تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر نفوذ
گروه امنیتی منطقه تاریکی

نفوذگری که ۱۲ ساعت در روز را صرف دیدن قربانیان خود از طریق وب‌کم می‌کند

دوشنبه 27 مهر 1394

نوع مطلب :اخبار دنیای امنیت، 

نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.

گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.

۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!

به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.

علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.

ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.

ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.

انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: «کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.»  

این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.


وصله شدن آسیب‌پذیریِ افشای اطلاعات و انسداد سرویس در Tomcat

چهارشنبه 14 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

آپاچی به‌تازگی با ارائه‌ی وصله‌های امنیتی دو دسته آسیب‌پذیری Tomcat، مربوط به خطای این بستر که منجر به افشای اطلاعات و حملات انسداد سرویس می‌شود را وصله کرده است.
آسیب‌پذیری انسداد سرویس، در ماه فوریه توسط محققی از تیم پاسخ‌گویی امنیتی رِد‌هت به‌ نام دیوید جرم1، کشف شد. این آسیب‌پذیری می‌تواند به مهاجم این امکان را دهد تا یک چانک با اندازه‌ی ناهنجار را به عنوان بخشی از درخواست چانک به سمت کارگزار ارسال و در نهایت همین درخواست امکان ارسال جریان داده‌ی نامحدود را به سمت کارگزار قربانی ایجاد می‌کند. کارگزار‌های وب، معمولاً دارای یک محدودیت برای درخواست می‌باشند و با استفاده از این‌ آسیب‌پذیری مهاجم می‌تواند این محدودیت را دور بزند و شرایط یک حمله‌ی انسداد سرویس را فراهم کند.
آسیب‌پذیری‌های دیگر که مربوط به خطای افشای اطلاعات است، توسط تیم امنیتی Tomcat کشف شده‌اند و مهاجم می‌تواند با سوء‌استفاده از آن‌ها تنظیمات امنیتی نرم‌افزار را دور بزند.
آسیب‌پذیری با شناسه‌ی CVE-2014-0096 این امکان را به یک نرم‌افزار وب آلوده می‌دهد تا از سدِّ محدودیت‌های ایجاد‌شده برای دست‌رسی به پرونده‌ها بگذرد. آسیب‌پذیری با شناسه‌ی CVE-2014-0119 نیز مانند آسیب‌پذیری قبلی با فراهم کردن امکان دور زدن محدودیت‌هایی که روی شناسه‌های خارجیِ XML تعریف شده است، علاوه بر این که امکان دست‌رسی به این پرونده‌ها را برای مهاجم ایجاد می‌کند،‌ بلکه امکان مشاهده‌ی پرونده‌های XML که برای سایر نرم‌افزار‌های وب روی همان نمونه‌ی Tomcat ایجاد شده‌اند را نیز فراهم می‌کند.
آسیب‌پذیری CVE-2014-0099 مربوط به روشی است که کد برای تجزیه‌ی بخش اندازه‌ی محتوی در سرآیند به‌کار می‌گیرد، این روش از هیچ راهی برای تشخیص سرریز استفاده نمی‌کند، و درنهایت منجر به آسیب‌پذیری قاچاق درخواستِ HTTP می‌شود.
آسیب‌پذیری قاچاق درخواستِ HTTP2 زمانی اتفاق می‌افتد که از یک سامانه‌ی HTTP واسطه به عنوان یک پراکسی به منظور تجزیه‌ی داده‌های دریافتی، استفاده می‌شود. حملات قاچاق درخواست، با ارسال یک درخواست HTTP که تجزیه‌ی آن در سامانه پراکسی و سامانه‌ی نهایی متفاوت است،‌  شروع می‌شوند و به همین دلیل مهاجم می‌تواند به صورت قاچاقی به یک درخواست را به سمت یکی از سامانه‌‌ها ارسال کند، بدون این که سامانه‌ی دیگر از این درخواست مطلع باشد و در نهایت سوء‌استفاده از چنین آسیب‌پذیری منجر به بروز حملات دیگر مانند خطای ربودن جلسات3،  حملات XSS4 و مسمویت کَش5 شود، از همه مهم‌تر خطر دور زدن دیوار آتش برنامه‌های وب نیز به وجود خواهد آمد. 
نسخه‌های 6.0.0 تا 6.0.39، نسخه‌های 7.0.0 تا 7.0.52 و همچنین نسخه‌های 8.0.0-RC1 تا 8.0.3 باید نسخه‌های جدید‌تر را از وب‌گاه اصلی دریافت کنند تا از سوء‌استفاده‌های احتمالی در امان باشند.


راه نفوذ مخفی در محصولات سیسكو

شنبه 28 دی 1392

نوع مطلب :اخبار دنیای امنیت، 

شركت سیسكو یك راه نفوذ مخفی (backdoor) مبتنی بر LAN را در چندین محصول مربوط به شبكه‌های تجاری كوچك خود افشا كرد كه هنوز ترمیم نشده است. مهاجمی كه از طریق واسط LAN از این آسیب‌پذیری سوء استفاده نماید می‌تواند به اعتبارات كاربر برای حساب administrator دستگاه و پیكربندی دستگاه دسترسی پیدا كند یا با حق دسترسی بالا، دستورات دلخواه خود را بر روی دستگاه اجرا كند.

محصولات تحت تأثیر این آسیب‌پذیری عبارتند از:
  • مسیریاب Cisco RVS4000 4-port Gigabit Security كه سفت‌افزار نسخه 2.0.3.2 یا نسخه‌های پیش از آن را اجرا كند
  • مسیریاب Cisco WRVS4400N Wireless-N Gigabit Security با سخت‌افزار نسخه 1.0 و 1.1 كه سفت‌افزار نسخه 1.1.13 یا نسخه‌های پیش از آن را اجرا كند
  • مسیریاب Cisco WRVS4400N Wireless-N Gigabit Security با سخت‌افزار نسخه 2.0 كه سفت‌افزار نسخه 2.0.2.1 یا نسخه‌های پیش از آن را اجرا كند
  • Cisco WAP4410N Wireless-N Access Point كه سفت‌افزار نسخه 2.0.6.1 و نسخه‌های پیش از آن را اجرا كند
به گفته سیسكو در حال حاضر هیچ محصول دیگری كه تحت تأثیر این آسیب‌پذیری قرار داشته باشد شناسایی نشده است.
آسیب‌پذیری مذكور در نتیجه یك واسط تستی غیرمستند در سرویس TCP كه بر روی پورت 32764 منتظر می‌ایستد ایجاد شده است.
سیسكو قصد دارد نرم‌افزار ترمیم شده دستگاه‌های تحت تأثیر این آسیب‌پذیری را در انتهای ژانویه 2014 عرضه نماید. در حال حاضر گردش كاری خاصی برای این مسأله وجود ندارد.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها