هشدار مرکز ماهر؛ تلاش مهاجمان سایبری برای نفوذ به سرورهای مدیریت اطلاعات در کشور

مرکز ماهر نسبت به افزایش تلاش مهاجمان سایبری در نفوذ به سرورهای SQL که برای ذخیره سازی و مدیریت اطلاعات به کار گرفته می شوند، هشدار داد.
 
 بررسی نتایج رصد حسگرهای مرکز ماهر نشانده افزایش تلاش مهاجمین در شناسایی سرورهای SQL Server آسیب‌پذیر در شبکه کشور و نفوذ به آنها از اوایل ماه جاری است.
 
«اس کیو ال سرور» محصولی از کمپانی مایکروسافت است که برای ذخیره سازی و مدیریت اطلاعات در نظر گرفته شده است.
 
مرکز ماهر اعلام کرد: این حملات روی پورت ۱۴۳۳ صورت گرفته و عمدتا از طریق brute-force و نفوذ به سرورهای دارای رمز عبور ضعیف صورت می‌گیرد.
 
پس از نفوذ موفق، مهاجم از طریق ایجاد SQL Server Agent job های مختلف نسبت به تثبیت دسترسی خود و دریافت بدافزارهای مختلف روی سرور اقدام می‌کند.
 
این حملات از IP های داخل و خارج کشور در جریان هستند:
 
 
توصیه مرکز ماهر به کاربران
 
در صورتی که SQL Server شما در معرض اینترنت قراد داشته است لازم است:
 
• نسبت به محدودسازی دسترسی در سطح اینترنت اقدام کنید
 
• رمز عبود مناسب جهت پیشگیری از موفقیت حملات brute-force اننخاب کنید
 
• فهرست SQL Server Agent Job ها را جهت شناسایی موارد ایجاد شده‌ی احتمالی توسط مهاجمین بررسی کنید

این ایمیل مخرب را نادیده بگیرید

 
به‌ تازگی ایمیلی برای کاربران ارسال می‌شود و ادعای هک شدن حساب و برای بازیابی آن درخواست پول می‌کند، در حالی که این ایمیل توسط ربات ارسال شده تا پول کاربران را به سرقت ببرد و راه مقابله این است که کاربر آن را نادیده بگیرد.
 
با روند روبه‌رشد اینترنت، فعالیت‌های مخرب نیز افزایش یافته و بیراه نیست اگر بگوییم در حال استفاده از اینترنت ایمن نیستیم، زیرا روزانه با خبرهای تکان‌دهنده‌ای روبه‌رو می‌شویم از اینکه چطور یک برنامه باعث نقض حریم خصوصی کاربر شده است. از طرفی شرکت‌های نرم‌افزاری بزرگ به لطف قراردادها و دسترسی‌های‌ به‌دست‌آمده می‌توانند به‌طور ۲۴ساعته عملکرد کاربران را رصد کنند، یا دردسر هکرهایی که تلاش می‌کنند تا مهارت هکری خود را روی کاربران عادی آزمایش کنند.
 
معمولاً یک هکر به دو دلیل اقدام به هک حساب کاربری یا سیستم می‌کند. با اینکه بخواهد اطلاعاتی را از حساب کاربران استخراج کند و یا اینکه قصد اخاذی از کاربرانی که حساب کاربریشان هک شده ‌است را داشته باشد. امروزه هک یک تجارت است و فرد مهاجم با انگیزه‌های مالی به این ورطه ورود می‌کند. همان‌طور که در گزارش پلیس فتا آمده است، اخیرا ایمیلی به کاربران ارسال می‌شود که در آن عنوان شده حساب وی هک شده است و از وی درخواست مبلغ ۹۰۳ دلار در قالب بیت‌کوین برای بازیابی حساب را کرده و مدت زمان ۴۸ ساعته را به عنوان ضرب‌الاجل پرداخت هزینه پس از مشاهده این ایمیل اعلام می‌کند.
 
