توی یه خبر دیگه آمریکا و متحد های خودش نشستن باهم حرف زدن و تونستن به مدارکی دست پیدا کنن که نشون میده
این یه تیکه به نقل از آژانس NCSC بریتانیا گفته میشه :
یک واحد اطلاعات نظامی مخفی روسیه که قبلاً با ترورهای خارجی و اقدامات بی ثبات کننده توی اروپا مرتبط بود، الان برای اولین بار با عملیات های جاسوسی سایبری و خرابکاری مرتبط شده.
این واحد نظامی - که به عنوان مرکز آموزش تخصصی 161 روسیه GRU (واحد 29155) شناخته می شه به دلیل یک سری عملیات سایبری تهاجمی توی سراسر جهان، از جمله بدافزار مخرب WhisperGate که رکورد اصلی بوت (MBR) رایانه ها رو تو اوکراین پاک کرد، مقصر شناخته می شه. این یه تیکه به نقل از آژانس NCSC بریتانیا گفته میشه :
آژانس NCSC دولت بریتانیا گفت که واحد 29155 متشکل از افسران جوان فعال GRU است اما از بازیگران غیر GRU نیز استفاده می کند، از جمله مجرمان سایبری شناخته شده و توانمندسازان برای انجام عملیات خود. این گروه با گروههای سایبری تأسیسشده مربوط به GRU، واحد 26165 (خرس فانتزی) و واحد 74455 (کرم شنی) متفاوت است. «واحد 29155 مسئول کودتا، عملیات خرابکاری و نفوذ، و تلاش برای ترور در سراسر اروپا است. طبق توصیه CISA، واحد 29155 تجارت خود را گسترش داد تا عملیات سایبری تهاجمی را حداقل از سال 2020 در بر گیرد. "به نظر می رسد اهداف واحد 29155 بازیگران سایبری شامل جمع آوری اطلاعات برای اهداف جاسوسی، آسیب به شهرت ناشی از سرقت و نشت اطلاعات حساس، و خرابکاری سیستماتیک ناشی از تخریب داده ها باشد."از طرفی یه ransomware (باج افزار) ادعا کرده که تونسته 93 گیگ از دیتای سازمان غیر انتفاعی بهداشت باروری
دولت ایالات متحده اعلام کرده گروه مجرمی که RansomHub رو اداره میکنن از ابتدای سال میلادی تا الان 200 قربانی رو هدف خودشون قرار دادن گرچه این باج افزار از قبل به خاطر اینکه بیشتر زیرساخت های حیاطی رو مورد هدف قرار میده شناخته شده هست و از طرفی هم این اولین بار نیست که سازمان Planned Parenthood مورد حمله باج افزار ها قرار میگیره .
چهارشنبه RansomHub توی یه سایت بر بستر Tor تهدید کرده به درز 93 گیگابایت از اطلاعاتی که هفته پیش از این سازمان به دست آورده و گفته پول منو بدین برم و اومده مقداری از دیتای به سرقت رفته رو به عنوان اثبات نفوذ به Planned Parenthood منتشر کرده و گفته درصورتی که پولمو ندین توی هفت روز آینده همشو پخش میکنم و سازمان قربانی داستان هم تایید کرده که مورد حمله قرار گرفته .
همونطور که گفتیم Planned Parenthood چند بار دیگه هم از این دست حملات بهش شده بوده برای مثال توی دسامبر 2021 ، معلوم شد که اطلاعات مربوط به 400000 بیمار توی حمله یه باج افزار به شعبه لس انجلسش به سرقت رفته . و دوباره توی همون سال ، شعبه متروپولیتن واشنگتن هک شد و اطلاعات صدها کارمند Planned parenthood به صورت انلاین به بیرون درز کرد.
Planned Parenthood رو به دست بیاره .دولت ایالات متحده اعلام کرده گروه مجرمی که RansomHub رو اداره میکنن از ابتدای سال میلادی تا الان 200 قربانی رو هدف خودشون قرار دادن گرچه این باج افزار از قبل به خاطر اینکه بیشتر زیرساخت های حیاطی رو مورد هدف قرار میده شناخته شده هست و از طرفی هم این اولین بار نیست که سازمان Planned Parenthood مورد حمله باج افزار ها قرار میگیره .
