about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

هک شدن سایت اف‌بی‌آی

 

به گزارش واحد هک و نفوذ سایبربان؛ هکر کلاه سیاه CyberZeist که از جمله هکرهای بدنام به شمار می‌رود، با نفوذ به وب‌سایت اف‌بی‌آی، حساب‌های کاربری اف‌بی‌آی را که در چند فایل پشتیبان یافته بود، در سایت Pastebin1 قرار داد. داده‌های فاش شده شامل حساب‌های کاربری، رمزهای عبور رمزنگاری‌شده با اس‌اچ‌ای-21، نمک‌های اس‌اچ‌ای-31 و ایمیل‌ها می‌شود.

 


نفوذ در تاریخ 22 دسامبر 2016 رخ داده و هکر اعلام کرده که با بهره‌گیری از یک آسیب‌پذیری روز صفر در سامانه مدیریت محتوای پلون (Plone) موفق به نفوذ شده است: «گفته می‌شود سامانه مدیریت محتوای پلون، ایمن‌ترین سامانه‌ای است که تا به حال وجود داشته است. من در روز 22 دسامبر 2016، یک توییت درباره وجود یک آسیب‌پذیری روز صفر در این سامانه ارسال کردم. خیلی از سازمان‌های بزرگ از جمله اف‌بی‌آی از این سامانه استفاده می‌کنند

 


CyberZeist توضیح داده که کاشف آسیب‌پذیری روز صفر در این سامانه خود او نبوده است بلکه از او خواسته‌اند این آسیب‌پذیری را در وب‌سایت‌های اف‌بی‌آی و عفو بین‌الملل آزمایش کند. در واقع، کسی که آسیب‌پذیری را به CyberZeist فروخته، از به‌کارگیری آن برای آزمایش سایت اف‌بی‌آی بسیار نگران بوده و به همین دلیل هکر کلاه سیاه، این آزمایش را قبول کرده است. آسیب‌پذیری مذکور در برخی ماژول‌های پایتون سامانه مدیریت محتوای پلون جای گرفته است. احتمالا سایت‌های دیگری هم در معرض این آسیب‌پذیری بالقوه قرار داشته باشند. از جمله این سایت‌ها می‌توان به مرکز هماهنگی حقوق مالکیت فکری و سازمان امنیت اطلاعات و شبکه‌های اتحادیه اروپا اشاره کرد.

CyberZeist

CyberZeist تصویری از وب‌سایت اف‌بی‌آی در لحظه هک شدن در توییتر خود قرار داده است. او اشاره کرده که رسانه‌های آلمان و روسیه خبر این هک را انتشار داده‌اند ولی رسانه‌های امریکایی آن را نادیده گرفته‌اند: «منابع متعددی از اف‌بی‌آی با من تماس گرفتند تا اطلاعات لو رفته را به آنها تحویل دهم اما درخواست همه آنها را رد کردم. چرا؟ چون منتظر بودم اف‌بی‌آی به‌موقع واکنش نشان دهد. آنها دیر واکنش نشان می‌دهند و هنوز هم معلوم نیست چه کار دارند می‌کنند، در لحظاتی که آنها سرگرم تصمیم‌گیری در این باره بودند، من در حال استخراج اطلاعاتی بودم که پیدا کرده بودم

 


در زمانی که کارشناسان اف‌بی‌آی درگیر حل مشکل بودند، مهاجم اطلاعات تازه‌ای درباره حمله منتشر کرد؛ از جمله خبر داد که اکسپلویت (بهره‌جو) آسیب‌پذیری روز صفر همچنان به کار خود در سامانه مدیریت محتوای محافظت‌شده ادامه می‌دهد. او گفت: «امکان دسترسی روت نداشتم (خب معلومه!) اما می‌دیدم که آنها از FreeBSD نسخه 6.2 استفاده می‌کنند که طبق تنظیمات اختصاصی خود آنها، تاریخ انتشارش به سال 2007 بر می‌گشت. آخرین راه‌اندازی مجدد آنها ساعت 18:32 روز 15 دسامبر 2016 اتفاق افتاده بود