البته نیازی به نگرانی برای کاربرانی که ایمیلی با متن مشابه فوق را دریافت کرده‌اند، نیست. این ایمیل تنها یک ایمیل ارسال‌شده توسط ربات بوده تا با ایجاد ترس از اینکه حساب کاربر هک شده، پول وی را به سرقت ببرد. این مثال تنها یک الگوی ساده است که در آن ایمیل به صورت عمده ارسال شده تا از افراد ناآگاه که در دام آن گرفتار می‌شوند سرقت کند. بنابراین فقط آن را نادیده بگیرید.
 
از طرفی گاهی اتفاق می‌افتد که  ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند. در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند. به همین دلیل کارشناسان هشدار می‌دهند کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند.
 
اما در مواردی که کاربران خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را بررسی و تحت شرایط خاص آن را باز کنند. اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند. بنابراین در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنید، می‌توانید فایل ضمیمه را دانلود کرده، تا آنتی‌ویروس فایل ضمیمه را اسکن کند.

سامانه پایش امنیتی تهدیدات سایبری تا ۳ ماه دیگر آماده می‌شود

 
مرکز تحقیقات مخابرات ایران از آماده سازی سامانه پایش امنیتی تهدیدات سایبری تا ۳ ماه آینده برای بهره برداری خبر داد.
 
 در نخستین جلسه فروم اشتراک گذاری و تحلیل اطلاعات تهدیدات سایبری در پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران) اعلام شد که پروژه پیاده سازی سامانه پایش امنیتی تهدیدات، تا ۳ ماه آینده به پایان رسیده و آماده بهره برداری است.
 
افسانه معدنی مجری این پروژه در این جلسه گفت: با توجه به اینکه پروژه پیاده سازی سامانه پایش امنیتی تهدیدات سایبری، روزهای پایانی خود را پشت سر می گذارد، قرار شد تا اطلاعات اولیه از اشتراک گذاری و تحلیل اطلاعات تهدیدات سایبری ارائه شود.
 
وی ادامه داد: هدف از برگزاری این فروم، ارائه آخرین دستاوردها و خروجی محصولی بود که توسط یکی از مجموعه های پژوهشگاه ICT نهایی و به انتها رسیده است تا ضمن آن، شرح کلی از اقدامات اخیر عنوان شود.
 
مجری پروژه پیاده سازی سامانه پایش امنیتی تهدیدات سایبری تاکید کرد: مفهوم اشتراک گذاری اطلاعات یک مفهوم جدید بوده که قرار است نوعی همسانی برای مقابله با تهدیدات شبکه های ارتباطی باشد؛ لذا لازم است مفاهیم و ترمینولوژی در اکوسیستم برگزار و کلیت مطالب در قالب ۲ فروم ارائه شود.
 
این پژوهشگر خاطرنشان کرد: همچنین قرار است به بهانه برگزاری این فروم ها، تمام چالش ها و فرایندهای دستیابی به خروجی فعلی را با متخصصان و عوامل درگیر با این محصول به چالش بگذاریم تا در صورت پیشنهاد و ایده ای، آن را ارائه کنند.
 
به گفته معدنی، مخاطبان این فروم می توانند علاوه بر متخصصان و صاحبان فن در زمینه امنیت شبکه، دانشگاهیان و نخبگان هم باشند.

هشدار مرکز ماهر؛ کشف آسیب پذیری در یک داشبورد مدیریتی/دسترسی راه دور مهاجم به سرور

 
مرکز ماهر نسبت به شناسایی و کشف آسیب پذیری در داشبورد مدیریتی تحت وب تحلیل های آماری «الاستیک سرچ » هشدار داد. این آسیب پذیری امکان اخذ دسترسی از راه دور را روی سرور فراهم می کند.
 
 یک آسیب‌پذیری حیاتی در داشبورد مدیریتی کیبانا (‫kibana ) شناسایی و گزارش شده است. kibana یک داشبورد تحت وب جهت مدیریت و تصویرسازی و تحلیل های آماری است که معمولا در کنار پایگاه داده‌ elasticsearch استفاده می شود.
 
«الاستیک سرچ » یکی از مهمترین بانکهای اطلاعاتی سندگرا و جزء بهترین کتابخانه های جستجوی متن شناخته می شود.
 
