکت دزدیده بشه، این بزرگترین سرقت تاریخ کریپتوئه...
از طرفی Bybit توی یه پست توییتر (X) گفت:
"این اتفاق وقتی افتاد که کیف پول سرد چند امضایی ما، مقداری ETH رو به کیف پول گرممون منتقل کرد. متأسفانه، این تراکنش از طریق یه حمله خیلی حرفهای دستکاری شد. این حمله باعث شد که توی صفحه امضای تراکنش، آدرس درست نمایش داده بشه، ولی در پشت پرده منطق قرارداد هوشمند تغییر کنه و در نتیجه، هکر کنترل این کیف پول رو به دست آورد و همه داراییهاش رو به یه آدرس ناشناس فرستاد. "
مدیرعامل Bybit، بن ژو، توی یه بیانیه دیگه گفت که بقیه کیف پولهای سرد امن هستن و این موضوع به مراجع قانونی گزارش شده.
با اینکه خود Bybit هنوز تأیید رسمی نکرده، ولی شرکتهای Elliptic و Arkham Intelligence اعلام کردن که این سرقت کار گروه لازاروس (Lazarus Group) بوده. این سرقت، از همه هک های قبلی بزرگتره، حتی از:
- حمله به Ronin Network (۶۲۴ میلیون دلار)
- حمله به Poly Network (۶۱۱ میلیون دلار)
- حمله به BNB Bridge (۵۸۶ میلیون دلار)
و ZachXBT، یه محقق مستقل، گفته که این حمله با هک اخیر Phemex که ماه پیش اتفاق افتاد، به هم مرتبطه.
گروه لازاروس یه تیم هکری حرفهای وابسته به کره شمالی هست که بارها و بارها صرافی های کریپتو رو هک کرده تا واسه این کشور تحریمشده درآمد غیرقانونی جور کنه. سال پیش، گوگل حتی کره شمالی رو "احتمالاً بزرگترین باند جرائم سایبری دنیا" معرفی کرد.
تو سال ۲۰۲۴، گروه لازاروس حدود ۱.۳۴ میلیارد دلار از ۴۷ هک مختلف دزدیده، این یعنی ۶۱٪ از کل ارزهای دیجیتال دزدیدهشده توی اون سال.
شرکت امنیت سایبری Mandiant (زیرمجموعه گوگل) ماه پیش گفت که سرقتهای کریپتو روز به روز بیشتر میشن، چون:
۱. جایزههای وسوسهانگیزی دارن.
۲. سخت میشه فهمید دقیقاً کی پشت حمله هاست .
۳. خیلی از شرکتها هنوز با دنیای کریپتو و Web3 آشنایی کامل ندارن.
از طرفی Bybit توی یه پست توییتر (X) گفت:
"این اتفاق وقتی افتاد که کیف پول سرد چند امضایی ما، مقداری ETH رو به کیف پول گرممون منتقل کرد. متأسفانه، این تراکنش از طریق یه حمله خیلی حرفهای دستکاری شد. این حمله باعث شد که توی صفحه امضای تراکنش، آدرس درست نمایش داده بشه، ولی در پشت پرده منطق قرارداد هوشمند تغییر کنه و در نتیجه، هکر کنترل این کیف پول رو به دست آورد و همه داراییهاش رو به یه آدرس ناشناس فرستاد. "
مدیرعامل Bybit، بن ژو، توی یه بیانیه دیگه گفت که بقیه کیف پولهای سرد امن هستن و این موضوع به مراجع قانونی گزارش شده.
با اینکه خود Bybit هنوز تأیید رسمی نکرده، ولی شرکتهای Elliptic و Arkham Intelligence اعلام کردن که این سرقت کار گروه لازاروس (Lazarus Group) بوده. این سرقت، از همه هک های قبلی بزرگتره، حتی از:
- حمله به Ronin Network (۶۲۴ میلیون دلار)
- حمله به Poly Network (۶۱۱ میلیون دلار)
- حمله به BNB Bridge (۵۸۶ میلیون دلار)
و ZachXBT، یه محقق مستقل، گفته که این حمله با هک اخیر Phemex که ماه پیش اتفاق افتاد، به هم مرتبطه.
گروه لازاروس یه تیم هکری حرفهای وابسته به کره شمالی هست که بارها و بارها صرافی های کریپتو رو هک کرده تا واسه این کشور تحریمشده درآمد غیرقانونی جور کنه. سال پیش، گوگل حتی کره شمالی رو "احتمالاً بزرگترین باند جرائم سایبری دنیا" معرفی کرد.
