نوشته‌ها

یک هنرمند اینترنتی با جمع‌آوری ۶ عدد از خطرناک‌ترین ویروس‌ها و باج‌افزارهای جهان در یک لپتاپ، سعی در فروش آن‌ها دارد. این پروژه که «آشوب دائم» نام دارد، به صورت آنلاین به حراج گذاشته شده و هم اکنون بیش از یک میلیون دلار قیمت‌گذاری شده است. این لپ تاپ، که در واقع یک نت بوک ۱۰ اینچی سامسونگ است، کاملا امن است؛ البته اگر usb یا wifi آن را متصل نکنید!

بدافزارهای داخل این لپتاپ مجموعا حدود ۹۵ میلیارد دلار به اقتصاد جهانی ضرر زده‌اند. این ویروس‌ها شامل موارد زیر هستند:

  • ویروس آی لاو یو (I LOVE YOU) که انتشارش در سال ۲۰۰۰ مجموعا ۱۵ میلیارد دلار خسارت به بار آورد. این ویروس بیش از ۵۰۰ هزار رایانه را آلوده کرد.
  • ویروس مای دوم (My Doom) که احتمالا توسط اسپمرهای روسی حمایت شده بود. این ویروس حدود ۳۹ میلیارد دلار خسارت به بار آورد.
  • تروجان سو بیگ (So Big) که با آلوده کردن صدها هزار کامپیوتر حدود ۳۷ میلیارد دلار به آن‌ها ضرر زد.
  • باج افزار وانا کرای (Wanna Cry) که با آلوده کردن ۲۰۰ هزار رایانه نزدیک ۴ میلیارد دلار خسارت به بار آورد.
  • بدافزار دارک تکیلا (Dark Tequila) که بیشتر در آمریکای لاتین انتشار یافته بود و با جمع آوری اطلاعات حساب بانکی، حتی در حالت آفلاین، میلیون‌ها دلار به کابران ضرر زد.
  • بلک انرژی (Black Energy) که با استفاده از روت کیت و تکنیک‌های تزریق، در حمله سایبری به زیرساخت‌های اکراین در سال ۲۰۱۵ استفاده شده بود.

این پروژه بیانگر خطرناک‌ترین تهدیدهای امنیت فضای مجازی است و می‌تواند آگاهی افراد و سازمان‌ ها را برای پیاده‌سازی راهکارهای امنیت اطلاعات افزایش دهد. حراج این لپتاپ را می‌توانید به صورت آنلاین مشاهده کنید.

یک باگ امنیتی در سیستم G Suite گوگل باعث شده بود تا رمز عبور بسیاری از کاربران سازمانی گوگل به صورت متن ساده ذخیره شوند. گرچه این باگ از سال ۲۰۰۵ وجود داشت، گوگل گفته نشانه‌ای از لو رفتن هیچ کدام از این رمزهای عبور وجود ندارد.

G suite ترکیبی از اپلیکیشن‌ها و خدمات گوگل است که برای سازمان‌ها ارائه می‌شود. حالا با آشکار شدن این باگ امنیتی، گوگل پسوورد این سازمان‌ها را ریست کرده و در مطلبی که در وبلاگ خود منتشر کرده، ضمن ارائه جزئیات آن، از مشتریان سازمانی خود عذرخواهی کرده است و قول داده تا نهایت تلاش خود را برای امن سازی سرور و سرویس های خود انجام دهد.

با آسیب‌پذیری جدیدی که در اپلیکیشن واتساپ کشف شده است، این امکان وجود دارد که تنها با یک میس‌کال، یک نرم‌افزار جاسوسی روی آیفون یا گوشی اندرویدی شما نصب شود. بر اساس گزارش‌های هک واتساپ، که مورد تایید فیسبوک هم قرار گرفته است، این جاسوس افزار تنها با یک تماس به گوشی شما روی آن نصب می‌شود. این نرم افزار جاسوسی که توسط گروه امنیتی اسرائیلی NSO توسعه داده شده است، هیچ ردپایی از خود به جا نمی‌گذارد.

