توصیه های‌ ارتقاء‌ امنیت‌ برای توزیع‌کنندگان برنامه های سامانه های‌ هوشمند‌همراه

تاریخ ایجاد

با توجه به استفاده روزافزون از سامانه های هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار می دهند، تضمین امنیت سامانه های هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانه های هوشمند همراه را به مخاطره می اندازد، درگاه های عرضه و توزیع برنامک ها است. فروشگاه های برنامک نقش مهمی را در تضمین امنیت گوشی های هوشمند ایفا می کنند و در صورت رعایت توصیه های امنیتی می توانند از کاربران در مقابل توسعه دهندگان بدافزارها و برنامک های ناامن محافظت کنند. برای این منظور، ضروری است تا توصیه های امنیتی برای این بخش از زیست بوم برنامک ها شناسایی شوند. در این سند، توصیه های امنیتی به منظور مقابله با ریسک های امنیتی مطرح در زیست بوم برنامک ها و در جهت حفظ امنیت و حریم خصوصی استفاده کنندگان در حوزه بازارهای توزیع برنامک های گوشی های هوشمند تدوین شده اند. در این راستا، بر اساس توصیه های مطرح شده از سوی استانداردهای معتبر جهانی بررسی های لازم بر روی توصیه های امنیتی برای توزیع کنندگان برنامک های سامانه های هوشمند همراه صورت گرفته و به طور خلاصه و متناسب با شرایط حاکم بر فضای مجازی داخل کشور ارایه شده است.

جهت دانلود مطلب بصورت کامل کلیک نمایید.

برچسب‌ها

تکذیب خبر مربوط به نشت اطلاعات از سامانه ایداتیس وزارت بهداشت

تاریخ ایجاد

در پی درج پاره‌ای اخبار غیرواقعی در خصوص هک سامانه مرتبط با مدیریت توزیع قرص متادون در کشور و دسترسی و نشت اطلاعات هویتی تعداد قابل توجهی از افراد، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز ماهر) موضوع را با هماهنگی مرکز فناوری اطلاعات وزارت بهداشت، درمان و آموزش پزشکی بررسی و پس از ارزیابی‌های دقیق فنی و انجام تست‌های آزمون نفوذپذیری مشخص شد در سامانه مذکور هیچ گونه آسیب پذیری که منجر به دسترسی اطلاعات اعلان شده شود وجود نداشته است.

ضمناً جداول مهم سامانه استخراج و بررسی گردید که آیا اطلاعات مهم و حساس در آن ذخیره میگردد یا خیر، که شواهد و بررسی ها نشان می‌دهد این سیستم اطلاعات هویتی کامل افراد را دریافت، ذخیره و نگهداری نمی‌کند لذا موارد منتشر شده ساختگی و ارتباطی با داده‌های ذخیره شده در این سامانه نداشته است.

لازم به ذکر است برای دریافت هرگونه اطلاعات و آگاهی‌های امنیتی می‌توانید به همین وب‌سایت مراجعه و یا از طریق شماره تلفن 22115950-021 و آدرس ایمیل cert@certcc.ir تماس حاصل نمایید.

برچسب‌ها

کشف چندین آسیب پذیری ممانعت از سرویس در زیرسیستم های USB هسته لینوکس

تاریخ ایجاد

چندین آسیبپذیری در گردانندههای USB لینوکس که شامل زیرسیستم USB هسته لینوکس هستند، یافت شده است. این آسیبپذیریها می توانند توسط مهاجمی که دارای دسترسی فیزیکی به دستگاه است، مورد بهرهبرداری قرار گیرند.
این آسیبپذیریها به مهاجمان اجازه می دهند در صورت وجود دسترسی فیزیکی، حملات تکذیب سرویس و یا اسکریپتهای مخرب را بر روی دستگاه اجرا نمایند. به علاوه میتوانند نسبت به افزایش سطح دسترسی اقدام نمایند.

جهت دانلود ادامه مطلب کلیک نمایید.