این آسیب پذیری خطرناک با شناسه‌ CVE-۲۰۱۹-۷۶۰۹ با درجه CVSS ۱۰ امکان اخذ دسترسی از راه دور را روی سرور فراهم می کند. ضعف امنیتی مربوطه در سرویس Timelion visualizer بوده و از نوع command Injection است (CWE-۷۷).
 
نسخه های آسیب پذیر این ابزار شامل همه نسخه های قبل از ۵.۶.۱۵ و همچنین نسخه های ۶.۰.۰ تا قبل از ۶.۶.۱ است.
 
مرکز ماهر از کاربران خواست با توجه به انتشار exploit (بهره برداری) سواستفاده از این آسیب پذیری درفضای اینترنت و امکان اخذ دسترسی از راه دور توسط مهاجمین، هرچه سریعتر درخصوص به روز رسانی این ابزار اقدام کنند.

استاندارد جدید فیسبوک و موزیلا برای ایمن‌سازی سایت‌ها

شرکت‌های فیسبوک، موزیلا و Cloudflare امروز مشخصات فنی جدیدی را با نام TLS Delegated Credentials منتشر کردند که تحت سیستم استانداردسازی در «کارگروه مهندسی اینترنت» (IETF) توسعه میابد.
این استاندارد جدید در قالب یک افزونه برای سیستم TLS عمل می‌کند. سیستم TLS در اصل یک پروتکل رمزنگاری حاوی اطلاعات پروتکل معروف‌تر HTTPS است که برای بارگذاری سایت‌ها داخل مرورگرهای اینترنتی از طریق سیستم‌های اتصال رمزگذاری شده مورد استفاده قرار می‌گیرد.
افزونه TLS Delegated به طور خاص برای راه‌اندازی سایت‌های اینترنتی بزرگ نظیر فیسبوک، یا سایت‌های مبتنی بر شبکه‌های تحویل محتوا (CDN) فعالیت می‌کنند و از جمله آنها می‌توان به Cloudflare اشاره کرد راه‌اندازی شده‌اند.
به عنوان مثال، یک سایت اینترنتی بزرگ نظیر فیسبوک هزاران سرور را در سراسر جهان در اختیار گرفته است. به منظور پشتیبانی از ترافیک HTTPS در تمامی این سایت‌‌ها، فیسبوک می‌بایست یک کپی از تمامی کلیدهای خصوصی مربوط به گواهی‌های TLS را روی هر کدام از این سرورها در اختیار بگیرد.
این راه‌اندازی یک فرآیند خطرناک است. زیرا اگر یک هکر بتواند یکی از سرورها را هک کند و کلیدهای خصوصی TLS را در است بگیرد، هکر مذکور می‌تواند با جعل هویت وارد تمامی سرورهای فیسبوک شود و تا زمان انقضای گواهی سرقت شده، ترافیک کاربران را رهگیری کند.
فرآیند مشابه همچنین در مورد مراکز ارایه دهنده سرویس‌های CDN از جمله Cloudflare دنبال می‌شود. هر فردی که میزبانی یک سایت اینترنتی مبتنی بر HTTPS را روی زیرساخت‌های Cloudflare در اختیار بگیرد، می‌بایست کلیدهای خصوصی TLS خود را روی سرویس Cloudflare ارایه دهد و سپس این کلیدهای خصوصی روی هزاران سرور این شرکت در سراسر جهان منتشر می‌شوند.
افزونه TLS Delegate Credentials به صاحبان سایت‌های اینترنتی امکان می‌دهد تا کلیدهای خصوصی کوتاه‌ مدت TLS را راه‌اندازی کنند. این کلیدها می‌توانند به جای کلیدهای خصوصی واقعی در چند سرور مختلف مورد استفاده قرار گیرند.

سوءاستفاده از آسیب پذیری ویندوز برای سرقت ارز دیجیتال

 
محققان امنیتی از شناسایی یک فعالیت هکری گسترده با سواستفاده از یک آسیب پذیری ویندوز موسوم به بلو- کیپ برای سرقت ارزهای دیجیتال از رایانه ها خبر داده اند.
 
