کارشناسان شرکت Fortinet از شناسایی برنامه مخرب جدیدی خبر داده اند که عملکردی مانند کرم Koobface داشته و با سوءاستفاده از گوگل ریدر (Google Reader) و سایت پیکاسا (Picasa) در حال انتشار است.
در این حمله تبهکاران اینترنتی تصاویری را میزبانی می کنند که در ظاهر فایلهای ویدئویی YouTube در سایتهای وابسته به گوگل است اما این فقط یک ترفند است که از آن در نهایت برای بارگذاری تروجان بر رایانه کاربران استفاده میشود.
به گزارش CyberInsecure هکرها در ماه ژوئیه کرم Koobface را رها ساختند اما تیم امنیتی فیسبوک (Facebook) با مسدود کردن وبسایتهای میزبان این مهمان خزنده و مضر (!) از سرعت انتشار آن کاستند.
اکنون به نظر میرسد هکرها تاکتیک خود را تغییر دادهاند. آنها در آخرین حملاتی که داشتهاند، میزبان ویدئوهای YouTube در Picasa و Google Reader هستند و برای انتشار نرم افزار مخرب خود نیز از فیسبوک استفاده مینمایند.
لینکهای ارسالی از آنجا که به سایتهای وابسته به گوگل اشاره دارد، در ظاهر عاری از ناهنجاری امنیتی است اما وقتی یک قربانی به صفحه Picasa یا Google Reader وارد میشود، به دانلود یک ویدئو از اینترنت تشویق میگردد. در ادامه، به کاربر گفته میشود که برای مشاهده این ویدئو باید یک Codec (نرمافزار رمزکننده- رمزگشا) بارگذاری شود. این نرمافزار در واقع یک اسب تروجان است که بسیاری از ضدویروسها آن را شناسایی و بلوکه میکنند.
گفتنی است Koobface یکی از مهمترین معضلات امنیتی فیسبوک از ماه ژوئیه بهشمار میرود. بری اشنیت (Barry Schnitt) سخنگوی فیسبوک گفته است که شرکت متبوع وی با همکاری گوگل در حال رفع این مشکل است.
منبع : پرشین هک
vonJeek نام مستعار پژوهشگری است که ادعای جالبی دارد. وی می گوید توانسته کدی طراحی کند که گذرنامه های الکترونیکی را همانندسازی می نماید. او جزئیات این هک را منتشر کرده است.
vonJeek به ZDNet.co.uk اظهار داشته است که با استفاده از تراشه های همانندسازی شده، می توان تمهیدات امنیتی گذرنامه های الکترونیکی را دور زد.
وی می گوید: «وقتی درباره دور زدن (bypassing) صحبت می کنیم، منظورمان دست بردن در یک سیستم به گونه ای است که پردازش های آن، بر خلاف پیش بینی ها و طراحی های قبلی، صورت بگیرد.»
هکر عقیده دارد که در گذرنامه های الکتریکی برای ردیابی تغییرات غیرمجاز اطلاعات تراشه ها، از مکانیسمی به نام passive authentication استفاده می شود. یک document security object (که به اختصار SOD نامیده می شود) در تراشه ذخیره شده است که حاوی دو الی شانزده مقادیر ریاضی بوده و از آن برای شناسایی تغییرات احتمالی در گذرنامه استفاده می گردد.
مجموعه این مقادیر، حکم یک امضای دیجیتالی را دارد. این امضا به همراه کلید عمومی (Public Key) امضا کننده که معیار صحت امضا به شمار می رود، در فایل SOD ذخیره می گردد.
برای تایید صلاحیت و اعتبار گذرنامه های الکترونیکی، باید کارهای مختلفی صورت بگیرد که بخشی از آن عبارت است از: بررسی فایل ذخیره شده در تراشه، بررسی مقادیر ثبت شده در فایل SOD و بررسی امضا و درست آزمایی Public Key.
به گزارش zdnet کشورها می توانند از یک مکانیسم امنیتی دیگر به نام active authentication نیز استفاده کنند. این مکانیسم مشخص می کند که آیا اطلاعات تراشه، دچار تغییر گشته یا این اطلاعات همانندسازی شده است یا خیر.
