علاوه بر این ، بیش از 500000 کاربر Bitbucket آلوده به بدافزار ، شماره برنامه آیووا و موارد دیگر

کلاهبرداری فیشینگ به هر شکلی که بالاترین ترس و اضطراب آب و هوای فعلی را دارد تغییر می دهد و جدیدترین آنها ظاهر می شود شامل مواردی است که تظاهر می کنند. حاوی اطلاعات فوری در مورد تاج ویروس و دیگری که به عنوان اشکال مالیاتی ارائه می شود. Wired گزارش داد كه كلاهبرداری كروناویروس از خطوط موضوعی مانند "متخصص سنگاپور: اقدامات ایمنی ویروس كرونا" استفاده می كند. "ادرس جعلی به عنوان پیغام پزشك با پیوندی قرار دارد كه ظاهراً PDF توصیه های پیشگیری را بارگیری می كند. با این وجود ، با کلیک روی پیوند ، قربانی در را به یک عفونت بدافزار باز می کند.

به طور مشابه ، با توجه به اینکه فصل مالیات ایالات متحده در حال کامل است ، یک کمپین با آلوده کردن کاربران به تروجان Emotet از ایمیل هایی با پیوست های مخرب استفاده می کند که وانمود می شود که فرم های مالیاتی W-9 امضا شده اند. Bleeping Computer گزارش داد که نامه های الکترونیکی حاوی متن کمی هستند – فقط یک تشکر شخصی از دریافت کننده و یک پیام "لطفا به پیوست مراجعه کنید". با کلیک بر روی پیوست ، کاربران به الگوی Microsoft Word می روند که از آنها می خواهد "محتوا را فعال کنند." پس از انجام این کار ، سیستم آنها به تروجان Emotet آلوده می شوند ، که امکان بارگیری بیشتر بدافزارها و همچنین ارسال اسپم های بیشتر را دارد.

لوئیز کورونز ، مژده ی امنیتی Avast ، اظهار داشت: "یكی از روش های مورد علاقه همیشه در زمینه پخش بدافزار از طریق پیام های ایمیل است ، و از قرن گذشته نیز چنین بوده است." وی گفت: "بیشتر خوانندگان کهنه کار ما کرم کلان معروف" ملیسا "را در سال 1999 و بدنام" من تو را دوست دارم "در سال 2000 به خاطر می آورند. تفاوت اصلی در اینجا این است که این کرم ها خود کپی بودند ، در حالی که اکنون ما عمدتا در مورد گسترش تروجان ها صحبت می کنیم. توسط مجرمان سایبری ، تشخیص این پیامها دشوارتر است. هرگز بر روی پیوندها یا پیوست های باز در ایمیل ها کلیک نکنید – حتی اگر به نظر می رسد مشروعیت داشته باشد – مگر اینکه این چیزی باشد که شما از یک منبع شناخته شده و قابل اعتماد انتظار دارید. "

آمار این هفته

وزارت دفاع ایالات متحده بیش از 275،000 دلار به هکرهای کلاه سفید در طی برنامه bug bounty خود در پاییز 2019.

ربات Cryptomining در سرور DOD یافت شد

مرور سرورهای وزارت دفاع ایالات متحده به عنوان بخشی از برنامه bugy body DOD ، یک محقق امنیتی کشف یک مسیر باز اجازه دسترسی بدون اعتبار ورود. تحقیقات بیشتر نشان داد که بدافزارهای رمزپایه ای که از سال 2018 یا قبل از آن در سرور لانه شده اند ، استخراج cryptocurrency Monero بود. وزارت دفاع پس از یافتن سرور را ایمن کرد. اطلاعات بیشتر در مورد ZDNet.

