Quantcast
Channel: انجمن گروه آشیانه - آموزش امنیت و راه های مقابله با هک
Viewing all articles
Browse latest Browse all 19202

۱۰ نفوذ امنیتی عجیب، خارق العاده و دیوانه وار/قسمت دوم

$
0
0
حقه قدیمی طعمه و تعویض

تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند.

اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.

مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.



ماشین های مجازی (VM) هم می توانند Crisis بازی کنند!

امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند.

سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.



من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم

تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.»

در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند.

در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.



هک صوتی! آیا صدای شما قابل تقلید است؟

سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد.

پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند.

تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.



آلودگی های آینده: انسان ماشین- سایبرگ

اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند.

گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.

این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»

Viewing all articles
Browse latest Browse all 19202

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>