مکانیسم active authentication در گذرنامه های الکترونیکی هلند مورد استفاده قرار می گیرد.
VonJeek مدعی است یک برنامه مقلد که از آسیب پذیری موجود در گذرنامه الکترونیکی بهره می برد، می تواند active authentication را با هر برنامه اضافه دیگری از قبیل اثر انگشت یا مشخصه های بیومتریک «دور بزند».
شیوه ای که سیستم گذرنامه الکترونیکی از آن برای رجوع به ایندکس و بررسی فایل های ذخیره شده در تراشه استفاده می کند، باعث بروز این اختلال امنیتی است.
vonJeek می گوید که این برنامه مقلد، می تواند هر نوع گذرنامه الکترونیکی را دست کاری کند؛ البته به این شرط که سیستم، دستورالعمل سازمان بین المللی هوانوردی (ICAO) را بدون اعمال تغییر دنبال کرده باشد. این محقق می گوید: گذرنامه های الکترونیکی مورد استفاده در انگلیس که در آنها از active authentication استفاده نگشته نیز قابل هک شدن است
پلیس فدرال آمریکا FBI به دنبال دستگیری دو هکر اروپایی است که متهم به دخالت داشتن در حملات زنجیره ای علیه شبکه های رایانه ای دو فروشگاه اینترنتی هستند.
بنا به اعلام اف بی آی، Lee Graham Walker انگلیسی و Axel Gembe آلمانی متهم اند که دو شبکه فراهم آورنده ملزومات تلویزیون ماهواره ای را مورد حملات Denial of Service قرار داده و این شبکه ها را از کار انداخته اند.
به گزارش redOrbit دو فروشگاه Rapid Satellite (در میامی) و Weaknees (واقع در لس آنجلس)که دستگاه های ضبط ویدوئی و تجهیزات تلویزیون های ماهواره ای می فروختند، توسط این دو هکر مورد حمله قرار گرفته اند.
FBI مدعی است که Gembe با هدف رخنه به شبکه ای متشکل از رایانه های شخصی، اقدام به ساخت ویروسی به نام Agobot کرده است.
Walker هم متهم است که با استفاده از این شبکه به سرقت رفته یا بات نت، فروشگاه های اینترنتی را با اطلاعات نادرست سردرگم ساخته و در کار آنها اختلال به وجود آورده است.
اگر این دو هکر در دادگاه مجرم شناخته شوند، حداکثر با 15 سال زندان مواجه خواهند گردید.
Gembe که در سال 2004 نیز کوشیده بود ویروس Agobot را طراحی کند، به حبس تعلیقی محکوم شد.
گفتنی است در اکتبر سال 2003 نیز Rapid Satellite و Weaknees مورد حمله قرار گرفتند و طی آن این شبکه ها به مدت دو هفته از کار افتادند. یکی از این شبکه ها مبلغ 200 هزار دلار جهت جبران خسارت های ناشی از این حمله، هزینه کرد.
مجرمان سایبر با بهره گیری از آخرین نسخه نرم افزار Neosploit، حدود 80 هزار سایت معتبر و قانونی را به ماشین ارسال بدافزار تبدیل کرده اند. از جمله این سایت ها می توان به BBC اشاره کرد.
Ian Amit مدیر تحقیقات امنیتی شرکت Aladdin Knowledge Systems، با بیان اینکه قربانیان، به شرکت US Postal Service تعلق دارند، گفت: سایت های دولتی، Fortune 500 و شرکت های تولیدکننده سلاح، قربانیان این حملات هستند.
Amit در یک کار پژوهشی که با همکاری تیم وی در Aladdin صورت گرفته، نشان داده است که حداقل سه باند به جمع آوری اطلاعات مشغول بوده و هکرها با هدف آلوده سازی رایانه بازدیدکنندگان از طریق حملات drive-by download، در هشتاد هزار سایت بدافزار نصب کرده اند. ضمناً وب سایت دانشگاه های معتبری همچون دانشگاه برادفورد و بسیاری از شرکت های ISP و hosting نیز آلوده شده است.
گفته می شود سازمان ها و شرکت هایی در 86 کشور جهان، از این طریق در معرض آلودگی قرار گرفته اند.