تو سال ۲۰۲۴، گروه لازاروس حدود ۱.۳۴ میلیارد دلار از ۴۷ هک مختلف دزدیده، این یعنی ۶۱٪ از کل ارزهای دیجیتال دزدیدهشده توی اون سال.
شرکت امنیت سایبری Mandiant (زیرمجموعه گوگل) ماه پیش گفت که سرقتهای کریپتو روز به روز بیشتر میشن، چون:
۱. جایزههای وسوسهانگیزی دارن.
۲. سخت میشه فهمید دقیقاً کی پشت حمله هاست .
۳. خیلی از شرکتها هنوز با دنیای کریپتو و Web3 آشنایی کامل ندارن.
🤓3👍1🎉1
GeekNotif
صرافی ارز دیجیتال Bybit روز جمعه اعلام کرد که یه حمله خیلی پیچیده باعث شد بیش از ۱.۴۶ میلیارد دلار ارز دیجیتال از یکی از کیف پولهای سرد (آفلاین) اتریوم این شرکت دزدیده بشه، این بزرگترین سرقت تاریخ کریپتوئه... از طرفی Bybit توی یه پست توییتر (X) گفت: "این…
تکمیلی :
و اما توی یه خبر FBI آمریکا رسماً تأیید کرده که گروه های هکری کره شمالی پشت هک ۱.۵ میلیارد دلاری صرافی Bybit بودن. مدیرعامل این صرافی، بن ژو، هم اعلام کرده که وارد "جنگ با لازاروس" شده.
از طرفی FBI گفته که کره شمالی مسئول دزدیدن این ارزهای دیجیتال بوده و این حمله رو به گروهی به اسم TraderTraitor نسبت داده که با اسمهای دیگهای مثل Jade Sleet، Slow Pisces و UNC4899 هم شناخته میشه.
طبق اعلام FBI، این هکرها خیلی سریع دست به کار شدن و بخشی از پولهای دزدیده شده رو به بیتکوین و ارزهای دیجیتال دیگه تبدیل کردن و حالا این پولها تو هزاران کیف پول مختلف روی چندین بلاکچین پخش شده. انتظار میره که این داراییها شسته رفته بشن و در نهایت تبدیل به پول نقد بشن، این گروه قبلاً هم توسط مقامات ژاپنی و آمریکایی متهم شده بود که در مه ۲۰۲۴، چیزی حدود ۳۰۸ میلیون دلار از صرافی DMM Bitcoin دزدیده.
این گروه معمولاً شرکتهای فعال در حوزه Web3 رو هدف قرار میده. روش کارشون هم اینه که قربانیها رو با اپلیکیشن های آلوده به بدافزار گول میزنن و ارزهاشون رو میدزدن. گاهی هم با پیشنهادات شغلی فیک، مهندسی اجتماعی انجام میدن و از طریق پکیج های npm مخرب به سیستمها نفوذ میکنن.
تو همین حین، Bybit یه برنامه جایزه (bounty) راه انداخته تا شاید بتونه بخشی از پولهای دزدیدهشده رو برگردونه. اما همزمان یه صرافی دیگه به اسم eXch رو هم به خاطر همکاری نکردن توی تحقیقات و کمک نکردن به مسدودسازی داراییهای دزدیده شده، زیر سوال برده.
و Bybit گفته که این پولهای دزدیده شده به جاهایی منتقل شدن که قابل ردگیری یا مسدودسازی نیستن، مثل صرافیها، میکسرها یا پلهای بلاکچینی. یا حتی به استیبلکوینهایی تبدیل شدن که میشه اون ها رو فریز کرد. برای همین، از همه طرف های درگیر خواسته که یا پولها رو فریز کنن یا درباره مسیر حرکتشون اطلاعات بدن تا بشه ردیابی رو ادامه داد، این شرکت که مقرش تو دبیه، نتیجه دو تا تحقیق انجامشده توسط شرکتهای Sygnia و Verichains رو منتشر کرده که حمله رو به گروه لازاروس ربط میدن.
