خبرهای امنیت شبکه هفته دوم تیرماه 1402
در هفته دوم تیرماه هم مانند دیگر روزها و هفتههای سال خبرهای امنیت شبکه داغ بودند. عجیب نیست. بههرحال موضوع امنیت شبکه از اصلیترین و مهمترین موضوعات دنیای فناوری اطلاعات است و سایتها و خبرگزاریهای بسیاری به آن میپردازند. ما هم در پایان این هفته و شروع هفته جدید، خلاصه و سر تیتر از برخی خبرهای امنیت شبکه مندرج در سایتهای فناوری اطلاعات و امنیت سایبری را به اطلاع شما میرسانیم.
خبرهایی خوب برای قربانیان باجافزار Akira
سایت Tripwire خبر داده است که خبرهای خوبی برای هر کسبوکارها و شرکتهایی که قربانی باجافزار Akira شده است منتشر شده است.
محققان امنیتی در شرکت ضدویروس Avast یک ابزار رمزگشایی رایگان برای فایلهایی که توسط باجافزار Akira قفل شده بوده توسعه دادهاند.
این باجافزار مقصر حملات سایبری متعددی از جمله حملات علیه دانشگاهها، مؤسسات مالی و امثالهم بوده است.
سازمانهایی که توسط باجافزار Akira مورد حمله قرار گرفتهاند درمییابند که بسیاری از فایلهای داده آنها به پسوند akira تغییر نام داده شده است، و محتوای آنها توسط یک الگوریتم رمزگذاری مخدوش شده است، و یک یادداشت باجخواهی توسط مجرمان سایبری در هر پوشه درج شده است.
سرقت اطلاعات شخصی کارکنان فرودگاه دوبلین
کارکنان فرودگاه دوبلین در اوایل هفته متوجه شدهاند که اطلاعات شخصی آنها به دنبال سرقت اطلاعات در اختیار هکرها قرار گرفته است.
حدود 2000 کارمند DAA، اپراتور فرودگاه دوبلین، پس از سوءاستفاده مجرمان سایبری از یک آسیبپذیری در MOVEit – ابزاری برای انتقال فایل که توسط بسیاری از سازمانها و شرکتها برای انتقال فایلها استفاده میشود، جزئیات حقوق و مزایای آنها به سرقت رفته است.
اینکه این اطلاعات چه تأثیری روی عملکرد کارکنان و کار اصلی فرودگاه میگذارد مشخص نیست، ولی بههرحال موضوع امنیت سایبری همیشه یکتیغ بران است که معلوم نیست چه زمانی ممکن است آثار زیانبار خود را نشان بدهد.
DNS میتواند پاسخ به تهدیدات را سرعت بخشد و عملیات امنیتی را کارآمدتر کند
Graham Cluley میگوید در Infoblox، ما میدانیم که مهمترین چیز برای جلوگیری از حملات احتمالی علیه DNS، درک آن و دریافت ابزار و تکنیکهای مناسب برای دفاع از زیرساخت DNS است.
یک گزارش جدید که توسط روزنامهنگاران و محققان امنیتی برنده جوایز Dark Reading جمعآوریشده است، بینش عمیقی در مورد DNS، نحوه عملکرد آن، حملات احتمالی علیه آن و ابزارها و تکنیکهای موردنیاز برای دفاع از زیرساخت DNS ارائه میدهد.
همانطور که شبکهها پیچیدهتر میشوند، مهاجمان سایبری و هکرها نیز پیچیدهتر میشوند راههای جدیدی برای دورزدن کنترلهای امنیتی سازمانی پیدا میکنند. تشخیص زودهنگام هنگامی که یک رخداد امنیتی یا هک رخ میدهد و پاسخ سریع به تهدیدات، اکنون بسیار مهمتر از همیشه است، و شرکتها را قادر میسازد تا خطرات کسبوکار را کاهش دهند.
این سند راهنماییهای مفیدی در مورد موارد زیر ارائه داده است:
- چشمانداز تهدیدات DNS، شامل رایجترین اشکال حمله و نحوه کار آنها
- روشهای غیرمنتظره که مجرمان سایبری تهدیدات مبتنی بر DNS را در سیستمهای دفاعی دور میزنند.
- چرا تشخیص و پاسخ DNS برای کاهش خطر امنیت سایبری حیاتی است؟
خبرهای امنیت شبکه سایت Dark Reading
و اما خبرهای امنیت شبکه سایت دارک ریدینگ در هفتهای که گذشت چه بود؟
سرقت اطلاعات 1.5 میلیون کاربر از Google Play با نرمافزارهای جاسوسی
به گفته محققان، بدافزارهایی با داشتن مجوزات لازم در گوگلپلی، برنامههای مدیریت فایل را جعل کرده و امکان استخراج دادههای حساس بدون اجازه از کاربر را فراهم میکنند. دو برنامه مخرب جداگانه بارگذاری شده با نرمافزارهای جاسوسی در Google Play یافت شدهاند که منشأ آنها در چین گزارش شده است.