بعد از نصب، این جاسوس‌افزار می‌تواند دوربین و میکروفون گوشی را فعال کند، پیام‌ها و ایمیل‌ها را بخواند و داده‌های مکانی شما را جمع‌آوری کند. فیسبوک ضمن هشدار به کاربران، از آن‌ها خواسته تا برای حفاظت از این رخنه امنیتی، سریعا برنامه واتساپ را آپدیت کنند.

این آسیب‌پذیری که اوایل ماه می میلادی کشف شده بود، تنها چند روز پیش برای نفوذ به گوشی یک وکیل حقوق بشری توسط برنامه پگاسوس مورد سوءاستفاده قرار گرفت. گرچه واتساپ از این حمله سایبری جلوگیری کرده بود، هنوز مشخص نیست چند گوشی بوسیله این رخنه امنیتی مورد نفوذ قرار گرفته‌اند.

فیسبوک در اعلامیه خود گفته که سازمان‌های حقوق بشری را در جریان این حملات قرار داده و اطلاعات لازم را با آن‌ها به اشتراک گذاشته است. براساس ادعای گروه NSO، نرم افزار جاسوسی پگاسوس فقط برای مقابله با جنایت و تروریسم در اختیار بعضی دولت‌ها قرار گرفته است. این در حالی است که طبق تحقیقات صورت گرفته، حداقل ۴۵ کشور از این ابزار جاسوسی استفاده کرده‌اند، که در بسیاری موارد برای سرکوب مخالفان، خبرنگاران و افراد بی‌گناه بوده است.

از نسخه بعدی اندروید، گوگل بعضی از پچ‌ها و آپدیت‌های امنیتی اندروید را از طریق مارکت خود، یعنی گوگل پلی استور منتشر خواهد کرد. در این صورت، به روزرسانی های امنیتی بسیار سریع‌تر از حالت کنونی برای کاربران ارسال می‌شود. در حال حاضر، از زمان تولید پچ‌های امنیتی توسط گوگل تا انتشار آن توسط تولیدکنندگان گوشی همراه اندروید، مانند سونی و سامسونگ، پروسه‌ای طولانی مدت وجود دارد. گرچه طبق این گزارش، این پروسه برای همه‌ی آپدیت‌ها از بین نمی‌رود، اما روند انتشار بسیاری از آپدیت‌های امنیتی را کوتاه می‌کند.

این قابلیت جدید، پروژه مین‌لاین (Project Mainline) نام داشته و بخشی از اندروید Q (دهمین نسخه از سیستم عامل اندروید) خواهد بود. این ویژگی به گوگل اجازه می‌دهد تا برخی از بروزرسانی‌های امنیتی اندروید را از طریق پلی استور، که تقریبا روی هر گوشی اندرویدی خارج از کشور چین وجود دارد، منتشر کند. البته این سیستمِ بروزرسانی قادر به آپدیت کردن کل سیستم نیست و فقط محدود به ۱۲ ماژول است. گرچه ممکن است این راهکار برای آپدیت کردن گوشی‌های اندرویدی، جزئی به نظر برسد اما گوگل را قادر می‌سازد تا باگ‌های کوچک و باگ‌های جدی بالقوه را در اسرع وقت برطرف کند.

پروژه «مین لاین» مدیون پروژه تربل (Project Treble) است که دو سال پیش همراه با اندروید اوریو معرفی شد. این پروژه با جداسازی اجزای لایه‌های پایین سیستم، وابستگی آن‌ها به یکدیگر را کمتر کرد، که در نهایت منجر به افزایش سرعت در انتشار آپدیت‌های اندروید شد. اندروید Q و ویژگی‌های جدید آن، که در کنفرانس توسعه‌دهندگان گوگل رونمایی شد، فعلا در ورژن بتا است و نسخه اصلی آن پاییز امسال منتشر می‌شود.