برچسب‌ها

هشدار مهم: ضعف امنیتی سرورهای DNS و امکان حمله DNS Zone Poisoning

تاریخ ایجاد

ضعف امنیتی موجود در یکی از قابلیت های سرویس دهنده های DNS، موجب می‌گردد مهاجمین بتوانند حمله ای را تحت عنوان DNS Zone poisoning صورت دهند. این ضعف امنیتی در قابلیت بروزرسانی پویای DNS، فرد مهاجم را قادر می سازد در سرویس دهنده‌های نام دامنه authoritative، رکوردهای ذخیره شده در zone file‌ های آسیب‌پذیر را جایگزین کرده و نام دامنه را به یک آدرس IP تحت کنترل خود ارجاع دهد.
در مستند پیوست مشروح حمله DNS Zone Poisoning و راه کارهای امن سازی سرورهای BIND9‌ و Microsoft DNS در مقابل این ضعف امنیتی ارائه شده است
جهت دانلود مطلب به صورت کامل کلیک نمایید.

برچسب‌ها

کد سمت کلاینت سایتها در مرورگر Chrome موجب جاسوسی صوتی و تصویری از کاربران می‌شود

تاریخ ایجاد

یک نقض طراحی UX در مرورگر Chrome اجازه می دهد وب سایت های مخرب صدا یا ویدئو کاربر را بدون هیچگونه هشدار یا نشانه های بصری ضبط کنند و بدین صورت کاربر مورد سوء استفاده قرار گیرد.
API جدید HMTL5 اجازه گرفتن خروجی صوتی و تصویری را از مرورگر می‌دهد. برای اینکار نیازی به استفاده از واسطه‌های سخت و محلی ویندوز یا پلاگین‌های عجیب مرورگر نمی‌باشد. هر دو مرورگر فایرفاکس و کروم (و مرورگر Edgeنیز به زودی) اجازه دسترسی به دوربین لپ‌تاپ، تبلت،گوشی یا هر وسیله دیگر را می‌دهند.
این آسیب پذیری در دهم اپریل 2017 توسط یک توسعه‌دهنده AOLبه گوگل گزارش شد اما این غول فناوری این آسیب پذیری را بعنوان یک مسئله امنیتی معتبر نپذیرفت که به معنی این است که هیچ وصله امنیتی رسمی برای این آسیب پذیری در کار نیست.
به منظور حفظ امنیت، به راحتی می‌توان پروتکل WebRTC را غیرفعال کرد که اگر به آن نیازی نباشد می‌توان به راحتی انجام داد. اما اگر به این ویژگی نیاز باشد، وبسایت‌های معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود، باشید

دانلود متن کامل

برچسب‌ها

زخمی 2 ساله بر پیکر هسته لینوکس

تاریخ ایجاد

آسیب پذیری که حدود 2 سال پیش بر روی هسته لینوکس منتشر شده بود و در آن زمان زیاد مورد توجه قرار نگرفته بود، حالا به عنوان یک آسیب پذیری جدی از نوع Local Privilege Escalation توجه همگان را به خود جلب کرده است. این آسیب پذیری که دارای شماره شناسه CVE-2017-1000253 می باشد در آپریل 2015 توسط آقای Michael Davidson از تیم امنیتی گوگل معرفی شده بود. از زمانی که این آسیب پذیری جدی گرفته نشده بود (نسخه 3.10.77 هسته لینوکس به بعد)، نسخه رفع اشکال شده برای این آسیب پذیری منتشر نشد.
به هر حال، هم اکنون محققان Qualys Research Labs موفق به کشف این آسیب پذیری شده اند و Exploit آن را هم توسعه داده اند. این Exploit که برای انجام حملات Local Privilege Escalation آماده شده است بر روی توزیع های معروفی همچون RedHat، Debian و CentOS جوابگو می باشد. نسخه دقیق توزیع های آسیب پذیر عبارتند از:
   • All versions of CentOS 7 before 1708 (released on September 13, 2017)
   • All versions of Red Hat Enterprise Linux 7 before 7.4 (released on August 1, 2017)
   • All versions of CentOS 6
   • Red Hat Enterprise Linux 6
این آسیب پذیری که امتیاز 7.8 از 10 در CVSS3 را دریافت کرده است، در بخش ELF executables های هسته لینوکس موجود می باشد که نتیجه ی آن، تخریب بخشی از حافظه می باشد. محققان موفق شدند کاربری با دسترسی سطح پایین و SUID مشخص که توانایی اجرای کدهای باینری PIE دارد، توسط این آسیب پذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا بر روی سیستم عامل را داشته باشد.
جهت جلوگیری موقتی از اجرای Exploit این آسیب پذیری، می توان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر 1 قرار داد، تا زمانی که در نسخه بعدی Kernel، این آسیب پذیری رفع گردد. مرکز Qualys اعلام کرده است که این نقص برای PIE هایی که سگمنت read/write آنها بیشتر از 128 مگابایت می باشد محدودیتی ندارد. اگر بیش از یک و نیم میلیون رشته کاراکتر را تابع execve() نتواند handle کند، تمامی PIE ها در حافظه مجدد نوشته می شوند که این خود باعث بوجود آمدن این آسیب پذیری می گردد.
توزیع های لینوکسی RedHat، Debian و CentOS به روز رسانی هایی را برای جلوگیری از نفوذ توسط این آسیب پذیری منتشر کرده اند. همچنین تیم Qualys اعلام کرده است که PoC Exploit این آسیب پذیری برای توزیع Cetnos7 دارای Kernel به شماره نسخه های 3.10.0-514.21.2.el7.x86_64 و 3.10.0-514.26.1.el7.x86_64 را به زودی منتشر کند. هدف از انتشار این Exploit، بررسی دقیق تر این آسیب پذیری و ارائه راه کاری جهت کشف آسیب پذیری های مشابه بر روی هسته لینوکس و جلوگیری از نفوذ خرابکاران به سیستم های آسیب پذیر می باشد.

