حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!

حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!

<p><img alt="حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!" height="345" src="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/yahoo.png" width="710" /><br /> <br /> شرکت Yahoo &ndash; که اکنون با نام Oath، به عنوان زیرمجموعه&zwnj;ای از Verizon Communications شناخته می&zwnj;شود &ndash; با انتشار اطلاعیه&zwnj;ای اعلام کرده که در جریان نفوذی که تاریخ آن به حدود چهار سال پیش باز می&zwnj;گردد، اطلاعات حساب کاربری تمامی کاربران این شرکت شامل شماره&zwnj;های تماس، تاریخ&zwnj;های تولد و سئوالات امنیتی سرقت شده بوده.</p> <p>برآورد اولیه Yahoo که خبر آن در 24 آذر ماه سال گذشته منتشر شد از هک یک میلیارد حساب کاربری حکایت داشت. حال آنکه تعداد کل کاربران این شرکت در زمان وقوع هک، حدود 3 میلیارد کاربر بوده است.</p> <p>شرکت Yahoo که سال گذشته با اطلاع&zwnj;رسانی به یک میلیارد کاربر خود از آنها خواسته بود تا گذرواژه و در صورت لزوم سئوالات امنیتی و پاسخ&zwnj;های آنها را تغییر دهند اکنون اعلام کرده که به سایر کاربران خود نیز که تا پیش از این از هک شدن حساب کاربری آنها خبر نداشته اطلاع&zwnj;رسانی مشابه&zwnj;ای را انجام خواهد داد.</p>

29 آبان 2017
افزایش 2،500 درصدی بازار فروش باج‌افزارها

افزایش 2،500 درصدی بازار فروش باج‌افزارها

<p style="text-align: justify;"><img alt="افزایش 2،500 درصدی بازار فروش باج‌افزارها" height="384" src="https://newsroom.shabakeh.net/wp-content/uploads/2016/08/ransomware-money.jpg" width="791" /><br /> <br /> گزارشی که شرکت Carbon Black آن را منتشر کرده نشان می&zwnj;دهد گردش مالی بازار باج&zwnj;افزارها در وب تاریک (Dark Web) در مقایسه با سال گذشته میلادی، 2،502 درصد افزایش داشته است.</p> <p style="text-align: justify;">گزارش اخیر پیش&zwnj;بینی صحیح بسیاری از کارشناسان مبنی بر افزایش فعالیت نویسندگان و گردانندگان باج&zwnj;افزارها در سال 2017 میلادی را تائید می&zwnj;کند.</p> <p style="text-align: justify;">بآمار ارائه شده در گزارش Carbon Black با رصد و بررسی آن دسته از سایت&zwnj;ها و تالارهای گفتگو در وب تاریک که در آنها فروش و ارائه خدمات باج&zwnj;افزاری تبلیغ می&zwnj;شود حاصل شده است.</p> <p style="text-align: justify;">کارشناسان این شرکت افزون بر 45 هزار تبلیغ فروش باج&zwnj;افزار را در بیش از 6،300 سایت / صفحه اینترنتی در وب تاریک شناسایی کرده&zwnj;اند.</p> <p style="text-align: justify;">قیمت&zwnj;های این باج&zwnj;افزارها نیز از نیم دلار تا 3 هزار دلار متغیر گزارش شده است. دلیل این تفاوت بالا، به مدت ارائه خدمات &ndash; ماهانه یا سالانه &ndash; و نوع خدمات ارائه شده باز می&zwnj;گردد. برای مثال، برخی باج&zwnj;افزار خود را در قالب خدمات موسوم به Ransomware-as-a-Service و به همراه سرویس&zwnj;های هرزنامه&zwnj;ای و بسته&zwnj;های بهره&zwnj;جو (Exploit Kit) ارائه می&zwnj;کنند، عده&zwnj;ای این نوع خدمات را با سرویس&zwnj;های کمتر و برخی نیز تنها فایل باج&zwnj;افزار را در اختیار خریداران قرار می&zwnj;دهند.</p> <p style="text-align: justify;">در مجموع اقتصاد فروش باج&zwnj;افزار از 249,287.05 دلار در سال 2016 به 6,237,248.90 دلار در سال میلادی جاری افزایش یافته است.</p> <p style="text-align: justify;">همچنین درآمد سالانه نویسندگان باج افزار، بیش از 100 هزار دلار اعلام شده که بسیار بالاتر از میانگین درآمد برنامه&zwnj;نویسان عادی است.</p> <p style="text-align: justify;"></p>