به نقل از زددی نت، اگر چه مایکروسافت برای رفع آسیب پذیری یادشده یک وصله امنیتی عرضه کرده بود اما کاربرانی که از ماه می گذشته وصله مذکور را نصب نکرده اند در برابر خطر مذکور بی دفاع هستند.
 
بررسی ها نشان می دهد هکرها با حمله به رایانه های ویندوزی آسیب پذیر به طور مخفیانه ابزاری را برای جمع آوری و سرقت ارز دیجیتال بر روی آنها نصب کرده و خسارت های قابل توجهی به بار می آورند.
 
به گفته کوین بیمونت کارشناس امنیتی انگلیسی، دامنه و وسعت حملات یادشده هنوز گسترده نیست، اما می تواند در صورت بی توجهی طی روزهای آینده افزایش چشمگیری پیدا کند.
 
آسیب پذیری های سیستم عامل ویندوز تا به حال بارها برای طراحی کرم ها و بدافزارها و ویروس های مختلف مورد سواستفاده قرار گرفته که از جمله آنها می توان به واناکرای، نات پیتا، بد ربیت و غیره اشاره کرد. اما بهره برداری از یک حفره امنیتی ویندوز برای استخراج و سرقت ارز دیجیتال کمتر سابقه داشته است.
 
مایکروسافت به کاربران ویندوز توصیه کرده، هر چه سریع تر وصله های امنیتی عرضه شده توسط این شرکت را نصب کنند تا از سواستفاده از رایانه های آنها جلوگیری شود. وصله طراحی شده برای حل این مشکل CVE-۲۰۱۹-۰۷۰۸ نام دارد و باید بر روی ویندوزهای ۷،سرور ۲۰۰۸ آر ۲ و سرور ۲۰۰۸ نصب شود.

سرقت اطلاعات هویتی کاربران با یک تروجان/ آلودگی با سایت های مخرب

 
مرکز مدیریت راهبردی افتا نسبت به سرقت اطلاعات احراز هویت کاربران با به روز شدن تروجان Adwind هشدار داد.
 
 به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، مجرمین سایبری، با پنهان‌سازی رفتار مخرب تروجان Adwind با استفاده از دستورات مجاز جاوا، اطلاعات احراز هویت بانکی، برنامه‌های تجاری و هرگونه گذرواژه ذخیره شده در یک مرورگر کاربران را به سرقت می‌برند.
 
این بدافزار که با اسامی AlienSpy و jRAT نیز شناخته می‌شود، می‌تواند چندین سیستم عامل را هدف قرار دهد و به طور معمول قربانیان را از طریق ایمیل‌های فیشینگ، فایل نصبی مخرب نرم‌افزارها یا وب‌سایت‌های مخرب، انتخاب و آلوده می‌کند.
 
نوع جدیدی از این بدافزار اخیرا شناسایی شده که سیستم عامل ویندوز و برنامه‌های متداول ویندوز از جمله Internet Explorer و Outlook را همراه با مرورگرهای مبتنی بر Chromium، هدف قرار می‌دهد.
 
جدیدترین نوع Adwind توسط یک فایل JAR منتقل می‌شود و هدف آن در پشت چندین لایه مبهم‌سازی و رمزگذاری شده قرار دارد که باعث ناکارآمدی تشخیص مبتنی بر امضا می‌شود.
 
هنگامی که بدافزار لیست آدرس‌های سرور فرمان و کنترل را باز کند، Adwind فعال شده و قادر به دریافت دستورالعمل‌ها و ارسال اطلاعات سرقت شده از جمله اطلاعات احرازهویت بانکی، برنامه‌های تجاری و هرگونه گذرواژه ذخیره شده در یک مرورگر، به سرور میزبان است.
 
در آخرین نسخه Adwind، عملکرد بدافزار با استفاده از دستورات جاوا مخفی می‌شود. توسعه‌دهندگان بدافزار این کار را با مخفی کردن فایل‌های JAR مخرب در بین تعدادی از برنامه JAR مشروع انجام دادند و با استفاده از رمزگذاری، تشخیص فایل JAR اولیه و بارگذاری فایل‌های JAR اضافی از یک سرور از راه دور را دشوار کردند. تمامی این موارد تشخیص فعالیت غیر طبیعی را دشوار می‌کنند.
 