طبق گزارش Sygnia، بررسی سیستم های سرور نشون داده که ریشه حمله، کدهای مخربیه که از زیرساخت Safe{Wallet} اومده، Verichains هم گفته که یه فایل جاوااسکریپت سالم توی وبسایت app.safe.global توی تاریخ ۱۹ فوریه ۲۰۲۵ ساعت ۱۵:۲۹:۲۵ UTC با یه کد مخرب جایگزین شده. این حمله دقیقاً برای هدف قرار دادن کیف پول سرد چندامضایی اتریومِ Bybit طراحی شده بود و درست توی زمان انجام اولین تراکنش بعدی Bybit توی ۲۱ فوریه ۲۰۲۵ ساعت ۱۴:۱۳:۳۵ UTC فعال شد.
به احتمال زیاد، کلیدهای API یا حساب AWS S3 و CloudFront سرویس Safe.Global لو رفته یا هک شده که باعث شده این حمله زنجیره تأمین (Supply Chain Attack) اتفاق بیفته، از طرف دیگه، Safe{Wallet} هم اعلام کرده که این حمله از طریق آلوده شدن یکی از سیستمهای توسعه دهنده های خودشون انجام شده که روی حسابی که Bybit ازش استفاده میکرد تأثیر گذاشته. برای جلوگیری از چنین حملاتی هم اقدامات امنیتی جدیدی اضافه کردن.
این حمله اینجوری انجام شده که هکرها سیستم یه توسعهدهنده از Safe{Wallet} رو آلوده کردن و بعدش یه تراکنش مخرب رو طوری جا زدن که عادی به نظر بیاد. لازاروس که یه گروه هکری تحت حمایت دولت کره شمالیه، تخصصش حملات پیچیده مهندسی اجتماعی روی اعتبارنامه های توسعه دهنده هاست و گاهی این حملات رو با اکسپلویت های روز صفر (Zero-day) ترکیب میکنه.
فعلاً معلوم نیست که سیستم اون توسعه دهنده چجوری هک شده، ولی طبق یه تحلیل جدید از Silent Push، گروه لازاروس یه دامنه به اسم bybit-assessment.com رو تو ۲۰ فوریه ۲۰۲۵ ساعت ۲۲:۲۱:۵۷ ثبت کرده؛ یعنی فقط چند ساعت قبل از این سرقت بزرگ، از طرفی WHOIS نشون میده که این دامنه با یه ایمیل مشکوک ثبت شده: "trevorgreer9312@gmail.com" که قبلاً هم به عنوان یه اکانت فیک مرتبط با لازاروس توی حمله دیگهای به اسم "Contagious Interview" شناخته شده بود.
به نظر میاد که سرقت Bybit کار گروه TraderTraitor (همون Jade Sleet و Slow Pisces) بوده، در حالی که اون کلاهبرداری با مصاحبههای فیک مربوط به یه گروه دیگه از کره شمالیه که با اسمهای Contagious Interview و Famous Chollima شناخته میشه ،این گروه معمولاً قربانیها رو از طریق لینکدین پیدا میکنه، با پیشنهادهای کاری قلابی به دام میندازه و توی مصاحبه های فیک، بدافزار رو روی سیستم قربانی نصب میکنه یا اطلاعات ورودشون رو سرقت میکنه تا به داراییهای مالی و شرکتی دسترسی پیدا کنه.
و اما توی یه خبر FBI آمریکا رسماً تأیید کرده که گروه های هکری کره شمالی پشت هک ۱.۵ میلیارد دلاری صرافی Bybit بودن. مدیرعامل این صرافی، بن ژو، هم اعلام کرده که وارد "جنگ با لازاروس" شده.
از طرفی FBI گفته که کره شمالی مسئول دزدیدن این ارزهای دیجیتال بوده و این حمله رو به گروهی به اسم TraderTraitor نسبت داده که با اسمهای دیگهای مثل Jade Sleet، Slow Pisces و UNC4899 هم شناخته میشه.
طبق اعلام FBI، این هکرها خیلی سریع دست به کار شدن و بخشی از پولهای دزدیده شده رو به بیتکوین و ارزهای دیجیتال دیگه تبدیل کردن و حالا این پولها تو هزاران کیف پول مختلف روی چندین بلاکچین پخش شده. انتظار میره که این داراییها شسته رفته بشن و در نهایت تبدیل به پول نقد بشن، این گروه قبلاً هم توسط مقامات ژاپنی و آمریکایی متهم شده بود که در مه ۲۰۲۴، چیزی حدود ۳۰۸ میلیون دلار از صرافی DMM Bitcoin دزدیده.