هفته گذشته یک هکر با هک کردن صدها مخزن گیت، کدهای برنامه‌نویسان آن‌ها را دزدید. این هکر با سرقت کدهای این مخازن، توسعه‌دهندگان را تهدید کرده که اگر تا ده روز ۰.۱ بیت کوین به حساب آن‌ها واریز نکنند، کدهای آن‌ها را برای عموم فاش می‌کند. این برنامه‌نویسان که اکثرا از کاربران سایت‌های گیت هاب، گیت لب و بیت باکت بوده‌اند،‌ بعد از ناپدید شدن کدهای برنامه‌های خود، پیام زیر را دریافت کرده‌اند.

برای بازگشت کدهای خود و جلوگیری از افشای آن‌ها، ۰.۱ بیت کوین به آدرس ES14c7qLb5CYhLMUekctxLgc1FV2Ti9DA واریز کنید و اطلاعات لاگین و مدرک پرداخت خود را به آدرس ایمیل admin@gitsbackup.com ارسال کنید. در صورتی که شک دارید ما اطلاعات شما را داشته باشیم، با ما تماس بگیرید تا مدرک آن را برای شما بفرستیم. از تمام کدهای شما روی سرورهای ما بکاپ گرفته شده و در صورتی که تا ۱۰ روز آینده پرداخت را انجام ندهید، کدهای شما را فاش کرده یا به نحوی دیگر از آن ها استفاده می‌کنیم.

این پیام اولین بار روز جمعه مشاهده شد. در حال حاضر قیمت ۰.۱ بیت کوین معادل ۵۶۵ دلار آمریکا است. ظاهرا این هکر با پایش اطلاعات اینترنت برای فایل‌های کانفیگ گیت (git config)، پسووردهایی که به صورت متن ساده ذخیره شده بودند را به دست آورده بود. در پاسخ به این خبر، مدیر ارشد امنیت اطلاعات گیت لب توصیه کرده تا کاربران با استفاده از ابزارهای مدیریت رمز عبور، قابلیت تایید دو مرحله‌ای را برای خود فعال کنند.

به کاربرانی که قربانی این حمله سایبری شده‌اند توصیه می‌شود تا با پشتیبانی سایت گیتِ خود تماس بگیرند. همچنین می‌توانند راهکاری که یکی از کاربران استک اکسچنج برای ریکاور کردن کدها ارائه داده را امتحان کنند.

گوگل اخیرا از ویژگی جدیدی رونمایی کرده است که به کاربران اجازه می‌دهد تا تاریچه اطلاعات مکانی و فعالیت‌های آنلاین خود را به صورت اتوماتیک پاک کنند. با استفاده از این قابلیت جدید، کابران می‌توانند با انتخاب بین گزینه‌های ۳ ماهه و ۱۸ ماهه، مدت زمانی که می‌خواهند اطلاعات مربوط به فعالیت آنلاین و تاریخچه مکانی‌شان ذخیره شود را انتخاب کنند. بر این اساس، در صورتی که گزینه ۳ ماهه را انتخاب کنید، اطلاعات قدیمی‌تر از ۳ ماه گذشته پاک شده و از این پس فقط اطلاعات ۳ ماه گذشته شما ذخیره می‌شود.

رسواییِ مربوط به ردیابی موقعیت مکانی کاربران، که سال گذشته لو رفته بود، باعث شد تا گوگل این قابلیت جدید را به سیستم خود اضافه کرده و یک گام در جهت افزایش امنیت اطلاعات سایبری کاربران و بهبود حریم خصوصی آن‌ها بردارد. طی رسوایی سال گذشته، مشخص شد که حتی در صورت غیرفعال کردن گزینه «تاریخچه مکانی»، گوگل دست از ردیابی موقعیت مکانی شما بر نمی‌دارد و برای غیر فعال کردن آن به صورت کامل باید تنظیمات مربوط به «فعالیت وب و اپ» را هم غیر فعال کنید.

این قابلیت طی هفته‌های آینده به مرور برای کاربران سرار دنیا فعال می‌شود. قابل به ذکر است که گزینه پاک کردنِ‌ دستی اطلاعات، در کنار این قابلیت جدید، همچنان وجود خواهد داشت. همچنین در صورتی که می‌خواهید به آسانی و در فاصله‌های زمانی کوتاه‌تر، تاریخچه اطلاعات و فعالیت‌های خود در گوگل را حذف کنید، می‌توانید اپلیکیشن جامبو را امتحان کنید.