برچسب‌ها

ارائه ابزار جدید برای هک کردن هکرها

تاریخ ایجاد

نرم افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه ها را در دست می گیرند را پدید آورده است. این موسسه آنرا هک قانونی (legal hackback) می داند و در کنار ابزار تولید شده یک چارچوب را به سازمانها پیشنهاد می کند که تعیین می کند چه عکس العملهای قانونی ای را می توانند در برابر مهاجمین شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.
ایده طراحی این ابزار از درخواستهای دو شرکت بزرگ (که یکی جزء 500 شرکت برتر ارتباطات و دیگری از سرویس دهنده های بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشته اند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای بکار گرفته شده توسط آنان بمنظور مقابله فعال است.
هک مهاجمان از مدتها پیش یک موضوع بحث برانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصین آن را توصیه نمی کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.
هکرها می توانند در پشت لایه های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمین می تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.
با این تفاسیر، Cymmetria معتقد است که MazeHunter ماشینهای درون شبکه سازمان را مورد هجوم قرار می دهد تا با تزریق داده های جعلی به کمپین، ابزار مهاجمین را شناسایی و گمراه کرده و نهایتا حمله را بی نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می سازد و به تیم محافظتی امکان می دهد تا بر اساس مدل خود در مقابل آنان بایستند.
تفاوت بین hack back و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم می گیرند که چه داده هایی را از طریق سیستم های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل بجای استفاده از ابزار جرم شناسی (forensics) برای کشف ابزارها و تکنیکهای استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست کامل ابزارها و تکنیکهای استفاده شده را بصورت همزمان بدست می آورد.
بر خلاف گذشته که پروسه امداد و جرم شناسی بصورت دستی انجام می شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم ها قرار می گرفت، در سیستم جدید تمام کارها بصورت خودکار و همزمان با حمله انجام می شود. آثار ایجاد شده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.
تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه های پیشین آن می توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی های جدید در این زمینه توسط استارتاپهایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمانها اجازه می دهد به نسبت روش کوزه عسل و یا داده های جعلی برخورد خشن تری با مهاجمین داشته باشند.

منبع: www.darkreading.com

برچسب‌ها

گزارش فنی باج افزار خرگوش بد (BadRabbit)