6 اردیبهشت 2017
کاربران ایرانی هدف یک باج‌افزار فارسی

کاربران ایرانی هدف یک باج‌افزار فارسی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه&zwnj;ای کشور (ماهر)&nbsp;از انتشار باج&zwnj;افزاری موسوم به Tyrant خبر داده که با الهام از یک باج&zwnj;افزار کد باز در فضای سایبری منتشر شده و از صفحه باج&zwnj;خواهی به زبان فارسی به شکل زیر استفاده می&zwnj;کند.<br /> <br /> <img alt="باج افزار تایرنت" class="aligncenter size-full wp-image-19145" height="441" sizes="(max-width: 672px) 100vw, 672px" src="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1.jpg" srcset="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1.jpg 672w, https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1-430x282.jpg 430w, https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1-90x60.jpg 90w" width="672" /> <p style="text-align: justify;">مشخص است که این باج&zwnj;افزار برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. Tyrant در بستر سیستم&zwnj;های عامل تحت Windows عمل می&zwnj;کند.</p> <p style="text-align: justify;">به گفته مرکز ماهر، این باج&zwnj;افزار با قفل کردن دسترسی به سامانه&zwnj;های قربانی و رمزنمودن فایل&zwnj;های سیستم، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی نموده و از بستر غیر قابل پیگیری تلگرام (Ttypern@) و ایمیل (rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می&zwnj;نماید.</p> <p style="text-align: justify;">در گزارش&zwnj;های واصله به مرکز ماهر، روش انتشار این باج&zwnj;&zwnj;افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه&zwnj;های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بدافزار می&zwnj;باشد.</p> <p>برخی منابع دیگر نظیر سایت&nbsp;sensorstechforum.com به انتشار این باج&zwnj;افزار از طریق هرزنامه&zwnj;ها و ایمیل&zwnj;های با پیوست مخرب نیز اشاره کرده&zwnj;اند.</p> <p style="text-align: justify;">ضمن اینکه مرکز ماهر نیز با توجه به ماهیت حمله، استفاده از دیگر روش&zwnj;های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق سایت آلوده یا RDP حفاظت نشده محتمل دانسته است.</p> <p style="text-align: justify;">روش انتقال باج که این باج&zwnj;افزار از آن استفاده می&zwnj;کند، Web money می&zwnj;باشد و سازنده باج&zwnj;افزار، مدت 24 ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از سایت&zwnj;های فارسی ارائه کننده این نوع از ارز الکترونیکی توسط باج&zwnj;افزار معرفی می&zwnj;شوند.</p> <p style="text-align: justify;">به گزارش شرکت مهندسی شبکه گستر به نقل از مرکز ماهر، تحلیل&zwnj;های اولیه نشان می&zwnj;دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل&zwnj;ها، گاهی باج&zwnj;افزار موفق به رمزگذاری فایل&zwnj;های قربانی نمی&zwnj;شود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در بخش Registry سیستم عامل قربانی، موفق به حفظ قابلیت اجرا در زمان پس از راه&zwnj;اندازی مجدد کردن سیستم نمی&zwnj;گردد. با این وجود به نظر نمی&zwnj;رسد که تا کنون از محل این باج&zwnj;افزار خسارت قابل توجه&zwnj;ای ایجاد شده باشد.</p> <p>لازم به ذکر است که شرکت&nbsp;Enigma Software Group نیز در گزارشی Tyrant را مبتنی بر باج&zwnj;افزار DUMB اعلام کرده که پیش&zwnj;تر کاربران ترک زبان را هدف قرار داده بود.</p> <p>همچون همیشه، برای ایمن ماندن از گزند&nbsp;باج&zwnj;افزارها، رعایت موارد زیر توصیه می&zwnj;شود:</p> <ul> <li style="text-align: justify;">از ضدویروس قدرتمند و به&zwnj;روز استفاده کنید. نمونه اشاره شده در این خبر توسط ضدویروس&zwnj;های McAfee و Bitdefender بترتیب با&nbsp;نام&zwnj;های&nbsp;RDN/Ransom و Trojan.GenericKD.12493336 شناسایی می&zwnj;شود.</li> <li style="text-align: justify;">از اطلاعات سازمانی به&zwnj;صورت دوره&zwnj;ای نسخه پشتیبان تهیه کنید. پیروی از قاعده ۱-۲-۳ برای داده&zwnj;های حیاتی توصیه می&zwnj;شود. بر طبق این قاعده، از هر فایل سه نسخه می&zwnj;بایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایل&zwnj;ها باید بر روی دو رسانه ذخیره&zwnj;سازی مختلف&nbsp;نگهداری شوند. یک نسخه از فایل&zwnj;ها می&zwnj;&zwnj;بایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.</li> <li style="text-align: justify;">از نصب فوری آخرین اصلاحیه&zwnj;های امنیتی&nbsp;اطمینان حاصل کنید.</li> <li style="text-align: justify;">با توجه به انتشار بخش قابل توجهی از باج&zwnj;افزارها از طریق فایل&zwnj;های نرم&zwnj;افزار Office حاوی&nbsp;ماکروی مخرب، بخش ماکرو را برای کاربرانی که به این قابلیت نیاز کاری ندارند با انتخاب گزینه &ldquo;Disable all macros without notification&rdquo; غیرفعال کنید. برای غیرفعال کردن این قابلیت، از طریق Group Policy، از&nbsp;این راهنما&nbsp;و&nbsp;این راهنما&nbsp;استفاده کنید.</li> <li style="text-align: justify;">در صورت فعال&nbsp;بودن گزینه &ldquo;Disable all macros with notification&rdquo; در نرم&zwnj;افزار Office، در زمان باز کردن فایل&zwnj;های Macro پیامی ظاهر شده و از کاربر خواسته می&zwnj;شود برای استفاده از کدهای بکار رفته در فایل، تنظیمات امنیتی خود را تغییر دهد. آموزش و راهنمایی کاربران سازمان به صرف&zwnj;نظر کردن از فایل&zwnj;های مشکوک و باز نکردن آنها می&zwnj;تواند&nbsp;نقشی مؤثر در پیشگیری از اجرا شدن این فایل&zwnj;ها داشته باشد. برای این منظور می&zwnj;توانید از&nbsp;این داده&zwnj;نمایی&zwnj;ها&nbsp;استفاده کنید.</li> <li style="text-align: justify;">ایمیل&zwnj;های دارای پیوست ماکرو را در درگاه شبکه مسدود کنید. بدین منظور می&zwnj;توانید از تجهیزات&nbsp;دیواره آتش،&nbsp;همچون Juniper بهره بگیرید.&nbsp;</li> <li style="text-align: justify;">سطح دسترسی کاربران را محدود کنید. بدین ترتیب حتی در صورت اجرا شدن فایل مخرب توسط کاربر، دستگاه به باج&zwnj;افزار آلوده نمی&zwnj;شود.</li> </ul>

6 اردیبهشت 2017