اکثر فضای میزبانی در اینترنت را سرورهای اختصاصی و مجازی لینوکس تشکیل می‌دهند. همانطور که می‌دانید مدیریت و پشتیبانی سرورهای لینوکس از طریق ارتباط SSH صورت می‌گیرد. بنابراین ایمن‌سازی SSH و حفاظت از آن در برابر هک و حملات سایبری از اهمیت بالایی برخوردار است. اگر اخبار و مقالات امنیتی پیشگامان را دنبال کرده باشید، می‌دانید که در مطلب گذشته درباره ایمن‌سازی سرور لینوکس در مقابل حملات SSH نوشته بودیم. حالا در این مطلب نحوه فعال‌سازی تایید دو مرحله‌ای (Two Factor Authentication) را برای اتصالات SSH توضیح می‌دهیم که تاثیر بسیاری در امنیت سرور مجازی لینوکس خواهد داشت.

دستورات این آموزش بر مبنای توزیع فدورا هستند، اما با اندکی تغییر برای لینوکس‌های اوبونتو یا دبیان هم کاربرد دارند. قبل از شروع آموزش، پیشنهاد می‌کنیم از دسترسی فیزیکی یا کنسول به سرور لینوکس خود اطمینان حاصل کنید تا در صورت وقوع مشکل امکان بازیابی و رفع مشکل سرور خود را داشته باشید.

نصب احراز هویت دو مرحله‌ای

ابتدا یک ترمینال باز کنید و برای نصب ابزار احراز هویت گوگل، دستور زیر را وارد کنید:

sudo dnf install google-authenticator nano -y

بعد از نصب، با دستور زیر می‌توانید ابزار را اجرا کنید:

google-authenticator

سپس به دو سوال بعدی جواب مثبت دهید. در مرحله بعدی به شما یک QR کد نمایش داده می‌شود که باید با اپلیکیشن authenticator گوشی همراه خود اسکن کنید. همچنین تعدادی کد امنیتی هم به شما نمایش داده می‌شود که باید در محلی امن ذخیره کنید. در ادامه سه سوال دیگر هم از شما پرسیده می‌شود که باید جواب بله بدهید.

تنظیم SSH

به صورت پیشفرض دیمن SSH در فدورا فعال نیست. با دستورات زیر SSH را فعال کنید:

sudo systemctl start sshd
sudo systemctl enable sshd

بعد از اجرای SSH، کلیدهای خود را با دستور زیر به سرور لینوکس اضافه کنید.

ssh-copy-id USER@FEDORA_IP

بعد از اضافه کردن کلید SSH خود، حالا باید امکان تایید دو مرحله‌ای را در تنظیمات SSH سرور فعال کنید. برای این منظور دستور زیر را در ترمینال سرور لینوکس وارد کنید:

sudo nano /etc/pam.d/sshd

سپس با استفاده از علامت شارپ خط اول را کامنت کرده و خط دوم را در انتهای فایل اضافه کنید:

#auth substack password-auth
auth sufficient pam_google_authenticator.so

فایل را ذخیره کنید و آن را ببندید. حالا باید تنظیمات دیمن SSH را درست کنید. سپس تنظیمات خط‌های بعدی را به ترتیب به بله و خیر تغییر دهید:

sudo nano /etc/ssh/sshd_config
ChallengeResponseAuthentication yes
PasswordAuthentication no

سپس خط زیر را به آخر فایل اضافه کرده و فایل را ذخیره کنید:

AuthenticationMethods publickey,password publickey,keyboard-interactive

در نهایت برای اعمال تغییرات سرویس SSH را ریست (راه‌اندازی مجدد!) کنید:

sudo systemctl restart sshd

حالا خواهید دید که بعد از SSH به سرور لینوکس، از شما کد تایید خواسته می‌شود که باید با استفاده از برنامه تایید دو مرحله‌ای که در گوشی خود دارید، آن را وارد کنید.