تاریخ ایجاد

باج افزار خرگوش بد (BadRabbit)، سومین نسخه از باج افزارهای مهم و پر نشر در چند سال گذشته است. این باج افزار ادامه مسیر NotPetya و WannaCry را پیش برده و بیش از ۱۳ درصد از کد باج افزار NotPetya را با خود به طور مشترک به همراه دارد.
طبق اطلاعات موجود این باج افزار تا به این لحظه چندین سازمان رسانه ایی روسی را آلوده کرده است.نام خبرگزاری Interfax و Fontanka.ru در بین قربانیان تایید شده ی این باج افزار است .فرودگاه بین المللی Odessa نیز یک حمله سایبری به سیستم اطلاعات خود را گزارش داده است ،اگرچه این موضوع که حمله همان باج افزار باشد هنوز مشخص نیست.
همچنین در چند ساعت گذشته، شرکت‌های امنیتی Kaspersky و Avast، چندین مورد حمله به اوکراین و امریکا را گزارش کرده اند. لذا احتمال حمله بین‌المللی از طریق این باج افزار بسیار بالااست.
همچنین شرکت ESET، اعلام کرد که بیش از ۶۵ درصد قربانیان در کشور روسیه قرار دارند. پس از آن، اوکراین با ۱۲.۲ درصد، بلغارستان با ۲.۱۰ درصد، ترکیه با ۶.۴ درصد و در نهایت ژاپن با ۳.۸ درصد قرار دارد. در این گزارش آمده است که باج افزار BadRabbit خود را به عنوان یک بروز رسانی فلش به قربانی معرفی می‌کند. این شرکت در طی یک پست در وبلاگ رسمی خود، مرتبط بودن این باج افزار با باج افزار های خانواده Petya را نیز تایید نمود.
شرکت مک‌آفی، لیست پسوندهای فایل که توسط این باج افزار آلوده می‌شوند را، در یک پست در Pastebin معرفی کرد:

badrabbit

 

 

badrabbit

 مجرمان پشت حمله ی خرگوش بد درخواست 0.05 بیت کوین را بعنوان باج کرده اند (که در حال حاضر چیزی حدود 280 دلار است). آدرس های بیت کوین مورد استفاده در پرداخت به این حمله کنندگان به شرح زیر است:

1GxXGMoz7HAVwRDZd7ezkKipY4DHLUqzmM
17GhezAiRhgB8DGArZXBkrZBFTGCC9SQ2Z

لازم به ذکر است در زمان نوشتن این گزارش، فقط یک تراکنش ورودی از این آدرس‌ها ذخیره شده است. دلیل تعداد بسیار پایین تراکنش‌های بیت کوین نسبت به تعداد آلوده شدگان به این باج افزار، این است که به قربانیان حمله چند روز فرصت پرداخت داده شده است. فلذا انتظار می‌رود تعداد تراکنش‌های این ۲ شماره حساب بیت‌کوین، روز به روز بیشتر شود.
جزئیات این حمله و مکانیسم انتشار باج افزار هنوز مشخص نشده است و باید مورد بررسی قرار بگیرد همچنین امکان بازگشت فایل های آلوده توسط badRabbit (خواه از طریق پرداخت باج و یا دستکاری در کد های باج افزار) هنوز مشخص نشده است.شرکت کسپرسکی اعلام کرده است که مشغول بررسی این حمله هستند و به محض مشخص شدن جزئیات آن را منتشر خواهند کرد.
محصولا شرکت کسپراسکی، مک‌آفی، Windows Defender، آواست و Bitdefender، این باج افزار را با نام های مختلف تشخصی داده و از آلوده شدن رایانه جلوگیری می‌کنند.

راه های پیشنهادی برای جلوگیری از آلودگی:
   1.مسیر اجرایی فایل های زیر را مسدود کنید (Block the execution of files). همچنین همه دسترسی ها( از جمله دسترسی های ارث برده شده) را به این دو فایل قطع کنید.

c:\windows\infpub.dat
c:\Windows\cscc.dat

   2. در صورت امکان سرویس WMI را برای جلوگیری از انتشار در شبکه غیر فعال کنید.
   3. از اطلاعات نسخه پشتیبان تهیه نمایید.
   4. باج را پرداخت نکنید.

برچسب‌ها

هشدار مرکز ماهر در خصوص نوع جدیدی از باج افزار ایرانی-روسی با نام زئوس

تاریخ ایجاد

باج افزار اندرویدی جدیدی که گونه‌ای از باج افزار زئوس به حساب می‌آید درحال گسترش با سرعت بالایی در پیام‌رسان تلگرام و وب سایتها می باشد. تاکنون نسخه اولیه این بدافزار منتشر شده است که در آن عبارت رمز درخواستی در کد قرار گرفته است و می‌توان آن را با تحلیل کد به دست آورد. عدم وجود نظارت درست روی کانال‌ها و برنامه‌های منتشر شده در تلگرام باعث به وجود آمدن بازارهای سیاهی شده است که بدافزارهای مختلف از هکرهای روسی خریداری شده و با کمی تغییر در شکل آن و ترجمه برخی عبارات به فارسی به طور عمومی تحت عناوینی فریبنده منتشر می‌شوند.