طبق یک هشدار امنیتی جدید از Pradeo، هر دو برنامه ردیابی شده توسط یک توسعهدهنده منتشر شده که حدود 1.5 میلیون کاربر را تحتتأثیر قرار دادند. محققان میافزایند که گوگل این برنامهها را ظرف چند ساعت پس از اطلاعرسانی حذف کرد.
هیاهوهای تردز و عجله متا در رقابت با توییتر
GDPR آغاز به فعالیت اپلیکیشن Threads جدید متا را به بازارهای اتحادیه اروپا متوقف میکند، و این نشاندهنده تلاش گستردهتر بر سر راههای صحیح جمعآوری دادههای کاربران در شبکههای اجتماعی است.
مقررات حفظ حریم خصوصی دادهها مانع از راهاندازی اپلیکیشن میکروبلاگینگ جدید متا “Threads” در بازارهای اتحادیه اروپا (EU) میشود. کارشناسان میگویند این تنها آغاز یک نبرد برای حفظ حریم خصوصی است که توییتر نیز با آن مواجه است.
تلاش متا برای کودتا علیه امپراطوری توییتر روز چهارشنبه در بیش از 100 کشور جهان با انتشار اپلیکیشن تردز آغاز شد و تنها در اولین روز آغاز به کار خود دهها میلیون کاربر را به خود اختصاص داد. بااینحال این اپلیکیشن برای بازارهای اصلی اتحادیه اروپا فعلاً در دسترس نیست.
آدام موسری، مدیرعامل اینستاگرام در 5 ژوئیه اعلام کرد که این تعلیق مربوط به “پیچیدگیهای مربوط به رعایت برخی از قوانینی است که سال آینده اجرایی میشوند.”
طبق اعلام CISA، بدافزار Truebot در حال گسترش است
سازمانهای دولتی ایالات متحده و کانادا از توسعه انواع جدیدی از بدافزار خبر دادهاند
آژانس امنیت سایبری و امنیت زیرساخت (CISA) ایالات متحده، و مرکز کانادایی امنیت سایبری (CCCS) در مورد انواع بدافزار Truebot که به طور فزایندهای توسط عوامل تهدیدکننده علیه سازمانهای مختلف در ایالات متحده و کانادا استفاده میشود، هشدار دادهاند.
Truebot با نام دیگر Silence.Downloader یک بات نت است که توسط گروههای سایبری مخرب مانند Cl0p باجافزار cybergang برای جمعآوری اطلاعات از قربانیانی که هدف قرار میدهند استفاده میشود. انواع قدیمیتر Truebot عمدتاً توسط عوامل تهدید سایبری با حملات ایمیل فیشینگ در قالب پیوستهای مخرب توزیع میشد. نسخههای جدیدتر بدافزار به این عوامل سایبری اجازه میدهند تا با بهرهبرداری از یک آسیبپذیری اجرای کد از راه دور (RCE) در Netwrix Auditor به دسترسی روت دست یابند.
مشکلات امنیتی سوئیچهای فابریک سری Nexus 9000 در سیسکو ACI
سیسکو توصیه میکند که سوئیچهای فابریک سری Nexus 9000 در حالت ACI باید غیرفعال شوند.
سیسکو اعلام کرده است که یک نقص امنیتی با شدت بالا در تجهیزات سوئیچینگ مرکز دادهاش میتواند به عوامل تهدید سایبری و هکرها اجازه دهد تا ترافیک رمزگذاری شده را بخوانند و تغییر دهند. هنوز هیچ پچ امنیتی برای این مشکل منتشر نشده است.
سیسکو این مشکل امنیتی ابری را که با شماره CVE-2023-20185 ردیابی شده بود، در 5 ژوئیه فاش کرد. به گفته این شرکت، این آسیبپذیری بر روی رمزگذاری CloudSec چند سایتی زیرساخت Centric برنامه (ACI) روی سوئیچهای فابریک سری Nexus 9000 سیسکو تأثیر میگذارد.
“سیسکو هنوز بهروزرسانیهای نرمافزاری لازم را برای رفع این آسیبپذیری منتشر نکرده است. سیسکو هشدار داده است مشتریانی که در حال حاضر از ویژگی رمزگذاری Cisco ACI Multi-Site CloudSec برای سوئیچهای Cisco Nexus 9332C و Nexus 9364C و Cisco Nexus N9K-X9736C استفاده میکنند بهتر است آن را غیرفعال کند و برای ارزیابی گزینههای جایگزین با شرکتهای پشتیبانی خود تماس بگیرد.