با استفاده از این بایت های خبری غیر coronavirus از سرفصل های COVID-19 استراحت کنید.

این هفته ، گروه هکری روسی Digital Revolution اسنادی را منتشر کرد که ادعا می کند از شرکتی در حال ساخت سایبری سایبر برای FSB ، اطلاعات روسی بوده است. آژانس. خبرنگاران ZDNet که داده های فاش شده را مشاهده کرده اند ، گفته اند که اسناد و مدارک شرکت روسی InformInvestGroup CJSC را به پذیرش سفارش از FSB برای ایجاد یک باتنت IoT با الهام از باتوم بدنام Mirai سال 2016 متهم می کند. Timestamps نشان می دهد این پروژه با نام "Fronton" در سال 2017 آغاز شد اسناد خود را از ODT (Oday) LLC ، پیمانکاری استخدام شده توسط InformInvestGroup CJSC برای توسعه نرم افزارهای مخرب تهیه می شود. به گفته لوئیز کورونز ، مأمور پیش بینی امنیت Avast ، این نوع از برون سپاری های دولتی رایج است. وی گفت: "در حالی که بیشتر کشورهای جهان عمدتا بر دفاع متمرکز هستند ، تعدادی دیگر مانند ایالات متحده ، روسیه ، چین و کره شمالی از ظرفیت های تهاجمی قدرتمند برخوردار هستند. این نشت فقط آنچه را که قبلاً می دانستیم تأیید می کند – آژانسهای اطلاعاتی برای توسعه بدافزارهای مورد استفاده خود از آن خارج می شوند. "

برنامه های مربوط به بات نت نشان می دهد که اهداف اصلی آن دوربین های امنیتی و ضبط کننده ویدیو شبکه (NVR) ، دستگاه هایی است که از ارتباطات قوی استفاده می کنند. کانالها بات نت به گونه ای طراحی شده است که 95٪ از خود را کاملاً از بین این دو نوع دستگاه تشکیل می دهد. طبق برنامه ریزی ها ، هر وسیله آلوده در بات نت برای برنامه نویسی و محافظت از پسورد به سایر دستگاه ها جهت زنده نگه داشتن و رشد botnet ، مجدداً برنامه ریزی می شود. با یک botnet به اندازه کافی بزرگ ، مهاجمان می توانند حملات DDoS را انجام دهند که می تواند باعث ترافیک اینترنت هر نهاد آنلاین شود. برای مخفی کردن منشاء بدافزار ، مشخصات Fronton استفاده از زبان روسی و الفبای سیریلیک را در هر کد منبع یا اسناد پروژه ممنوع می کند. Digital Revolution در گذشته پیمانکاران FSB را هک کرده است و جزئیات برنامه های هکری تحت حمایت دولت مانند نظارت بر رسانه های اجتماعی ، نظارت بر ایمیل و راهی برای ناشناس ماندن کاربران Tor را فاش کرده است.

اوایل سال 2020 در دولت ملی چین هک

محققان امنیت سایبری افزایش چشمگیر فعالیت های ضدحرضه علیه گروه های تحت حمایت دولت چینی APT41 را اعلام کردند. سایبرسکوپ گزارش داد که بین 20 ژانویه تا 11 مارس امسال ، کمپین نفوذی 75 سازمان را هدف گرفت و طیف گسترده ای از صنایع از جمله بخش بانکی ، آموزش عالی ، تولید و فناوری را دربر گرفت. هدف نهایی این حملات مشخص نیست ، به طوری که محققان مطمئن نیستند که آیا داده ای در این عملیات به سرقت رفته است یا خیر. یکی از متخصصان به Cyberscoop گفت که افزایش فعالیت می تواند به هر دلیلی از جمله جنگ تجاری ایالات متحده و چین ، بیماری همه گیر COVID-19 یا به سادگی شناسایی برای آینده باشد. این کمپین بر بهره برداری از آسیب پذیری ها در روترهای سیسکو و نرم افزارهای خاص ساخته شده توسط سیتریکس و زوهو متمرکز شده است.

نقل قول این هفته

"طنز در اینجاست که افشاگری هایی که منجر به اصلاحاتی می شوند که ما پیاده سازی نمی کنیم ، ما را بیشتر می کند. خطر از همیشه "

– کوین توزند ، وبلاگ نویس مهمان Avast در مورد مشکلات افشای آسیب پذیری برای شرکت ها و کاربران و اینکه این به معنای امنیت دستگاه های ما است.