 


ظاهرا مدیران سایت اشتباهات تاسف‌باری مرتکب می‌شوند؛ مثلا فایل‌های پشتیبان را بر روی همان سرور هک شده قرار می‌دهند. دسترسی هکر به فایل‌های پشتیبان، حتی اگر تصمیم به انتشار فوری آنها هم نگیرد، بیشتر به یک شوخی شبیه است: «هنگام هک سایت اف‌بی‌آی، کاملا مشخص بود که مدیر سایت خیلی تنبل است زیرا فایل‌های پشتیبان را در همان پوشه ریشه سایت قرار داده بود (ازت ممنونم!) اما باز هم کل محتوای فایل‌های پشتیبان را افشا نکردم، بلکه یافته‌هایم را در توییتر بازنشر دادم و فکر کردم بهتر است منتظر واکنش اف‌بی‌آی بنشینم. حالا هم بیایید منتظر پاسخ اف‌بی‌آی باشیم. روشن است که من نمی‌توانم بردار حمله روز صفر را منتشر کنم چون یک هکر به نام lo4fer این آسیب‌پذیری را در تور برای فروش گذاشته است. به محض این که فروش این آسیب‌پذیری متوقف شود، بردار حمله روز صفر سامانه مدیریت محتوای پلون را در توییتر منتشر خواهم کرد

 


این نخستین باری نیست که این هکر مشهور، وب‌سایت اف‌بی‌آی را هک می‌کند؛ او در سال 2011 زمانی که یکی از اعضای گروه انانیموس بود توانسته بود به پایگاه داده سازمان اجرای قانون نفوذ کند. سایت‌های بانک بارکلیز (Barclays)، تسکو بانک (Tesco) و ام‌آی‌5 هم از جمله قربانیان او بوده‌اند.

 


در پایان، CyberZeist در یک نظرسنجی، از مخاطبان خود خواسته هدف بعدی هک را به او پیشنهاد دهند. گزینه‌های نظرسنجی عبارتند از: خدمات دولتی، بانک‌ها، خدمات نظامی/ دفاعی، سایر (در توییتر پیغام بگذارید)


------------------------------------------------------------------------------------------------

 

1.    Pastebin سایت محبوب هکرها برای ذخیره متن و انتشار اطلاعات حساس است.

2.    Secure Hash Algorithm (SHA1): الگوریتم درهم‌سازی ایمن، تابع درهم‌سازی در مقوله رمزنگاری است که توسط سازمان امنیت ملی در ایالات متحده آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته است.

3.    salt در رمزنگاری، یک داده تصادفی است که مانند نمک به داده اصلی اضافه شده و کرک کردن داده درهم شده (هش شده) شده را سخت می‌کند. اضافه کردن salt باعث می‌شود استخراج کلمه عبور غیرممکن شود.

تازه ترین ها
خرید
1404/07/15 - 16:28- آمریکا

خرید میلیاردها دلار تجهیزات تراشه آمریکایی توسط چین

قانون‌گذاران آمریکایی معتقدند که تولیدکنندگان تراشه چینی ۳۸ میلیارد دلار ابزار از ایالات متحده و متحدانش خریداری کرده‌اند.

رونمایی
1404/07/15 - 15:35- هوش مصنوعي

رونمایی از یک عامل هوش مصنوعی توسط گوگل

گوگل از یک عامل مبتنی بر هوش مصنوعی برای شناسایی و رفع خودکار آسیب‌پذیری‌ها رونمایی کرد.

اختراع
1404/07/15 - 14:42- ابزارهای هوشمند

اختراع فناوری بده‌بستان پهپادها در وسط آسمان

محققان چینی سیستم جدیدی اختراع کرده‌اند که به پهپادها اجازه می‌دهد در حین پرواز، ابزار و تجهیزاتی را بین خود مبادله کنند.