نقل قول این هفته

"پاسخ ایران طولانی خواهد بود. به احتمال بسیار زیاد تعداد حملات کوچک و متوسط ​​وجود خواهد داشت که به یک حمله بزرگتر منجر می شود که بسیار هماهنگ و درست در زمان مناسب انجام خواهد شد. »- جرمی سمید ، مدیر امور مخفی Stealthcare ، در گفتگو با وبلاگ نویس مهمان بایون آخویدو در مورد بیشتر ایران مسیر انتقام جویی

مشكلات گروهی در آیووا به دلیل وجود برنامه ناسازگار

NBC News گزارش داد كه نقص فنی و طراحی در برنامه تلفن های هوشمند كه برای جمع آوری و گزارش داده ها از تقریباً 1700 سایت گروه حقوقی مورد استفاده قرار می گرفت ، به میزان قابل توجهی به تأخیر نتایج روز افزوده است. حزب دموکراتیک آیووا خطای کد نویسی را در برنامه ذکر کرد ، که مانع انتقال دقیق داده ها از برنامه به سرور حزب می شود. کارشناسانی که برنامه را بررسی کرده اند اظهار داشتند که کد آن نشان دهنده کار بی توجهی یا عجولانه است.

هکرهای ایرانی جعل روزنامه نگار NYT

یک فعالیت شکارچی با هدف ایرانیان برجسته مانند روزنامه نگاران و فعالان ، با دعوت مصاحبه از نیویورک قربانیان را طعمه می زنند. روزنامه نگار بار ، فرناز فصیحی. Bleeping Computer گزارش داد كه گروه هكوري ملت ايراني Charming Kitten – كه با نام هاي Fosphorous ، APT35 و Team Security Ajax نيز شناخته مي شود – پشت اين برنامه است. هنگامی که گیرندگان با مصاحبه موافقت می کنند ، به آنها هدایت می شود که سؤالات را از پیوندی که برای سرقت اطلاعات ورود به سیستم طراحی شده است ، بارگیری کنند و یک backdoor برای استقرار بدافزارهای آینده ایجاد کنند. جالبترین خطای روسی این است که در نامه الکترونیکی Fassihi ادعا می کند برای وال استریت ژورنال ، کارفرمای قبلی خود که او در سال 2019 ترک کرده است ، بنویسد.

Malware در Bitbucket بیش از 500000 دستگاه را آلوده می کند

محققان "potpourri از بدافزار را کشف کرده اند. ، همانطور که توسط مجله SC گزارش شده است ، در نسخه های ترک خورده Adobe Photoshop ، Microsoft Office و سایر نرم افزارهای تجاری ذخیره شده در سرویس میزبانی Bitbucket توزیع شده است. مجرمان سایبری برنامه های نرم افزاری رسمی را هک کرده و آنها را با بدافزارهای چند کاره همراه کرده و سپس آنها را با تخفیف به فروش می رسانند. کارشناسان تخمین می زنند بیش از 500000 دستگاه فایلهای مخرب را بارگیری کنند. Bitbucket مخازن مخرب را ظرف چند ساعت از یادگیری در مورد این برنامه غیرفعال کرد.

لامپ های هوشمند Philips Hue را می توان هک کرد

این یک هک پیچیده است ، اما کار می کند – اول ، بازیگران بد به صورت بی سیم یک لامپ هوشمند را آلوده می کنند تا درخشش خود را ایجاد کنند. تغییر نامنظم رنگ. این هدف برای ناامید کردن صاحب خانه در تنظیم مجدد و اضافه کردن مجدد لامپ به شبکه است. هنگامی که این اتفاق می افتد ، بدافزار موجود در لامپ ، مرکز Hue را آلوده می کند ، از آنجا می تواند به شبکه Wi-Fi و دستگاه های متصل به مالکان خانه منتقل شود. در اواسط ژانویه ، فیلیپس هوی وصله ای صادر کرد که از توپی آنها ، یعنی Hue Bridge ، از آلوده شدن محافظت می کند ، اگرچه خود لامپ ها هنوز از نظر فنی در معرض خطر هستند. اطلاعات بیشتر در مورد این در The Verge.

این هفته "باید خوانده شود" در وبلاگ Avast

چه نوع حملات می تواند هوش مصنوعی را خنثی کند ، و چگونه می توان از آنها دفاع کرد؟ محقق Avast ، سادیا افروز ، برخی از خرابکاری های هوش مصنوعی در دنیای واقعی را نشان می دهد و چگونگی پیشرفت را با یادگیری ماشین توضیح می دهد.


Avast یک رهبر جهانی در امنیت سایبر است و صدها میلیون کاربر در سراسر جهان محافظت می کند. از همه دستگاه های خود با آنتی ویروس رایگان و برنده جایزه ما محافظت کنید.