این گروه معمولاً شرکتهای فعال در حوزه Web3 رو هدف قرار میده. روش کارشون هم اینه که قربانیها رو با اپلیکیشن های آلوده به بدافزار گول میزنن و ارزهاشون رو میدزدن. گاهی هم با پیشنهادات شغلی فیک، مهندسی اجتماعی انجام میدن و از طریق پکیج های npm مخرب به سیستمها نفوذ میکنن.
تو همین حین، Bybit یه برنامه جایزه (bounty) راه انداخته تا شاید بتونه بخشی از پولهای دزدیدهشده رو برگردونه. اما همزمان یه صرافی دیگه به اسم eXch رو هم به خاطر همکاری نکردن توی تحقیقات و کمک نکردن به مسدودسازی داراییهای دزدیده شده، زیر سوال برده.
و Bybit گفته که این پولهای دزدیده شده به جاهایی منتقل شدن که قابل ردگیری یا مسدودسازی نیستن، مثل صرافیها، میکسرها یا پلهای بلاکچینی. یا حتی به استیبلکوینهایی تبدیل شدن که میشه اون ها رو فریز کرد. برای همین، از همه طرف های درگیر خواسته که یا پولها رو فریز کنن یا درباره مسیر حرکتشون اطلاعات بدن تا بشه ردیابی رو ادامه داد، این شرکت که مقرش تو دبیه، نتیجه دو تا تحقیق انجامشده توسط شرکتهای Sygnia و Verichains رو منتشر کرده که حمله رو به گروه لازاروس ربط میدن.
طبق گزارش Sygnia، بررسی سیستم های سرور نشون داده که ریشه حمله، کدهای مخربیه که از زیرساخت Safe{Wallet} اومده، Verichains هم گفته که یه فایل جاوااسکریپت سالم توی وبسایت app.safe.global توی تاریخ ۱۹ فوریه ۲۰۲۵ ساعت ۱۵:۲۹:۲۵ UTC با یه کد مخرب جایگزین شده. این حمله دقیقاً برای هدف قرار دادن کیف پول سرد چندامضایی اتریومِ Bybit طراحی شده بود و درست توی زمان انجام اولین تراکنش بعدی Bybit توی ۲۱ فوریه ۲۰۲۵ ساعت ۱۴:۱۳:۳۵ UTC فعال شد.
به احتمال زیاد، کلیدهای API یا حساب AWS S3 و CloudFront سرویس Safe.Global لو رفته یا هک شده که باعث شده این حمله زنجیره تأمین (Supply Chain Attack) اتفاق بیفته، از طرف دیگه، Safe{Wallet} هم اعلام کرده که این حمله از طریق آلوده شدن یکی از سیستمهای توسعه دهنده های خودشون انجام شده که روی حسابی که Bybit ازش استفاده میکرد تأثیر گذاشته. برای جلوگیری از چنین حملاتی هم اقدامات امنیتی جدیدی اضافه کردن.
این حمله اینجوری انجام شده که هکرها سیستم یه توسعهدهنده از Safe{Wallet} رو آلوده کردن و بعدش یه تراکنش مخرب رو طوری جا زدن که عادی به نظر بیاد. لازاروس که یه گروه هکری تحت حمایت دولت کره شمالیه، تخصصش حملات پیچیده مهندسی اجتماعی روی اعتبارنامه های توسعه دهنده هاست و گاهی این حملات رو با اکسپلویت های روز صفر (Zero-day) ترکیب میکنه.
فعلاً معلوم نیست که سیستم اون توسعه دهنده چجوری هک شده، ولی طبق یه تحلیل جدید از Silent Push، گروه لازاروس یه دامنه به اسم bybit-assessment.com رو تو ۲۰ فوریه ۲۰۲۵ ساعت ۲۲:۲۱:۵۷ ثبت کرده؛ یعنی فقط چند ساعت قبل از این سرقت بزرگ، از طرفی WHOIS نشون میده که این دامنه با یه ایمیل مشکوک ثبت شده: "trevorgreer9312@gmail.com" که قبلاً هم به عنوان یه اکانت فیک مرتبط با لازاروس توی حمله دیگهای به اسم "Contagious Interview" شناخته شده بود.
به نظر میاد که سرقت Bybit کار گروه TraderTraitor (همون Jade Sleet و Slow Pisces) بوده، در حالی که اون کلاهبرداری با مصاحبههای فیک مربوط به یه گروه دیگه از کره شمالیه که با اسمهای Contagious Interview و Famous Chollima شناخته میشه ،این گروه معمولاً قربانیها رو از طریق لینکدین پیدا میکنه، با پیشنهادهای کاری قلابی به دام میندازه و توی مصاحبه های فیک، بدافزار رو روی سیستم قربانی نصب میکنه یا اطلاعات ورودشون رو سرقت میکنه تا به داراییهای مالی و شرکتی دسترسی پیدا کنه.