چهارشنبه RansomHub توی یه سایت بر بستر Tor تهدید کرده به درز 93 گیگابایت از اطلاعاتی که هفته پیش از این سازمان به دست آورده و گفته پول منو بدین برم و اومده مقداری از دیتای به سرقت رفته رو به عنوان اثبات نفوذ به Planned Parenthood منتشر کرده و گفته درصورتی که پولمو ندین توی هفت روز آینده همشو پخش میکنم و سازمان قربانی داستان هم تایید کرده که مورد حمله قرار گرفته .
همونطور که گفتیم Planned Parenthood چند بار دیگه هم از این دست حملات بهش شده بوده برای مثال توی دسامبر 2021 ، معلوم شد که اطلاعات مربوط به 400000 بیمار توی حمله یه باج افزار به شعبه لس انجلسش به سرقت رفته . و دوباره توی همون سال ، شعبه متروپولیتن واشنگتن هک شد و اطلاعات صدها کارمند Planned parenthood به صورت انلاین به بیرون درز کرد.
دو شهروند نیجریه ای توی آمریکا به دلیل اجرای حمله BEC که نوعی حمله مهندسی اجتماعی هست به زندان محکوم شدن .
یکی از این افراد ، ابوکا رافائل اومتی ، 35 ساله ، توی 27 اوت به 10 سال زندان محکوم شده و متهم دیگه ، فرانکلین ایفانیکوچوو اوکوونا (اینا دیگه چه اسماییه ) 34 ساله ، در تاریخ 3 سپتامبر به پنج سال و سه ماه زندان محکوم شده و هرکدوم هم 5 میلیون دلار غرامت باید بدن .
بین فوریه 2016 و ژوئیه 2021 مدارکی توی دادگاه ارائه شده که نشون دهنده این بوده که ایمیل هایی که ارسال میشده از طرف این دو شخص بوده و این حمله به نحوی بوده که به سازمان های داخل و خارج ایالات متحده آسیب هایی وارد کرده .
ایمیل های ارسال شده ضمیمه های آلوده به بدافزار داشتن که از این طریق باعث دسترسی به سیستم ها و حساب ایمیل افراد و همینطور اطلاعات دیگه میشده و با استفاده از همین اطلاعات کارمند های سازمان قربانی رو فریب دادن که به اهداف خودشون برسن .
و دادگستری هم در این مورد گفته که این دو شخص حتی بیشتر از ۵ میلیون دلار به شرکت های قربانی آسیب رسوندن در نهایت اومتی به اتهام آسیب رسوندن به کامپیوتر ها محکوم شده که جزئیاتی ندیدم ازش و اوکونا هم به جرم کلاهبرداری و سرقت هویت محکوم شد.
یکی از این افراد ، ابوکا رافائل اومتی ، 35 ساله ، توی 27 اوت به 10 سال زندان محکوم شده و متهم دیگه ، فرانکلین ایفانیکوچوو اوکوونا (اینا دیگه چه اسماییه ) 34 ساله ، در تاریخ 3 سپتامبر به پنج سال و سه ماه زندان محکوم شده و هرکدوم هم 5 میلیون دلار غرامت باید بدن .
بین فوریه 2016 و ژوئیه 2021 مدارکی توی دادگاه ارائه شده که نشون دهنده این بوده که ایمیل هایی که ارسال میشده از طرف این دو شخص بوده و این حمله به نحوی بوده که به سازمان های داخل و خارج ایالات متحده آسیب هایی وارد کرده .
ایمیل های ارسال شده ضمیمه های آلوده به بدافزار داشتن که از این طریق باعث دسترسی به سیستم ها و حساب ایمیل افراد و همینطور اطلاعات دیگه میشده و با استفاده از همین اطلاعات کارمند های سازمان قربانی رو فریب دادن که به اهداف خودشون برسن .
و دادگستری هم در این مورد گفته که این دو شخص حتی بیشتر از ۵ میلیون دلار به شرکت های قربانی آسیب رسوندن در نهایت اومتی به اتهام آسیب رسوندن به کامپیوتر ها محکوم شده که جزئیاتی ندیدم ازش و اوکونا هم به جرم کلاهبرداری و سرقت هویت محکوم شد.