فعالیت مخرب Adwind زمانی قابل شناسایی است که اطلاعات به سرقت رفته در حال ارسال به سرور از راه دور هستند. بدافزار طی این فرایند از دستوراتی غیر از جاوا استفاده می‌کند. با این حال، در این مرحله آسیب مورد نظر بدافزار به پایان رسیده است.
 
مجرمین سایبری، گونه‌ای از تروجان Adwind را بیش از ۵ سال برای سرقت اطلاعات احراز هویت، ثبت رخدادهای صفحه کلید، ضبط صدا و سایر اطلاعات مربوط به قربانیان استفاده می‌کردند.
 
کارشناسان معاونت بررسی مرکز افتا می‌گویند: بررسی ترافیک وب و ایمیل از راه‌کارهایی است که می‌تواند برای شناسایی تروجان Adwind  و چنین بدافزارهایی به کار رود.

هشدار مرکز افتا؛ شناسایی نقص امنیتی در نسخه‌های جدید زبان برنامه‌نویسی PHP

 
مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شناسایی نقص امنیتی در نسخه‌های جدید زبان برنامه‌نویسی PHP هشدار داد که از این نقص برای تحت کنترل درآوردن سرورها سوءاستفاده شده است.
 
 به نقل از معاونت بررسی مرکز افتا، آسیب‌پذیری جدید اجرای کد از راه دور در زبان برنامه نویسی PHP سبب شده که از این نقص امنیتی اخیرا برای تحت کنترل درآوردن سرورها سوءاستفاده شود.
 
زبان PHP رایج‌ترین زبان برنامه‌نویسی است که برای ساخت وب‌سایت‌ها استفاده می‌شود. در این نرم افزار، آسیب‌پذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی می‌شود و به مهاجمان اجازه می‌دهد تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنند.
 
بهره‌برداری از این آسیب‌پذیری به سادگی انجام می‌شود و کد اثبات مفهومی (PoC) آن به صورت عمومی در گیت‌هاب منتشر شده و در دسترس کاربران است.
 
طبق گفته کارشناسان امنیتی، اسکریپت PoC موجود در گیت‌هاب می‌تواند از طریق وب سرور مورد نظر وجود آسیب‌پذیری را بررسی کند و هنگامی که یک هدف آسیب‌پذیر شناسایی شود، مهاجم می‌تواند به سرور وب آسیب‌پذیر، درخواست دستکاری شده ارسال کند.
 
در این آسیب پذیری که وصله مربوط به آن نیز منتشر شده است، همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمی‌گیرند و تنها سرورهای NGINX که ویژگی PHP-FPM آن‌ها فعال باشد آسیب‌پذیر هستند؛ برخی از ارائه‌دهندگان میزبانی وب این مولفه را به عنوان بخشی از محیط میزبانی PHP اضافه می‌کنند.
 
مرکز افتا تاکید کرد که با توجه به در دسترس بودن کد PoC و سادگی بهره‌برداری از این نقص، به صاحبان وب‌سایت‌ها توصیه می شود تنظیمات وب سرور را بررسی و نسخه PHP را در اسرع وقت به روز کنند.

