about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

هک گریز از کانتینر، هسته آسیب‌پذیر لینوکس را هدف قرار می‌دهد.

به گزارش کارگروه امنیت سایبربان؛ یک طرح اثبات مفهوم هک (proof-of-concept)، به دشمنان اجازه می‌دهد تا با تغییر سوءاستفاده‌های قدیمی، کانتینرهای جامپ (jump containers) را کدگذاری و به زیرساخت‌‎های اساسی، حمله کنند.

محققان شرکت «CyberArk» یک حمله اثبات مفهوم، ایجاد کردند که به دشمنان امکان می‌دهد، با از بین بردن امنیت کانتینر (container security)، آن را دور زده، در سرتاسر سامانه میزبان، نفوذ کنند. با این حال، سناریوی حمله، محدود است؛ زیرا یک حمله موفق، به وجود آسیب‌پذیری‌های وصله نشده در هاست نیاز دارد.

نیمرود استولر (Nimrod Stoler)، محقق امنیت سایبری شرکت یادشده، با حضور در اجلاس امنیتی «RSA» گفت:

روش ما، با طیف وسیعی از آسیب‌پذیری‌ها، کار می‌کند. با حدود 20 خط کد و چند ترفند کوچک، ما راهی برای عبور از کانتینر و حمله به هاست اصلی، پیدا کردیم.

سایبرآرک در تحقیقات خود، اعلام کرد که چگونه یک آسیب‌پذیری افزایش سطح دسترسی لینوکس (CVE-2017-7308) موجود در هاست می‌تواند مورد سوء استفاده قرار گیرد. لاوی لازاروویتز (Lavi Lazarovitz )، پژوهشگر امنیتی این شرکت، توضیح داد که سناریوی حمله، شامل آلوده شدن وب‌سایت اجراشده در یک بستر آماده ازسوی دشمن است. با به خطر افتادن این وب‌سایت، هکر می‌تواند از روش اثبات مفهوم یادشده، برای شکستن موانع و آلوده کردن هاست، بهره گیری کند. درنتیجه مهاجمان روی محیط، تسلط پیدا کرده، کانتینرهای میزبانی شده دیگر را در یک شبکه، به سرقت می‌برند.

لازاروویتز اظهار داشت:

در حمله اثبات مفهوم، راهبرد دفاع در عمق کانتینر داکر (Docker containers) موقتاً ما را نسبت به فرار از هاست اصلی باز می‌دارد؛ اما ما ظرفیت بهره ‌برداری را گسترش دادیم که شامل کدی برای دستکاری فضاهای نام کانتینر و درنهایت از بین بردن موانع می‌شود.

کانتینرهای داکر، به منظور محافظت از کرنل به اشتراک گذاشته شده توسط کانتینر و هاست، چندین معیار امنیتی را به کار گرفته، از فضاهای نام (namespaces) و سی‌گروپس (cgroups) حمایت می‌کنند. فضاهای نام، ویژگی اصلی در کرنل لینوکس به منظور تأمین لایه قرنطینه‌سازی کانتینرها هستند. سی‌گروپس به موتور داکر، اجازه اشتراک منابع سخت‌افزاری را مانند حافظه می‌دهد.

حمله اثبات مفهوم سایبرآرک، ابتدا فضای نام کانتینری (مرحله 1) را با فضاهای نام هاست، بازنویسی می‌کند. شرکت در شرح فنی توضیح داد:

بهره‌برداری با «setns syscall» پایان می‌یابد که فضاهای نام فرآیند فعلی را در فضاهای نام هاست و مرحله اول، تغییر می‌دهد. این دستاورد، با از میان برداشتن دیوارهای فضای نام میان کانتینر و هاست، باعث فرار کامل از هاست می‌شود.

داکر به عنوان شرکت پشتیبان برنامه مجازی‌سازی ایجادکننده کانتینرها اعلام کرد که بدون درنظر گرفتن مفاد امنیتی کانتینر، هرگونه هاست کاملا وصله نشده و کانتینرهای درحال اجرا، شاید آلوده شوند.

این شرکت، در بیانیه‌ای خاطرنشان کرد:

اگر هسته شکسته شود، کانتینرها کمکی نمی‌کنند. همان‌طور که در مورد هر نرم‌افزاری، اگر 2 سال به‌روزرسانی امنیتی را نصب نکنید، آسیب‌پذیر خواهید شد.

استولر اظهار داشت:

من معتقدم کارهای بسیاری برای ایزوله سازی بهتر، میان کانتینر و هاست‌های آن‌ها، باید انجام شود. کد اثبات مفهوم سایبرآرک می‌تواند به راحتی در آینده، در هر آسیب‌پذیری افزایش سطح دسترسی موجود در هسته لینوکس، به منظور فراتر رفتن از محیط کانتینری، مورد استفاده قرار گیرد.

ماه گذشته، داکر یک باگ فرار از کانتینر (CVE-2019-5736) پیداشده به‌وسیله آدام ایوانیوک (Adam Iwaniuk)، محقق شرکت متصل به نقصی در «runC»، یک ابزار مدیریتی کانتینر را وصله کرد. در ماه ژانویه امسال، شرکت سایبرآرک، پلتفرم آزمایش داکر را به نام «بازی با داکر» (Play-with-Docker) هک کرد که اجازه دسترسی را به اطلاعات و دستکاری کانتینرهای آزمایشی داکر موجود روی سیستم هاست می‌داد.

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.