هکرهای چینی سیستم تایید هویت دومرحله ای را دور زدند

 
محققان امنیتی از موفقیت یک گروه هکری چینی در جهت دور زدن سیستم تأیید هویت دو مرحله‌ای در دور جدید حملات آنها خبر دادند.
 
 به نقل از زددی نت، این گروه هکری چینی که APT۲۰ نام دارد، در دور جدیدی از حملات خود برای سرقت اطلاعات از کشورهای مختلفی در قاره‌های آمریکا و اروپا تلاش کرده است.
 
بررسی‌های مؤسسه امنیتی هلندی Fox-IT نشان می‌دهد گروه هکری یادشده دولت‌های کشورهای مختلف و نیز بخش‌های درمانی، مالی، بیمه، انرژی، ساخت و ساز، نرم افزار، حمل و نقل و غیره را هدف قرار داده و برای سرقت اطلاعات حساس و محرمانه آنها تلاش کرده است.
 
از جمله کشورهای هدف این حملات می‌توان به آمریکا، مکزیک، برزیل، آلمان، ایتالیا، اسپانیا، انگلیس، فرانسه و پرتغال اشاره کرد. هکرهای APT۲۰ توانسته‌اند به وب سرورهای مختلفی نفوذ کنند و برای این کار از آسیب پذیری پلتفورمی موسوم به جی باس سوءاستفاده کرده‌اند که بر روی وب سرورهای اکثر شرکت‌ها و نهادهای دولتی نصب شده است.
 
این هکرها بعد از نفوذ به سرورهای یادشده بدافزارهایی را بر روی آنها نصب کرده‌اند و کلمات عبور نیاز برای سرقت اطلاعات را دزدیده‌اند. آنها حتی توانسته‌اند به حساب‌های وی پی ان نیز نفوذ کنند و بعد از اتصال به آنها داده‌های فوق حساس را نیز سرقت کنند.
 
این هکرها برای دور زدن سیستم‌های تأیید هویت دو مرحله‌ای از نرم افزاری به نام RSA SecurID استفاده کرده‌اند که از یکی از سیستم‌های هک شده سرقت شده است. تحقیقات برای پی بردن به ابعاد تخریبی دیگر فعالیت‌های این گروه ادامه دارد.

ضعف فناوری تشخیص چهره در شناسایی برخی نژادها و جنسیت

 
 
محققان آمریکایی با بررسی عملکرد الگوریتم‌های شناسایی چهره مورد استفاده نهادهای دولتی در آمریکا به این نتیجه رسیده اند که آنها قادر به شناسایی دقیق همه نژادها و جنسیت‌ها نیستند.
 
 به نقل از انگجت، تحقیقی که در این زمینه توسط مؤسسه ملی استاندارد و فناوری آمریکا صورت گرفته نشان می‌دهد الگوریتم‌های شناسایی چهره که در سخت افزارهای اسکن صورت و محصولات مختلف امنیتی به کار گرفته می‌شوند، در مورد برخی نژادها و جنسیت‌ها عملکرد ضعیف‌تری دارند و به عنوان مثال در مورد برخی افراد به دشواری می‌توانند چهره یک فرد را با عکس گذرنامه وی تطبیق دهند.
 
در مورد برخی جنسیت‌ها و نژادها این ضعف در زمان تطبیق عکس یک جنایتکار با مجموعه گسترده‌ای از عکس‌های یک پایگاه داده رخ می‌دهد و سیستم‌های تشخیص چهره نمی‌توانند با استفاده از عکس دریافتی، هویت آن فرد را از طریق تطبیق عکس‌ها در پایگاه داده بیابند.
 
بیشترین میزان اشتباه این الگوریتم‌ها زمانی رخ می‌دهد که افراد مورد بررسی آمریکایی‌های آفریقایی تبار، آسیایی‌ها، آمریکایی‌های سرخ پوست بوده اند. همچنین میزان اشتباه در مورد زنان بیش از مردان بوده است.
 
بیشترین میزان اشتباه هم در مورد آمریکایی‌هایی رخ داده که اصالتاً اهل قفقاز بوده اند. در مورد زنان بیشترین اشتباه مربوط به زنان آمریکایی آفریقایی تبار بوده است. از هر پنج زن آمریکایی آفریقایی تبار، تطبیق انجام شده در مورد دو نفر از آنها اشتباه بوده است.
 
نکته جالب این است که الگوریتم‌های تشخیص چهره‌ای که توسط شرکت‌های آسیایی طراحی شده اند، در زمینه تشخیص چهره افراد آسیایی تبار و اهالی قفقاز عملکرد بهتری داشته و کمتر خطا کرده اند. به نظر می‌رسد علت این مساله دسترسی بیشتر و متنوع‌تر این الگوریتم‌ها به تصاویر اهالی این بخش از جهان باشد.

اطلاعات ۲۶۷ میلیون کاربر فیس بوک در وب تاریک فاش شد

 
مخزنی حاوی اطلاعات بیش از ۲۶۷ میلیون کاربر فیس بوک در وب تاریک فاش شده است. این مخزن حاوی آی دی، شماره تماس و نام کامل افراد بوده است.
 