Aladdin با همکاری CERT و شرکت های حقوقی در سراسر جهان، می کوشد سازمان های آسیب دیده را از آلوده شدن وب سایت های متبوعشان مطلع سازد.
به گزارش CyberInsecure تکنیک SQL injection یکی از روش های آلوده سازی این حجم بالای وب سایت های اینترنتی بوده است.
به دنبال تحقیقات بیشتر در خصوص این واقعه، مشخص شد که هکرها توانسته اند به وب سایت دولتی BBC یعنی ftp.bbc.co.uk دست پیدا کنند. خوشبختانه اعتبارنامه های موجود در سایت، با هیچ فعالیت آنلاینی در ارتباط نبوده و کاربران BBC از این نظر واقعاً شانس آورده اند!
در حمله مشابه قبلی، به وب سایت دادگاه سان فرانسیسکو، شورای Hackney و BusinessWeek.com حمله شده بود.
گفتنی است به تازگی نسخه 1/3 نرم افزار Neosploit که در هک کردن کاربرد دارد، منتشر شده است.
پلیس فرانسه شش نفر را به اتهام دست داشتن در نفوذ به حساب بانکی نیکولا سارکوزی دستگیر کرد.
به گزارش straitstimes.com رئیس جمهور فرانسه ماه گذشته در خصوص برداشت غیرقانونی از حساب بانکیاش در Neuilly پاریس، شکایت نامه ای تنظیم کرده بود. هکرها از این پول ها برای تهیه چندین اشتراک تلفن همراه استفاده کرده بودند.
پلیس به دنبال تحقیقات خود، شش تن از جمله کارکنان یک فروشگاه موبایل در شهر روئن در ایالت نرماندی فرانسه واقع در شمال این کشور و نیز دو مرد سنگالی را بازداشت کرد. سه تن از این شش متهم روز چهارشنبه بازداشت شدهاند.
به گزارش The Register پس از آنکه مشخص شد حدود 50 نفر دیگر از جمله پدر سارکوزی و خانم ماری دومینیک کولیلی اولین همسر رئیس جمهور فرانسه نیز قربانی این پرونده هستند، پلیس حوزه تحقیقات خود را گسترش داده است.
طبق اعلام شرکت امنیت سایبر وب روت، هکرها با هدف فریب کاربران ناآگاه و به دام انداختن آنها از سرویس Google Trends Labs استفاده میکنند.
مجرمان اینترنتی با بررسی گزارشهای خبری برتر در Google Trends Labs که بیشترین موضوعات مورد جستوجو در روز را به فهرست درمیآورد به ایجاد وبلاگهای جعلی مبادرت میکنند که حاوی کلید واژههای مربوط به این موضوعات هستند و هنگامی که یک کاربر ناآگاه به چنین سایتی وارد شود در عوض اطلاعاتی که بهدنبال آنهاست به نرمافزار مخرب آلوده خواهد شد.
این وبلاگها حاوی لینکهای ویدیویی در مورد گزارش خبری هستند که کاربران در جستوجوی آن بودهاند و بهمحض این که کاربر برروی یکی از این لینکها کلیک میکند، کدک ویدیویی دانلود میشود که یک برنامهی ضد جاسوسافزار را دانلود میکند.
این برنامه برای ترغیب کاربران به خرید برنامهی غیرقانونی منظور شده که ممکن است اطلاعات شخصی و دادههای آنها را در خطر بزرگتری قرار دهد.
وب روت به کاربران توصیه کرده همواره نسخهی برنامههای آنتی ویروس و فایروال خود را بهروز نگه داشته و از دانلود محصولات رایگان یا خرید آنها از سایتها و فروشندگان ناشناس یا شبکههای اشتراک گذاری برنامه خودداری و ویدیوها و مولتی مدیاهای دیگر را از سایتها و وبلاگهای شناخته شده و معتبر دانلود کنید
یک گروه هکری از ایران به نام S4rK3VT در اولین اقدام خود 90 وب سایت مربوط به کشور کانادا را مورد حمله و دیفیس قرار داد.
لیست سایتهای هک شده همراه با لینک اثبات آنها:
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_ip,69.27.110.67
منبع : پرشین هک