بزرگ‌ترین حملات سایبری ۱۰ سال گذشته

 تقریبا دو ماه به پایان سال ۲۰۱۹ و آغاز دهه جدید میلادی باقی مانده است. ۱۰ سالی که مملو از اتفاقات خوب و نوآوری‌های جدید در دنیای فناوری بود که البته باید در کنار این موارد، اتفاقات بدی همچون بزرگ‌ترین حملات سایبری هکرها و نشت اطلاعات میلیون‌ها کاربر را نیز اضافه کرد.به جرات می‌توان گفت ۱۰ سال اخیر، بدترین دهه از لحاظ اقداماتی همچون هک اطلاعات و درز اطلاعات کاربران بوده است به‌طوری که از میان ۱۵ اقدام هکری بزرگ تاریخ، ۱۰ مورد در دهه اخیر رخ داد. در جریان هر کدام از این اقدامات، اطلاعات بیش از ده‌ها میلیون نفر که شامل اطلاعات مربوط به رمز عبور، جزئیات مالی یا اطلاعات شخصی می‌شدند، مورد سرقت قرار گرفت.طبق گزارشی که اخیرا توسط مرکز تحقیقات سایبری Kastle Systems منتشر شده، طی ۱۰ سال اخیر بالغ بر ۴ میلیارد سند یا بهتر بگوییم اطلاعات، توسط هکرها از کاربران سرقت شد. در ادامه قصد داریم نگاهی بیندازیم به بزرگ‌ترین اقدامات خرابکارانه هکرها در سرقت اطلاعات کاربران:
 
 
۱۰- شرکت تارگت – Target
شرکت تارگت که یکی از بزرگ‌ترین فروشگاه‌های خرده‌فروشی در آمریکا محسوب می‌شود، مورد حمله هکرها قرار گرفت و اطلاعات مربوط به کارت‌های اعتباری و دبیت کارت‌های بیش از ۴۰ میلیون نفر به سرقت رفت. این اتفاق در سال ۲۰۱۳ رخ داد و تقریبا دو هفته به طول انجامید و منجر به آغاز تحقیقات سری گسترده‌ای در این زمینه شد.
 
۹- شرکت اکویفکس – Equifax
در سال ۲۰۱۷، شرکت اکویفکس مورد حمله هکرها قرار گرفت که در جریان آن، اطلاعات بیش از ۱۴۳ میلیون کاربر به سرقت رفت. گفته می‌شود اطلاعاتی همچون اسامی، تاریخ تولد، نشانی منزل و همچنین گواهینامه‌های برخی رانندگان این شرکت مورد سرقت قرار گرفت.
 
۸-شرکت ای‌بِی – eBay
در سال ۲۰۱۴، در خلال یک حمله هکری به شرکت eBay، نام کاربری و رمز عبور حدود ۱۴۵ میلیون کاربر در دسترس هکرها قرار گرفت. در جریان این حمله، هکرها به حساب کاربری برخی از کارمندان این شرکت نفوذ کرده و اطلاعات میلیون‌ها کاربر به سرقت رفت. اگرچه eBay، آمار دقیقی از اکانت‌های هک‌شده اعلام نکرد اما به تمامی کاربران خود هشدار داد تا اطلاعاتی همچون نام کاربری و رمز عبور خود را تغییر دهند.
 
۷- شرکت آندرآرمور – Under Armour
حمله هکرها به اپلیکیشن شرکت آندر آرمور سبب شد تا اطلاعات ۱۵۰ میلیون کاربر این اپلیکیشن‌ها، در دسترس هکرها قرار گیرد. این اپلیکیشن MyFitnessPal نام دارد که در خلال این حمله، رمز عبور، نام کاربری و آدرس ایمیل کاربران این اپلیکیشن به سرقت رفت. در پی این اتفاق، ارزش سهام این شرکت افت شدیدی را تجربه کرد.
 
۶- شرکت ادوبی – Adobe
در جریان حمله هکرها به ادوبی، به اطلاعات ۱۵۲ میلیون کاربر محصولات این شرکت دسترسی پیدا کردند. این اتفاق در سال ۲۰۱۳ رخ داد. ادوبی در ابتدا اعلام کرد تنها ۳ میلیون اکانت، هدف این حمله قرار گرفته اما بعدها این رقم را به ۳۸ میلیون افزایش داد. شرکت امنیتی سوفوس اما اعلام کرد که بیش از ۱۵۰ میلیون اکانت هک شد. با این حال، ادوبی گفت که برخی از این اکانت‌ها غیرفعال بوده یا مورد استفاده قرار نمی‌گرفت.
 