نقض داده های GE بر U.S فعلی و سابق

کارمند سابق تأثیر می گذارد. کنگره انرژی جنرال الکتریک فاش کرد که بین 3 فوریه و 14 فوریه ، یک طرف مجاز به حساب ایمیل کارمندان در خدمات فرآیند تجارت تجاری Canon ، یکی از ارائه دهندگان خدمات GE دسترسی پیدا کرد. این حساب حاوی اطلاعات حساسی در مورد کارمندان جنرال موتورز گذشته و حال و همچنین ذینفعان آنها بود. اسنادی از قبیل فرم سپرده مستقیم ، گواهینامه رانندگی ، شناسنامه و گذرنامه از جمله اطلاعات در معرض نمایش بودند. نه GE و نه Canon اعلام نکرده اند که چگونه این داده رخ داده است ، اما یکی از کارشناسان امنیتی به مجله SC گفت که به نظر می رسد جزئیات منتشر شده توسط GE نشان می دهد که این یک حمله استاندارد فیشینگ یا احتمالاً استفاده مجدد از یک سایت دیگر بوده است.

مهاجمان باج گیری بیشتر وب سایت های داده دزدیده شده را راه اندازی می کنند

این روند همچنان ادامه می یابد که سه مهاجم باجگیر دیگر وب سایت ها را برای انتشار عمومی داده های قربانیان خود راه اندازی کرده اند. Bleeping Computer گزارش داده است که Nefilm Ransomware ، CLOP Ransomware و یک سویه جدید به نام Sekhmet سایت هایی را راه اندازی کرده اند که هر یک از آنها حداقل یک داده قربانی ارسال شده است. این سه نفر به مهاجمان باجگیر دیگر مانند Maze و DoppelPaymer می پیوندند تا با تهدید به انتشار پرونده های حساس در صورت عدم پرداخت باج ، به قربانیان خود فشار اضافی وارد کنند. این روند حملات باج افزار را با نقض داده ها ادغام می کند و یک تهدید پیچیده جدید ایجاد می کند.

آمار این هفته

تقریباً 1 میلیون نفر – این تعداد بار برنامه های مخرب اندرویدی با بدافزار Tekya بارگیری شده است.

بدافزار جدید در 56 برنامه Google Play یافت شد

نوع جدیدی از بدافزار به نام "Tekya" در 56 برنامه Google Play کشف شده است ، تقریبا نیمی از آنها بازی های کودکان مانند پازل و مسابقه. این بدافزار با تقلید از اقدامات کاربر برای کلیک روی تبلیغات ، اقدام به کلاهبرداری در تبلیغات می کند و این باعث می شود پول برای مهاجم درآمد کسب کند. گذشته از بازی های کودکان ، برنامه های آلوده دیگر برنامه های کاربردی Android مانند ماشین حساب ، مترجمان و برنامه های آشپزی بودند. در کل ، برنامه ها تقریباً یک میلیون بار بارگیری شده اند. Google Play با یادگیری Tekya ، 56 برنامه را از فروشگاه خود حذف کرد. اطلاعات بیشتر در این باره در Dark Reading.

وب سایت Hacked Tupperware اطلاعات پرداخت مشتری را سرقت می کند

محققان امنیتی یک پرونده تصویری مخرب را در صفحه پرداخت وب سایت Tupperware مشاهده کردند. با کلیک بر روی تصویر ، فرم پرداخت ناخوشایند آورده شده است که اطلاعات پرداخت کاربر را جمع آوری کرده است. پس از ارسال فرم ، کاربر یک پیام خطای جعلی دریافت کرد که زمان آن تمام شده است و صفحه نیاز به تجدید آن دارد. سپس کاربر به فرم پرداخت قانونی Tupperware منتقل شد. محققان در 20 مارس کلاهبرداری اسکین پرداخت را کشف کردند و یافته های خود را به Tupperware گزارش دادند ، اما این شرکت پاسخ نداد و هنوز بیانیه ای را تایید نکرده است که هک را صادر کرده است. با این حال ، از تاریخ 25 مارس ، پرونده تصویر مخرب از صفحه پرداخت وب سایت ناپدید شد. اطلاعات بیشتر در مورد این داستان در Silicon Angle.

این هفته "باید خوانده شود" در وبلاگ Avast

اگر می خواهید برای کمک به کودک و یا والدین سالخورده خود به فناوری کمک کنید ، ما این را تحت پوشش قرار داده ایم. این نکات را در مورد نحوه انتخاب مانیتور مناسب کودک و این نکات بخاطر نحوه استفاده از فناوری برای بهبود زندگی والدین پیر خود بخوانید.


Avast یک رهبر جهانی در امنیت سایبر است و صدها میلیون کاربر در سراسر جهان محافظت می کند. از همه دستگاه های خود با آنتی ویروس رایگان و برنده کننده ما محافظت کنید از حریم خصوصی خود محافظت کرده و اتصال آنلاین خود را با SecureLine VPN رمزگذاری کنید. تبلیغ کنندگان را از پشت خود دور کنید و هویت آنلاین خود را برای حریم شخصی بیشتر با Avast AntiTrack پنهان کنید.