کرومیوم پایه و اساس اکثر مرورگر های معروف مثل گوگل کروم و مایکروسافت اج هست و این میتونه یکی از مهم ترین چیز هایی باشه برای جلب توجه یه فرد خرابکار شایدم بهتره بگیم باهوش و کنجکاو .
مایکروسافت به تازگی فهمیده که افرادی از کره شمالی دارن روی آسیب پذیری های کرومیوم کار میکنن و توی تاریخ 19 اگوست 2024 ، مایکروسافت یه اشاره داشته به شخص مخربی از کره شمالی که از یه آسیب پذیری روز صفر استفاده میکرده که اونو با
محقق ها این فعالیت رو به گروهی به اسم Citrine Sleet نسبت دادن به طوری که توی این حمله از روت کیتی استفاده شده به اسم
از طرفی گوگل 21اگوست این آسیب پذیری رو پچ کرده بود و سه نقص که موبوط به V8 بودن رو شامل میشده ولی در ادامه گفته شده که این گروه بدنام حملات روز صفر دیگه ای رو هم انجام داده برای بهره برداری از sandbox escape [
استفاده اصلی که از این روت کیت توی این حمله شده دستکاری مستقیم هسته یا
مایکروسافت به تازگی فهمیده که افرادی از کره شمالی دارن روی آسیب پذیری های کرومیوم کار میکنن و توی تاریخ 19 اگوست 2024 ، مایکروسافت یه اشاره داشته به شخص مخربی از کره شمالی که از یه آسیب پذیری روز صفر استفاده میکرده که اونو با
CVE-2024-7971 میشناسیم و اینطور بوده که موتور جاوااسکریپت V8 رو توی وب بروزر کرومیوم هدف قرار داده تا فرایند رندر کرومیوم سندباکس شده رو تحت تاثیر قرار بده و باعث RCE بشه. محقق ها این فعالیت رو به گروهی به اسم Citrine Sleet نسبت دادن به طوری که توی این حمله از روت کیتی استفاده شده به اسم
FudModule که بازم به این گروه مرتبط بوده این گروه بیشتر روی سرقت ارز های دیجیتال تمرکز داره تا بتونه دولت کره شمالی رو ساپورت کنه .از طرفی گوگل 21اگوست این آسیب پذیری رو پچ کرده بود و سه نقص که موبوط به V8 بودن رو شامل میشده ولی در ادامه گفته شده که این گروه بدنام حملات روز صفر دیگه ای رو هم انجام داده برای بهره برداری از sandbox escape [
CVE-2024-38106] که برای رسیدن به اهداف مخربشون هم از روت کیت خودشون استفاده کردن که بالاتر گفتم .استفاده اصلی که از این روت کیت توی این حمله شده دستکاری مستقیم هسته یا
DKOM بوده که به نحوی تونستن مکانیزم های امنیتی ویندوز رو باهاش دور بزنن و حمله موفقی داشته باشن که در کنار استفاده از درایور های آسیب پذیر این اعتفاق افتاده .This media is not supported in your browser
VIEW IN TELEGRAM
اگه مشکلی برای سیستمتون پیش اومد با sshx میتونید ترمینالتون رو با دوستتون شیر کنید و مشکل رو حل کنید.
این ابزار خیلی سادس یه لینک بهتون میده و از طریق مرورگر میتونید ترمینال رو کنترل کنید.
Linux or Mac Installation :
این ابزار خیلی سادس یه لینک بهتون میده و از طریق مرورگر میتونید ترمینال رو کنترل کنید.
Linux or Mac Installation :
curl -sSf https://sshx.io/get | shآپاچی این هفته بروزرسانی امنیتی برای سیستم برنامه ریزی منابع سازمانی (ERP) OFBiz ارائه کرده که دو نقص امنیتی رو رفع کنه از جمله دوتا پچ قبلی که به نحوی بایپس شده بودن و مورد استفاده قرار گرفتن.