برای دانلود خبر کامل کلیک کنید

برچسب‌ها

حملات باج‌افزاری به MySQL و MongoDB

تاریخ ایجاد

باج‌افزار مسلماً یکی از بدترین نوع حملاتی است که کارشناسان امنیت سایبری اخیراً با آن مواجه می‌شوند. اثر حملات باج‌افزاری بر روی سازمان‌ها می‌تواند بسیار بزرگ و پرهزینه باشد. پرداخت باج به‌تنهایی هزینه‌ی کلی حمله را نشان نمی‌دهد و آنچه که دارای اهمیت است، هزینه‌ی خرابی‌ها، بازیابی داده‌ها و ازکارافتادن کسب‌وکار است. پس از حملات باج‌افزاری اخیر NotPetya، شرکت Maersk خسارات خود را بین 200 تا 300 میلیون دلار و FedEx 300 میلیون دلار تخمین زد. به‌نظر می‌رسد که خسارات ناشی از باج‌افزارها هر روز رو به افزایش باشد. علیرغم وابستگی سازمان‌ها به پایگاه‌داده‌هایشان، خطری که در مورد حمله‌ی باج‌افزارها به پایگاه‌داده‌ها وجود دارد، جدی گرفته نشده است.

اخیراً دو مورد از حملات باج‌افزارها به پایگاه‌داده‌های MySQL و MongoDB گزارش شده است. تجزیه و تحلیل‌ها نشان می‌دهد که سه روش اصلی برای حمله به انواع پایگاه‌داده‌ها با هدف خراب‌کردن یا سوءاستفاده از داده‌ها وجود دارد:
1) SQL / NoSQL – حمله‌ی داخلی
فرض می‌شود که اجازه‌ی دسترسی به پایگاه‌داده از پیش داده شده است (یا با به‌خطر افتادن یک حساب DBA از طریق جستجوی فراگیر یا یک مهاجم مخرب که قبلاً دسترسی داشته است). مهاجم می‌تواند داده‌ها را حذف، وارد یا به‌روز کند و بدین ترتیب داده‌ها را تغییر دهد. این کار را می توان با چند دستور ساده‌ی SQL / NoSQL انجام داد.
2) SQL / NoSQL – حمله‌ی خارجی
آسیب‌پذیری برنامه‌ی وب، مانند تزریق SQL یا تزریق NoSQL، به مهاجمین اجازه می‌دهد تا هر دستور SQL دلخواه را ایجاد کنند. قبلاً مشاهده شده است که باج‌افزارها برنامه‌های وب را هدف قرار داده‌اند؛ اما هنوز مشاهده نشده است که چنین روشی، پایگاه‌داده‌ها را به‌طور گسترده هدف قرار دهد.
روش دیگر برای مهاجمین خارجی، هدف قراردادن پایگاه‌داده‌های دارای IP عمومی است. این کار را می‌توان به‌راحتی و با خدمات برخط Shodan انجام داد.
3) رمزگذاری فایل پایگاه‌داده
فایل پایگاه‌داده جایی است که الگوی پایگاه‌داده و داده‌ها در آن ذخیره می‌شوند. این نوع حمله دقیقاً مشابه حملات باج‌افزار سنتی است که فایل‌ها را هدف قرار می‌دهند. تنها تفاوت آن در این است که مهاجم باید قبل از رمزگذاری، فرایند پایگاه‌داده را خاتمه دهد؛ چراکه به‌دلیل نگهداری فایل پایگاه‌داده، تغییر آن برای فرایندهای دیگر غیرممکن خواهد بود.
طبق نظارت سیستم‌های شرکت Imperva بر روی پایگاه‌داده‌ی MySQL، در این حمله، مهاجم دسترسی به پایگاه‌داده را به‌طور موفقیت‌آمیزی از طریق ترکیبات جستجوی فراگیر کاربر/ گذرواژه، به‌دست می‌آورد. مرحله‌ی بعدی «فهرست کردن پایگاه‌های داده» است؛ سپس، هر یک از پایگاه‌داده‌ها حذف می‌شوند.
حائز اهمیت است که سیستم‌های نظارت پایگاه‌داده نمی‌توانند بر فعالیت‌های مشکوک تجمعی در هر اتصال (جریان) تکیه کنند. با استفاده از این حمله، پس از هر دستور SQL، مهاجم قبل از گرفتن عبارت بعدی SQL، از سیستم خارج می‌شود. بنابراين حذف یک پايگاه‌داده‌ی دارای 10 جدول، با 11 اتصال متوالی به‌پايان می‌رسد (يک اتصال بیشتر برای فهرست‌کردن جدول‌ها).