۵- شرکت‌های Nasdaq، ۷-Eleven و J.C. Penney
گروهی از هکرها در سال ۲۰۱۳، موفق شدند به اطلاعات بیش از ۱۶۰ میلیون کاربر متعلق به چند شرکت از قبیل نزدک، سون الون و جی‌سی‌پنی دسترسی پیدا کنند. گفته می‌شود این هکرها، به شخصی به نام آلبرت گونزالس وابسته بودند. گونزالس پیش‌تر و در سال ۲۰۱۰ به خاطر جرائم سایبری، دستگیر و به ۲۰ سال زندان محکوم شد.
 
۴- شبکه فرند فایندر – Friend Finder
شبکه اجتماعی فرندفایندر در سال ۲۰۱۶، مورد حمله هکرها قرار گرفت که در جریان این اتفاق، اطلاعات بیش از ۴۱۲ حساب کاربری مورد سرقت قرار گرفت. این حمله هکری، اکانت‌های کاربران در چند وب‌سایت متعلق به این شبکه را مورد هدف قرار داد.
 
۳- شرکت ماریوت – Marriott
در سال ۲۰۱۸ و در قالب حمله هکری گسترده، اطلاعات شخصی بیش از ۵۰۰ میلیون مسافر شرکت ماریوت که در زمینه هتلداری فعالیت می‌کند، به سرقت رفت. این اطلاعات شامل نام، آدرس، شماره کارت‌های اعتباری و شماره تماس افراد می‌شدند.
 
۲- شرکت فیس‌بوک – Facebook
در آوریل سال‌جاری میلادی (۲۰۱۹) بود که گزارش‌ها از دسترسی هکرها به سرورهای فیس‌بوک و سرقت اطلاعات بیش از ۵۴۰ میلیون کاربر این پلت‌فرم خبر دادند.
 
۱- شرکت فرست امریکن – First American
شرکت بیمه فرست امریکن در ماه مه ۲۰۱۹، مورد حمله هکرها قرار گرفت و اطلاعاتی همچون اسناد مالیاتی و سایر اطلاعات شخصی بیش از ۸۸۵ میلیون نفر مورد سرقت قرار گرفت.

افشای ۱۷۹ گیگابایت اطلاعات حساس نظامیان آمریکایی

 
نقص امنیتی یک پایگاه داده وابسته به سیستم مدیریت رزرو هتل اتوکلرک منجر به افشای اطلاعات شخصی و مسافرتی هزاران کارمند دولت آمریکا و همین طور نظامیان این کشور شده است.
 
به نقل از تریت پست، اتوکلرک که در مالکیت مجموعه هتل های بست وسترن است، مجهز به نرم افزاری برای مدیریت رزرو اتاق های هتل ها، برنامه ریزی سفر آژانس های مسافرتی و غیره است و بررسی های گروه امنیتی vpnMentor نشان می دهد در پایگاه داده اتوکلرک مشکلاتی وجود دارد که اطلاعات رزرو و برنامه ریزی مسافرت بیش از صدهزار نفر را در معرض افشا قرار داده است.
 
پایگاه داده مذکور توسط شرکت آمازون در آمریکا میزبانی  شده و حاوی بیش از ۱۷۹ گیگابایت داده است. بخش عمده اطلاعات نشست کرده مربوط به سفرهای خارجی نظامیان و کارمندان دولت آمریکاست.
 
از جمله داده های در معرض خطر قرار گرفته می توان به اطلاعات لاگین، نام و نام خانوادگی، تاریخ تولد، آدرس منزل، شماره تلفن، تاریخ و هزینه سفرها و برخی اطلاعات کارت های اعتباری اشاره کرد.
 
در مورد برخی اشخاص زمان ورود به هر هتل و حتی شماره اتاق آنها هم قابل مشاهده است.
 
استفاده گسترده از نرم افزار آتوکلرک توسط آژانس های مسافرتی ثالث باعث گسترده بودن دامنه نشت اطلاعات شده است. داده های افشا شده جزئیات سفر نظامیان آمریکایی و کارمندان دولت این کشور به روسیه، رژیم صهیونیستی و دهها مقصد دیگر را افشا کرده است. هنوز مشخص نیست هکر یا هکرهای احتمالی تا چه حد به این اطلاعات دست یافته و از آنها سوءاستفاده کرده اند.