به نقل از دیلی میل، اطلاعات شخصی بیش از ۲۶۷ میلیون کاربر فیس بوک در یک مخزن اطلاعاتی غیر ایمن در وب تاریک فاش شده است.
 
شرکت امنیت سایبریComparitechآی دی های فیس بوک، شماره تماس و نام کامل ۲۶۷ میلیون و ۱۴۰ هزار و ۴۳۶ کاربر این شبکه اجتماعی که در آمریکا زندگی می کنند در یک مخزن اطلاعاتی کشف کرده است.
 
در گزارش این شرکت اعلام شده افرادی که اطلاعاتشان در مخزن اطلاعات فاش شده احتمالا هدف پیام های ناخواسته(Spam) و فیشینگ قرار می گیرند.
 
البته هنوز مشخص نیست این اطلاعات حساس چگونه فاش شده است. اما باب دیاچنکو مشاور امنیت سایبری مخزن اطلاعات مذکور را در ویتنام ردیابی کرده و معتقد است این اطلاعات از طریق یک شیوه غیر قانونی به نام scraping جمع آوری شده است. در روشscraping ربات های خودکار اطلاعات عمومی را از پروفایل های فیس بوک کپی یا به طور مستقیم  از APIهای توسعه دهندگان سرقت می کنند.
 
البته  دسترسی به مخزن اطلاعاتی حذف شده اما تا ۲ هفته قبل از آن، اطلاعات بدون پسورد در وب تاریک وجود داشت. همچنین لینک دانلود اطلاعات در یک فروم مشهور هکرها پست شده بود.

بدترین کلمات عبور سال ۲۰۱۹

 
در شش ماهه اول سال ۲۰۱۹ بیش از چهار میلیارد رشته داده در دسترس هکرها قرار گرفتند که علت اصلی این مساله استفاده از کلمات عبور ساده بوده از این رو فهرست مشهورترین آنها منتشر شده است.
 
 به نقل از فوربس، محققان موسسه «نرد پس» که برنامه ای برای مدیریت کلمات عبور عرضه کرده اند، با بررسی کلمات عبور مورد استفاده کاربران فهرستی از محبوب ترین کلمات عبور ناایمن را منتشر کرده اند.
 
این محققان که یک پایگاه داده متشکل از ۵۰۰ میلیون کلمه عبور در اختیار دارند، از اطلاعات مربوط به پایگاه های داده هک شده نیز برای افزایش دقت بررسی خود استفاده کرده اند.
 
سه کلمه عبور برتری که توسط بیش از شش میلیون و سیصد هزار نفر از کاربران مورد استفاده قرار گرفته اند بسیار ناایمن هستند و «نرد پس» از کاربران خواسته تا به هیچ وجه از آنها استفاده نکنند. این سه کلمه عبور عبارتند از ۱۲۳۴۵، ۱۲۳۴۵۶ و ۱۲۳۴۵۶۷۸۹.
 
دیگر کلمات عبور ناایمن محبوب در فهرست یادشده عبارتند از test۱، password، ۱۲۳۴۵۶۷۸، zinch، g_czechout، asdf و qwerty.
 
در ردیف ۱۱ تا ۲۰ این فهرست هم کلمات عبوری مانند ۱۲۳۴۵۶۷۸۹۰، ۱۲۳۴۵۶۷، Aa۱۲۳۴۵۶، iloveyou، ۱۲۳۴، abc۱۲۳، ۱۱۱۱۱۱، ۱۲۳۱۲۳، dubsmash و test قرار دارند. برای مطالعه کامل این فهرست به این آدرس مراجعه کنید.

الزامات امنیتی پایه زیرساخت های حیاتی کشور تببین شد

 
الزامات امنیتی پایه مرتبط با زیرساخت های حیاتی در مرکز افتای ریاست جمهوری و با حضور بیش از ۷۰ شرکت فناوری اطلاعات، تبیین شد.
 
 به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، الزامات امنیتی پایه شرکت های مرتبط با زیرساخت های حیاتی از سوی مرکز افتا باتوجه به لزوم کاهش مخاطرات فناوری اطلاعات در زیرساخت‌های حوزه پولی – مالی کشور، در جلساتی با حضور بیش از ۷۰ شرکت‌ فناوری اطلاعات ابلاغ و تبیین شد.
 
در این جلسات که با حضور رضا جواهری رئیس مرکز مدیریت راهبردی افتا و مهران محرمیان معاون فناوری‌های نوین بانک مرکزی و نمایندگان وزارت اطلاعات برگزار شد، شیوه‌های ارتقاء سطح امنیتی فضای مجازی این زیر ساخت‌ها، بررسی شد.
 
این نشست‌ها به مدت دو روز در مرکز مدیریت راهبردی افتا برگزار و در نهایت الزامات امنیتی پایه شرکت های مرتبط با زیرساخت های حیاتی تبیین شد.
 
الزامات امنیتی حداقل انتظارات حاکمیت از فراهم کنندگان سرویس و خدمات برای دستگاه‌های دارای زیرساخت حیاتی است. 