پس از تخریب داده‌ها در پایگاه‌داده، مهاجم یک جدول به نام "Readme" ایجاد می‌کند و پیام خود را در آن قرار می‌دهد. جزئیات درخواست باج به شرح زیر است:
آدرس پست الکترونیک: cru3lty@safe-mail.net
آدرس بیت‌کوین: 1By1QF7dy9x1EDBdaqvMVzw47Z4JZhocVh
منبع: https://localbitcoins.com
توضیح: پایگاه‌داده‌ی شما دانلود و در کارگزارهای امن ما پشتیبان‌گیری شد، برای بازیابی آن، 2/0 بیت‌کوین به آدرس بیت‌کوین ما ارسال کنید و با ارسال آدرس IP کارگزار MySQL و تأییدیه پرداخت خود از طریق پست الکترونیک با ما در ارتباط باشید. هر پیامی بدون ارسال آدرس IP کارگزار MySQL و تأییدیه پرداخت، نادیده گرفته خواهد شد.
یادآوری می‌شود که مهاجمینی که پایگاه‌داده‌ی MySQL را هدف قرار می‌دهند، هر چند هفته یک‌بار آدرس بیت‌کوین خود را تغییر می‌دهند.
نظارت سیستم‌های شرکت Imperva بر روی پایگاه‌داده‌ی MongoDB نشان داد که منطق حمله به آن بسیار مشابه MySQL است. MongoDB یک پایگاه‌داده‌ی NoSQL است. ورود به این پایگاه‌داده برای مهاجم آسان است؛ چراکه این پایگاه‌داده به احراز هویت نیاز ندارد. کنترل دسترسی به‌طور پیش فرض بر روی MongoDB فعال نیست، بنابراین برای ورود تنها به دانستن IP و درگاه نیاز است. باتوجه به Shodan، حدود 20،000 MongoDB با IP عمومی بدون احراز هویت وجود دارد. این تعداد، 40 درصد از تمام MongoDBهای عمومی را تشکیل می‌دهند.
در ابتدا مهاجم تمام پایگاه‌داده‌ها را فهرست می‌کند و هر یک از آن‌ها را حذف می‌کند. برای اطلاع از قربانی‌شدن (و نحوه‌ی پرداخت)، مهاجم یک پایگاه‌داده‌ی «هشدار» با یک سند "Readme" در داخل آن، ایجاد می‌کند و پیام خود را در این سند قرار می‌دهد.
جزئیات پیام باج به شرح زیر است:
آدرس پست الکترونیک: cru3lty@safe-mail.net
آدرس بیت‌کوین: 1Ptza47PgMtFMA6fZpLNzacb1EPkWDAv6n
راه‌حل: پایگاه‌داده‌ی شما دانلود و در کارگزارهای امن ما پشتیبان‌گیری شد، برای بازیابی آن، 2/0 بیت‌کوین به آدرس بیت‌کوین ما ارسال کنید و با ارسال آدرس IP کارگزار MongoDB و تأییدیه پرداخت خود از طریق پست الکترونیک با ما در ارتباط باشید. هر پیامی بدون ارسال آدرس IP کارگزار MongoDB و تأییدیه پرداخت، نادیده گرفته خواهد شد.
اگرچه این آدرس بیت‌کوین (BTC) متفاوت از حمله‌ی MySQL است، اما با توجه به اطلاعات تماس مهاجم می‌توان نتیجه گرفت که این گروه، همان گروه حمله به MySQL است. بررسی‌ها همچنین نشان می‌دهند که هر دو حملات از IP مشابه (کشور چین) آغاز شدند.
همانند حملات باج‌افزارها به برنامه‌های کاربردی، در این نوع حمله نیز پیشنهاد می‌شود که هیچ پرداخت باجی صورت نگیرد. پیاده‌سازی سیاست‌های مبتنی بر رفتار، در تشخیص این نوع حملات مؤثر است. عدم اتصال پایگاه‌داده به اینترنت، فعال‌سازی ممیزی، هشدار در ورودهای ناموفق و پشتیبان‌گیری منظم به امنیت پایگاه‌داده‌ها کمک کند.

برچسب‌ها