آسیب پذیری که اونو با
یه شرکت سایبر سکیوریتی توی گزارش خودش اعلام کرده که این مشکلی که پیش اومده مربوط به سه آسیب پذیری
آسیب پذیری که اونو با
CVE-2024-45195میشناسیم یه اسیب پذیری بحرانیه که به مهاجم احراز هویت نشده از راه دور اجازه دسترسی به سرور رو میده و این چیز جالبی نیست و از طرفی هم Rapid7 اعلام کرده که هم سرور های لینوکسی و هم ویندوزی رو میتونن انگولک شن . یه شرکت سایبر سکیوریتی توی گزارش خودش اعلام کرده که این مشکلی که پیش اومده مربوط به سه آسیب پذیری
(CVE-2024-32113، CVE-2024-36104، و CVE-2024-38856) هست که برای Apache OFBiz هستش که Rapid 7 در ادامه گفته که این سه آسیب پذیری درواقع یه آسیب پذیری هستن چون علت همه یکیه و اونم اینه که وقتی این مشکل ها رخ میده که برنامه الگو های URI غیر منتظره دریافت کنهو اما SonicWall به مشتری های خودش هشدار داده که آسیب پذیری SonicOS که اونو با CVE-2024-40766 میشناسیم ، این آسیب پذیری توی تاریخ 22 اگوست فاش شده زمانی که پچ های امنیتی لازم رو برای فایروال های Gen6 , Gen7 , Gen5 رو اعلام کرد .
این حفره امنیتی یه مشکل کنترل دسترسی نامناسب با سطح مدیریتی توی SonicOS و SSLVPN که در نهایت منجر به دسترسی غیر مجاز به منابع میشده و یا باعث خرابی فایروال میشده .
اما الان SonicWall روز جمعه که میشه امروز دوباره گزارش های خودشو به روز رسانی کرد و به این مورد اشاره کرده که این آسیب پذیری به طور نگران کننده ای هنوز مورد بهره برداری قرار میگیره چراکه خیلی از مشتری ها محصولاتشون هنوز به اینترنت متصله و این مشکل نیست مشکل اینه که اسیب پذیری مربوط رو پچ نکرده ول کردن .
و در نهایت توصیه شده که کاربر هایی که از این فایروال ها با کاربر SSLVPN استفاده کردن برای افزایش امنیت و جلوگیری از دسترسی ریموت پسورد هارو یه دور چنج کنن البته خودم ندیدم که گزارشی مربوط به بهره برداری از این آسیب پذیری پخش شده باشه شایدم تو چشم نبوده و تنها چیزی که دیدم این بود که سال پیش Mandiant گزارش داده بود که یه بدافزار پیچیده که ضاهرا منشا چینی داشته رو توی یه دستگاه SonicWall شناسایی کرده .
این حفره امنیتی یه مشکل کنترل دسترسی نامناسب با سطح مدیریتی توی SonicOS و SSLVPN که در نهایت منجر به دسترسی غیر مجاز به منابع میشده و یا باعث خرابی فایروال میشده .
اما الان SonicWall روز جمعه که میشه امروز دوباره گزارش های خودشو به روز رسانی کرد و به این مورد اشاره کرده که این آسیب پذیری به طور نگران کننده ای هنوز مورد بهره برداری قرار میگیره چراکه خیلی از مشتری ها محصولاتشون هنوز به اینترنت متصله و این مشکل نیست مشکل اینه که اسیب پذیری مربوط رو پچ نکرده ول کردن .
و در نهایت توصیه شده که کاربر هایی که از این فایروال ها با کاربر SSLVPN استفاده کردن برای افزایش امنیت و جلوگیری از دسترسی ریموت پسورد هارو یه دور چنج کنن البته خودم ندیدم که گزارشی مربوط به بهره برداری از این آسیب پذیری پخش شده باشه شایدم تو چشم نبوده و تنها چیزی که دیدم این بود که سال پیش Mandiant گزارش داده بود که یه بدافزار پیچیده که ضاهرا منشا چینی داشته رو توی یه دستگاه SonicWall شناسایی کرده .
اگه سیستم عاملتون رو زیاد دستکاری میکنین احتمالا نتیجش این میشه که مجددا از اول نصبش کنید، اما وقت زیادی میخواد و غیر حرفه ایه برای همین میتونید از ابزار timeshift برای فیکس کردنش استفاده کنید.
به صورت دوره ای از سیستمون اسنپ شات میگیره و باهاش میتونید تایم رو به عقب shift بدین .
به صورت دوره ای از سیستمون اسنپ شات میگیره و باهاش میتونید تایم رو به عقب shift بدین .
مقاله های بالا به نظرم جالب بودن و درمورد باگ signaling system 7 هست بد نیست بدونین پیشنهاد میشه ....