امنیت سایبری امروز ، 5 مارس 2021 – مدل های باند Ransomware فاش شد ، اشکال کد نرم افزار مورد سو استفاده قرار گرفت ، بدافزار مخفی در تصاویر و هک های مرموز در انجمن های جنایی


الگوهای بازخرید باندها فاش شده است ، از اشکالی در کد نرم افزار مورد سو، استفاده قرار گرفته است ، مراقب نرم افزارهای مخرب مخفی در تصاویر و هک های مرموز در مجامع جنایی باشید.

امروز به امنیت سایبری خوش آمدید. جمعه 5 مارس است. من هوارد سلیمان هستم ، خبرنگار امنیت سایبری سایت ITWorldCanada.com. برای شنیدن پادکست ، روی پیکان زیر کلیک کنید:

گانگسترها بعضی اوقات سعی در قفل کردن هرچه بیشتر کامپیوترها در سازمان است. به این ترتیب ، بخش فناوری اطلاعات وقت ندارد که واکنشی نشان دهد. گزارش جدید یک شرکت امنیت سایبری به نام Group IB الگوهای حمله را بررسی می کند ، به طور متوسط ​​اشاره می کند که برخی از مهاجمان قبل از استقرار باج افزار تا 13 روز در سازمان ها بوده اند. آنها چه میکردند؟ ابتدا بیایید بفهمیم که داده های مهم کجا هستند. دوم ، کپی داده ها برای باج گیری مضاعف: پرداخت کنید یا نه تنها سازمان شما از داده های کپی شده ای که منتشر می کنیم خجالت می کشد ، اما نمی توانید داده های مخلوط را رمزگشایی کنید. این توقف 13 روزه به این معنی است که تیم های امنیتی ممکن است وقت داشته باشند تا حمله را قبل از نهایی شدن تشخیص دهند. این گزارش همچنین خاطرنشان می کند که بیش از نیمی از حملات موفقیت آمیز سال گذشته با استفاده از برنامه های دسترسی از راه دور دسک تاپ محافظت شده نادرست آغاز شده است. کارمندان هنگامی که در دفتر نیستند از دسترسی از راه دور برای دسترسی به سیستم های IT استفاده می کنند. این البته امروزه به دلیل همه گیری همه گیرتر است. اگر کارمندان فناوری اطلاعات می خواهند احتمال هر حمله را کاهش دهند ، باید محافظت از راه دور را تقویت کنند – از جمله استفاده از احراز هویت چند عاملی به عنوان محافظت اضافی برای ورودی ها.

سه هفته پیش من به شما گفتم که الکس بیرسان محقق امنیتی راهی ممکن برای پیدا کردن رمز نرم افزارهای خراب به کد عمومی پیدا کرده است که برخی از شرکت ها در برنامه های خود استفاده می کنند. یک مهاجم می تواند با استفاده از این روش کد خصوصی مورد استفاده در برنامه ها را آلوده کند. این هفته ، یک شرکت امنیت سایبری به نام Sonatype گفت که محققان افراد زیادی را می بینند که از این ایده سو استفاده می کنند. بسته های کد مخربی که آمازون ، Lyft ، Slack ، Zillow و غیره را هدف قرار داده اند مشاهده شده اند. ظاهراً برخی می خواهند همان کاری را انجام دهند که بیرسان انجام داده و پول زیادی را از برنامه های اشکال جمع آوری می کنند. تشخیص کد مخرب در برخی آزمایش ها دو نگرانی را ایجاد می کند: یکی این که برخی از آزمایشگران خوش فکر بی احتیاطی می کنند. دیگر این که کلاهبرداران در تلاشند تا کد نرم افزار شرکت های بزرگ را به خطر بیندازند. در هر صورت ، توسعه دهندگان نرم افزار باید در بررسی و محافظت از کدهای خود سختگیرانه تر باشند.

چرخه های سایبری از تکنیک های زیادی استفاده می کنند فعالیت های خود را پنهان کنند آنها اغلب وب سایتهای قانونی را برای مخفی کردن بدافزار خود به خطر می اندازند. هنگامی که قربانی پیوند یا سندی آلوده را در یک ایمیل باز می کند ، بدافزار از سایت قانونی بارگیری می شود. تیم های امنیت سایبری هوشمند این را می دانند ، بنابراین آنها به طور مداوم کد موجود در وب سایت خود را برای یافتن موارد غیرمجاز و غیرمستقیم اسکن می کنند. محققان امنیتی سیستم های سیسکو این هفته گفتند که این باند راهی متفاوت برای پنهان کردن بدافزار در این وب سایت های آلوده پیدا کرده است: درون یک نقشه bit به نام BMP. امید این است که کسی به دنبال یک کد مشکوک باشد تا گرافیک را نادیده بگیرد. در این حالت ، این تصویر دارای یک فایل ZIP با بدافزار است که به هکرها امکان دسترسی از راه دور به کامپیوتر قربانی را می دهد. این تاکتیکی است که تیم های امنیتی که کد موجود در وب سایت خود را کنترل می کنند باید از آن آگاه باشند.

سرانجام، رمز و راز: برایان کربس ، خبرنگار امنیتی ، گزارش داد که در هفته های اخیر سه مورد از طولانی ترین نشست های آنلاین آنلاین روسی که توسط مجرمان سایبری مورد استفاده قرار می گیرند ، هک شده اند. در دو مورد تخلف ، شخصی از پایگاه داده انجمن های ایمیل کاربر و آدرس های IP خارج شد. یکی از پایگاه های داده در یک وب سایت تاریک منتشر شده است تا همه بتوانند کپی کنند. پلیس بسیار علاقه مند به این لیست ها است ، که به آنها کمک می کند تا افراد کلاهبردار را ردیابی کنند. Whodunnit؟

این برای امروز صبح است به یاد داشته باشید که امروز بعد از ظهر می توانید نسخه هفته را در بررسی پادکست مشاهده کنید زیرا من در مورد برخی از اخبار این هفته با یک تحلیلگر مهمان بحث می کنم. می توانید در راه خانه یا آخر هفته گوش دهید.

پیوندهای مربوط به جزئیات این داستان ها در نسخه متنی این پادکست در ITWorldCanada.com موجود است. در آنجا همچنین اخبار من را با هدف متخصصان امنیت سایبری پیدا خواهید کرد.

امروز در Cyber ​​Security مشترک شوید در Apple Podcasts ، Google Podcasts یا ما را به جلسه کوتاه Flash خود درباره بلندگوی هوشمند خود اضافه کنید.


منبع: night-sky.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>