🔥4🤓1
حمله ای که وای فای رو با دقت بالا از کار میندازه...
توی یه تحقیق جدید درباره امنیت شبکه های بی سیم، یه روش خیلی خفن برای از کار انداختن وای فای کشف شده که میتونه با دقت میلی متری فقط یه دستگاه خاص رو قطع کنه، بدون اینکه دستگاه های اطرافش آسیب ببینن، این روش از یه تکنولوژی جدید به اسم RIS (سطح هوشمند بازپیکربندی شونده) استفاده میکنه. این RIS در واقع یه صفحه پر از تکه های فلزی خیلی ریزه که میتونن بهصورت نرمافزاری تنظیم بشن. این صفحه ها امواج الکترومغناطیسی رو جوری تغییر میدن که توی نقاط خاصی، امواج وای فای رو قویتر یا ضعیف تر کنن.
توی آزمایش ها، محقق ها تونستن یه رزبری پای 4B که به یه مودم وایفای ۶ وصل بود رو از کار بندازن، ولی یه دستگاه دقیقاً مشابه که فقط ۵ میلیمتر اونطرف تر بود، هیچ مشکلی پیدا نکرد، این یعنی دقت این روش هزار برابر بیشتر از جمرهای معمولیه که با آنتن های همه جهته کار میکنن.
چطور انجام میشه ؟
1. شنود و تحلیل کانال ارتباطی
شخص مخرب اول، امواج وای فای دستگاه هدف رو شنود میکنه (مثلاً از پینگ های وای فای استفاده میکنه) تا بفهمه که وضعیت امواج چجوریه. این داده ها اطلاعاتی درباره کانال ارتباطی (CSI) میدن.
2. محاسبهی تنظیمات RIS برای حمله
با یه الگوریتم هوشمند که بهش الگوریتم "ژنتیکی حریصانه" میگن، RIS یه سری تنظیمات خاص پیدا میکنه که باعث میشه نسبت قدرت جَمینگ به سیگنال (JSR) روی دستگاه هدف به حداکثر برسه ولی روی بقیه دستگاهها تأثیر زیادی نذاره.
3. اجرای جَمینگ فعال
وقتی RIS تنظیم شد، هکر یه سیگنال وای فای ۵ گیگاهرتزی (با پهنای باند ۲۰ مگاهرتز) میفرسته.
این RIS این سیگنال رو جوری بازتاب میده که روی دستگاه هدف، تداخل مخرب درست کنه (یعنی امواج رو هم پوشانی بده و سیگنال رو نابود کنه) ولی توی بقیه جاها، امواجو جوری تغییر بده که تاثیری نذارن.
حمله به چند هدف همزمان هم میتونه انجام بشه طوری که این سیستم توی تست های میدانی تونسته ۴ تا دستگاه مختلف رو با هم مختل کنه بدون اینکه بقیه دستگاهها دچار مشکل بشن.
پایداری حمله اینطوره که بعد از تنظیم و بهینهسازی، این حمله تا ۲۴ ساعت بدون افت کیفیت کار میکنه، البته اگه کسی توی فاصله ۱ متری راه بره، تأثیر حمله روی دستگاههای غیرهدف تا ۶ دسی بل کم میشه.
هیچ سیستم رمزنگاری ای جلودارش نیست و این حمله کاملاً در لایه فیزیکی شبکه انجام میشه، یعنی رمزنگاری و پروتکل های امنیتی هیچ تأثیری روی جلوگیری ازش ندارن.
اهدافی که میتونیم توی این حمله درنظر بگیریم شامل کارخونههای هوشمند متونه باشه مثلا بعضی عملگرهای خاص توی خط تولید رو میشه از کار انداخت، بدون اینکه کل سیستم امنیتی کارخونه فعال بشه یا مثلا توی بیمارستان ها مثلاً میشه روی دستگاه های پزشکی (مثل پمپ تزریق دارو) جَمینگ انداخت، ولی بقیه تجهیزات مثل مانیتورهای بیمار دست نخورده بمونن یا خونه های هوشمند دزدها قبلاً هم از جمر های ساده برای از کار انداختن دوربین های امنیتی و آلارم ها استفاده میکردن، ولی این روش خیلی دقیق تر و حرفه ای تره.