قانون جدید استرالیا برای فشار بیشتر به شرکتهای اینترنتی

دولت استرالیا قصد دارد قانونی را برای حفظ امنیت آنلاین تصویب کند. این قانون به شرکت های فناوری فشار می آورد تا محتوای خود را بیشتر کنترل کنند.
 
به نقل از گاردین، دولت استرالیا به شرکت های بزرگ اینترنتی درباره قلدری سایبری هشدار داده و در یک تحقیق جدید طرحی برای حل این چالش را ارائه کرده است.
 
امنیت سایبری یکی از سیاست های مهم اسکات موریسون نخست وزیر استرالیا از زمان انتخاب شدن برای این پست در ماه می تاکنون است. پل فلچر وزیر هنر و ارتباطات این کشور اکنون وظیفه اجرایی کردن طرح امنیت سایبری را دارد.
 
قرار است فلچر قانون امنیت آنلاین پیشنهادی را طی سخنرانی خود در «نشنال پرس کلاب» توضیح دهد. طبق این قانون ابزارهایی برای شناسایی و محافظت در برابر برخورد های  مخرب در فضای آنلاین ایجاد خواهد شد. علاوه بر آن  محتوای خطرناک هرچه سریع تر از شبکه های اجتماعی حذف می شوند و ابزارهای استخدام نیرو توسط تروریست ها نیز از بین می روند.
 
فلچر در این باره می گوید: صنعت فناوری باید مسئولیت بیشتری در این باره قبول کند. ما نیازمند روش های هوشمندانه ای هستیم تا محتوای خطرناک را حذف کنیم.
 
همچنین دولت استرالیا قصد دارد پس از سخنرانی وزیر ارتباطات و هنر درباره قانون امنیت آنلاین ، از مردم نظرخواهی کند. این قانونی برای از بین بردن مضرات آنلاین طراحی شده و به شرکت های فناوری فشار می آورد تا مسئولیت محتوای منتشر شده در پلتفرم های خود را قبول کنند.

شناسایی آسیب‌پذیری در محصولات کسپرسکی، ترندمیکرو و اتودسک

​​​​​​​پژوهشگران مجموعه‌ای از آسیب‌پذیری‌ها را در محصولات Autodesk، Trend Micro و Kaspersky کشف کردند.
 
 
 
 
به گزارش مرکز افتا، به نقل از وب‌سایت ZDNet، سه آسیب‌پذیری بارگذاری DLL دلخواه در سه محصول Autodesk، Trend Micro و Kaspersky کشف شده‌اند که مهاجم با بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند سطح دسترسی خود را افزایش دهد و کد دلخواه اجرا کند.
 
آسیب‌پذیری اول دارای شناسه CVE-۲۰۱۹-۱۵۶۲۸ است و نسخه‌های ۱۶,۰.۱۲۲۱ و پایین‌تر محصول Trend Micro Maximum Security را تحت تاثیر قرار می‌دهد. یکی از مولفه‌های این برنامه با نام coreServiceShell.exe به عنوان NT AUTHORITYSYSTEM و با سطح دسترسی بالا اجرا می‌شود. این فایل دارای آسیب‌پذیری بارگذاری فایل DLL و عدم اعتبارسنجی آن است که باعث می‌شود مهاجم DLL دلخواه را با امضای یک برنامه دارای سطح دسترسی بالا اجرا کند. این کار منجر به دور زدن محافظت‌های امنیتی، کسب پایداری در سیستم (بدلیل اجرای برنامه در هنگام راه‌اندازی) و افزایش سطح دسترسی می‌شود. وصله مربوط به این آسیب‌پذیری توسط TrendMicro منتشر شده است.
 
آسیب‌پذیری دوم Kaspersky Secure Connection را تحت تاثیر قرار می‌دهد که یک کلاینت VPN مربوط به برنامه Kaspersky Internet Security است و برای ارتباط امن با سرورهای برنامه استفاده می‌شود. این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۵۶۸۹ ردیابی می‌شود. آسیب‌پذیری موجود در این برنامه نیز باعث می‌شود تا مهاجم DLL دلخواه با سطح دسترسی بالا اجرا کند. این نقص در وصله ۲۰۲۰ E برطرف شده است.
 
آسیب‌پذیری سوم هم با شناسه CVE-۲۰۱۹-۷۳۶۵ در برنامه دسکتاپ Autodesk کشف شده است. برنامه دسکتاپ Autodesk با فایل اجرایی AdAppMgrSvc.exe، نیز توسط NT AUTHORITYSYSTEM اجرا می‌شود و دارای آسیب‌پذیری مشابه موارد قبلی است. در نسخه آسیب‌پذیر این برنامه اعتبارسنجی گواهی دیجیتال انجام نمی‌شود و فایل‌های DLL امضا نشده قابل اجرا هستند.
 
به گفته Autodesk، وصله مربوط به این آسیب‌پذیری در تاریخ ۲۷ نوامبر (۶ آذر) منتشر شده است.