از طرفی دستگاههایی که از FDD (تقسیم فرکانسی دوطرفه) استفاده میکنن یا فرستنده و گیرندهی جداگانه دارن، کمتر تحت تأثیر این حمله قرار میگیرن، یا دستگاههایی که سیگنال ارسال نمیکنن، فقط تا ۱۳ دسیبل اثر میگیرن. نکته ای که هست اینه که روشهای فعلی مثل مانیتورینگ RSSI یا تصادفیسازی آدرس MAC هیچ فایده ای ندارن.
پس چجوری جلوی این حمله رو بگیریم؟
(Randomized Beamforming):
با تغییر تصادفی جهت امواج توی سیستم های MIMO، میشه RIS رو گیج کرد و نذاشت حمله رو دقیق تنظیم کنه. یا مثلا استفاده از سختافزارهای غیرمتقارن: سیستمهایی که FDD یا ایزولاتور بین فرستنده و گیرنده دارن، مقاومت بیشتری دارن. یا بیایم نظارت چندلایه ای داشته باشیم حسگرهایی که ناهنجاری های سیگنال رو شناسایی کنن، میتونن حمله رو تشخیص بدن.
دکتر آیدین سزگین که یکی از پیشگامای تکنولوژی RIS هست، میگه که هزینه ساخت این سیستمها فعلاً حدود ۷۵۰ یورو برای یه صفحهی ۷۶۸ عنصریه، ولی با ورود 6G، این تکنولوژی ممکنه عمومی بشه و برای حمله های سایبری استفاده بشه.
توی یه تحقیق جدید درباره امنیت شبکه های بی سیم، یه روش خیلی خفن برای از کار انداختن وای فای کشف شده که میتونه با دقت میلی متری فقط یه دستگاه خاص رو قطع کنه، بدون اینکه دستگاه های اطرافش آسیب ببینن، این روش از یه تکنولوژی جدید به اسم RIS (سطح هوشمند بازپیکربندی شونده) استفاده میکنه. این RIS در واقع یه صفحه پر از تکه های فلزی خیلی ریزه که میتونن بهصورت نرمافزاری تنظیم بشن. این صفحه ها امواج الکترومغناطیسی رو جوری تغییر میدن که توی نقاط خاصی، امواج وای فای رو قویتر یا ضعیف تر کنن.
توی آزمایش ها، محقق ها تونستن یه رزبری پای 4B که به یه مودم وایفای ۶ وصل بود رو از کار بندازن، ولی یه دستگاه دقیقاً مشابه که فقط ۵ میلیمتر اونطرف تر بود، هیچ مشکلی پیدا نکرد، این یعنی دقت این روش هزار برابر بیشتر از جمرهای معمولیه که با آنتن های همه جهته کار میکنن.
چطور انجام میشه ؟
1. شنود و تحلیل کانال ارتباطی
شخص مخرب اول، امواج وای فای دستگاه هدف رو شنود میکنه (مثلاً از پینگ های وای فای استفاده میکنه) تا بفهمه که وضعیت امواج چجوریه. این داده ها اطلاعاتی درباره کانال ارتباطی (CSI) میدن.
2. محاسبهی تنظیمات RIS برای حمله
با یه الگوریتم هوشمند که بهش الگوریتم "ژنتیکی حریصانه" میگن، RIS یه سری تنظیمات خاص پیدا میکنه که باعث میشه نسبت قدرت جَمینگ به سیگنال (JSR) روی دستگاه هدف به حداکثر برسه ولی روی بقیه دستگاهها تأثیر زیادی نذاره.
3. اجرای جَمینگ فعال
وقتی RIS تنظیم شد، هکر یه سیگنال وای فای ۵ گیگاهرتزی (با پهنای باند ۲۰ مگاهرتز) میفرسته.
این RIS این سیگنال رو جوری بازتاب میده که روی دستگاه هدف، تداخل مخرب درست کنه (یعنی امواج رو هم پوشانی بده و سیگنال رو نابود کنه) ولی توی بقیه جاها، امواجو جوری تغییر بده که تاثیری نذارن.
حمله به چند هدف همزمان هم میتونه انجام بشه طوری که این سیستم توی تست های میدانی تونسته ۴ تا دستگاه مختلف رو با هم مختل کنه بدون اینکه بقیه دستگاهها دچار مشکل بشن.
پایداری حمله اینطوره که بعد از تنظیم و بهینهسازی، این حمله تا ۲۴ ساعت بدون افت کیفیت کار میکنه، البته اگه کسی توی فاصله ۱ متری راه بره، تأثیر حمله روی دستگاههای غیرهدف تا ۶ دسی بل کم میشه.
هیچ سیستم رمزنگاری ای جلودارش نیست و این حمله کاملاً در لایه فیزیکی شبکه انجام میشه، یعنی رمزنگاری و پروتکل های امنیتی هیچ تأثیری روی جلوگیری ازش ندارن.
اهدافی که میتونیم توی این حمله درنظر بگیریم شامل کارخونههای هوشمند متونه باشه مثلا بعضی عملگرهای خاص توی خط تولید رو میشه از کار انداخت، بدون اینکه کل سیستم امنیتی کارخونه فعال بشه یا مثلا توی بیمارستان ها مثلاً میشه روی دستگاه های پزشکی (مثل پمپ تزریق دارو) جَمینگ انداخت، ولی بقیه تجهیزات مثل مانیتورهای بیمار دست نخورده بمونن یا خونه های هوشمند دزدها قبلاً هم از جمر های ساده برای از کار انداختن دوربین های امنیتی و آلارم ها استفاده میکردن، ولی این روش خیلی دقیق تر و حرفه ای تره.
از طرفی دستگاههایی که از FDD (تقسیم فرکانسی دوطرفه) استفاده میکنن یا فرستنده و گیرندهی جداگانه دارن، کمتر تحت تأثیر این حمله قرار میگیرن، یا دستگاههایی که سیگنال ارسال نمیکنن، فقط تا ۱۳ دسیبل اثر میگیرن. نکته ای که هست اینه که روشهای فعلی مثل مانیتورینگ RSSI یا تصادفیسازی آدرس MAC هیچ فایده ای ندارن.
پس چجوری جلوی این حمله رو بگیریم؟
(Randomized Beamforming):
با تغییر تصادفی جهت امواج توی سیستم های MIMO، میشه RIS رو گیج کرد و نذاشت حمله رو دقیق تنظیم کنه. یا مثلا استفاده از سختافزارهای غیرمتقارن: سیستمهایی که FDD یا ایزولاتور بین فرستنده و گیرنده دارن، مقاومت بیشتری دارن. یا بیایم نظارت چندلایه ای داشته باشیم حسگرهایی که ناهنجاری های سیگنال رو شناسایی کنن، میتونن حمله رو تشخیص بدن.
دکتر آیدین سزگین که یکی از پیشگامای تکنولوژی RIS هست، میگه که هزینه ساخت این سیستمها فعلاً حدود ۷۵۰ یورو برای یه صفحهی ۷۶۸ عنصریه، ولی با ورود 6G، این تکنولوژی ممکنه عمومی بشه و برای حمله های سایبری استفاده بشه.
🤓3
محققای امنیت سایبری دارن هشدار میدن که یه کمپین مخرب جدید، اکوسیستم Go رو هدف گرفته. توی این حمله، یه سری پکیج با اسم های شبیه به کتابخونههای معروف Go منتشر شدن که در واقع برای نصب یه بدافزار لودر روی سیستمهای لینوکس و macOS طراحی شدن.
طبق گزارش «کیریل بوچنکو» از شرکت Socket، مهاجما حداقل هفت تا پکیج منتشر کردن که خودشونو جای کتابخونههای معروف Go جا زدن. یکی از این پکیجا (github.com/shallowmulti/hypert) به نظر میرسه که مخصوصاً توسعه دهنده های بخش مالی رو هدف گرفته.
"همه این پکیجا از یه الگوی مشخص برای نامگذاری فایلای مخرب و تکنیکهای مبهم سازی استفاده میکنن، که نشون میده یه گروه منسجم پشت این حملاته و میتونن خیلی سریع تغییر جهت بدن."
پکیجای آلوده که هنوز روی ریپازیتوری رسمی موجودن:
تحلیلهای Socket نشون میده که این پکیجای تقلبی، کد مخربی دارن که میتونه روی سیستم قربانی اجرای کد از راه دور (RCE) انجام بده. این کار از طریق اجرای یه دستور مخفی شده در شل انجام میشه که یه اسکریپت از سرور alturastreet.icu دانلود و اجرا میکنه.
برای سخت تر کردن شناسایی، اسکریپت مخرب بلافاصله اجرا نمیشه و حداقل یک ساعت تاخیر داره. هدف نهایی این حمله هم نصب و اجرای یه فایل اجرایی روی سیستم قربانیه که میتونه دادهها یا اطلاعات لاگین کاربر رو بدزده.
این افشاگری درست یک ماه بعد از گزارش قبلی Socket انجام شده که یه حمله زنجیره تأمین نرمافزار مشابه رو توی اکوسیستم Go کشف کرده بود. اون حمله هم از یه پکیج مخرب برای گرفتن دسترسی از راه دور به سیستمهای آلوده استفاده میکرد.
بوچنکو توی گزارشش نوشته:
"استفاده مکرر از همون اسم فایلها، تکنیکهای مبهم سازی رشتهای با آرایه، و تاخیر در اجرا، به وضوح نشون میده که این یه گروه مهاجم هماهنگه که برنامه داره برای مدت طولانی توی این فضا بمونه و خودش رو با شرایط وفق بده."
"وجود چندین پکیج مخرب با نام hypert و layout همراه با دامنههای جایگزین، نشون میده که مهاجما یه زیرساخت طولانی مدت طراحی کردن که هر وقت یه دامنه یا ریپازیتوری بلاک یا حذف بشه، سریع میتونن به یه جای دیگه منتقل بشن."
طبق گزارش «کیریل بوچنکو» از شرکت Socket، مهاجما حداقل هفت تا پکیج منتشر کردن که خودشونو جای کتابخونههای معروف Go جا زدن. یکی از این پکیجا (github.com/shallowmulti/hypert) به نظر میرسه که مخصوصاً توسعه دهنده های بخش مالی رو هدف گرفته.
"همه این پکیجا از یه الگوی مشخص برای نامگذاری فایلای مخرب و تکنیکهای مبهم سازی استفاده میکنن، که نشون میده یه گروه منسجم پشت این حملاته و میتونن خیلی سریع تغییر جهت بدن."
پکیجای آلوده که هنوز روی ریپازیتوری رسمی موجودن:
(البته به جز github.com/ornatedoctrin/layout که دیگه از گیتهاب حذف شده)
- shallowmulti/hypert - (github.com/shallowmulti/hypert)
- shadowybulk/hypert - (github.com/shadowybulk/hypert)
- belatedplanet/hypert - (github.com/belatedplanet/hypert)
- thankfulmai/hypert - (github.com/thankfulmai/hypert)
- vainreboot/layout - (github.com/vainreboot/layout)
- ornatedoctrin/layout - (github.com/ornatedoctrin/layout)
- utilizedsun/layout - (github.com/utilizedsun/layout)
تحلیلهای Socket نشون میده که این پکیجای تقلبی، کد مخربی دارن که میتونه روی سیستم قربانی اجرای کد از راه دور (RCE) انجام بده. این کار از طریق اجرای یه دستور مخفی شده در شل انجام میشه که یه اسکریپت از سرور alturastreet.icu دانلود و اجرا میکنه.
برای سخت تر کردن شناسایی، اسکریپت مخرب بلافاصله اجرا نمیشه و حداقل یک ساعت تاخیر داره. هدف نهایی این حمله هم نصب و اجرای یه فایل اجرایی روی سیستم قربانیه که میتونه دادهها یا اطلاعات لاگین کاربر رو بدزده.
این افشاگری درست یک ماه بعد از گزارش قبلی Socket انجام شده که یه حمله زنجیره تأمین نرمافزار مشابه رو توی اکوسیستم Go کشف کرده بود. اون حمله هم از یه پکیج مخرب برای گرفتن دسترسی از راه دور به سیستمهای آلوده استفاده میکرد.
بوچنکو توی گزارشش نوشته:
"استفاده مکرر از همون اسم فایلها، تکنیکهای مبهم سازی رشتهای با آرایه، و تاخیر در اجرا، به وضوح نشون میده که این یه گروه مهاجم هماهنگه که برنامه داره برای مدت طولانی توی این فضا بمونه و خودش رو با شرایط وفق بده."
"وجود چندین پکیج مخرب با نام hypert و layout همراه با دامنههای جایگزین، نشون میده که مهاجما یه زیرساخت طولانی مدت طراحی کردن که هر وقت یه دامنه یا ریپازیتوری بلاک یا حذف بشه، سریع میتونن به یه جای دیگه منتقل بشن."
👍2🤓1