 

طبق تازه‌ترین گزارش بلومبرگ در بخش امنیت فناوری اطلاعات، اپراتور ودافون ایتالیا درهای پشتی (بک‌دور) در تجهیزات شبکه هواوی کشف کرده است؛ این روزنه‌های امنیتی به این شرکت چینی اجازه می‌داد به شبکه خانگی کاربران و همچنین شبکه خط ثابت ودافون دسترسی داشته باشد. این آسیب‌پذیری‌های امنیتی در سال‌های ۲۰۰۹ تا ۲۰۱۱ در روترهای اینترنت هواوی و همچنین تجهیزات هواوی در زیرساخت اپراتور ودافون کشف شده بود. در گزارش بلومبرگ آماده است که این آسیب‌پذیری‌های شبکه، در سال‌های بعد از ۲۰۱۲ و در زیرساخت‌های شبکه این اپراتور در کشورهای انگلیس، آلمان، اسپانیا و پرتغال نیز وجود داشته است.

بر اساس این گزارش، ودافون به علت ارزان بودن تجهیزات شبکه هواوی نسبت به رقبا، از آن‌ها استفاده می‌کرده و به دلیل اینکه جایگزینی آن‌ها پس کشف آسیب‌پذیری‌های امنیتی، بسیار گران تمام می‌شد، به استفاده از آن‌ها ادامه داده بود. گرچه هواوی اعلام کرده است که در سال‌های ۲۰۱۱ و ۲۰۱۲ ودافون را در جریان این آسیب‌پذیری قرار داده بود، اما بسیاری از خصوصیات درهای پشتی را می‌توان در این آسیب‌پذیری‌ها یافت. ظاهرا ودافون سرویس تل‌نت (telnet) را منشا این آسیب‌پذیری‌ها تشخیص داده بود، اما هواوی با این استدلال که از سرویس تل‌نت برای تنظیم تجهیزات از راه دور (ریموت) نیاز دارد، از غیر فعال کردن آن سرباز زده بود.

از ژانویه امسال، ودافون استفاده از تجهیزات شبکه هواوی در زیرساخت خود را به تعلیق درآورده است. ودافون، علت این تعلیق را نگرانی‌های کشورهای مختلف جهان درباره امنیت اطلاعات تجهیزات شبکه هواوی و امکان دسترسی دولت چین به آن‌ها عنوان کرده و اعلام کرده است که این تعلیق می‌تواند منجر به تعویق پیاده‌سازی شبکه‌های نسل پنجم (۵G) تلفن همراه گردد. نگرانی‌های اخیر از امنیت تجهیزات شبکه باعث شده است تا بسیاری از کشورها استفاده از تجهیزات هواوی را ممنوع کنند. این کشورها یک سوم «تولید ناخالص داخلی» جهان را تشکیل می‌دهند.

طبق اعلام روزنامه تایمز بریتانیا، سازمان اطلاعات مرکزی آمریکا (CIA) طی گزارشی به همتایان خود در کشورهای استرالیا،‌ نیوزلند و بریتانیا،‌ از کمک کمیسیون امنیت ملیِ حذب کمونیست چین به شرکت هواوی پرده برداشته است. طبق این گزارش، ارتش آزادی‌بخش خلق و یک شبکه اطلاعاتی ملیِ دیگر هم به شرکت هواوی کمک مالی کرده‌اند.

بر این اساس، جزئیات گزارش مذکور فقط با بعضی از مقامات بلند مرتبه بریتانیا، که رابطه نزدیکی با آمریکا دارند، در میان گذاشته شده بود. شرکت هواوی که دائما رابطه با دولت چین را تکذیب می‌کند، این بار هم این گزارش را اتهاماتی بی‌اساس خوانده و از اظهار نظر خودداری کرده است. سازمان‌های اطلاعاتی ایالات متحده همیشه نسبت به شرکت‌های چینی (مانند هواوی و ZTE) سوءظن داشته و از نفوذ دولت چین در این شرکت‌ها برای جمع‌آوری اطلاعات ابراز نگرانی کرده‌اند. با شروع انتقال شبکه‌های مخابراتی به نسل پنجم شبکه تلفن همراه و امید هواوی برای تصاحب بخشی از بازار آن، این نگرانی‌ها در سال‌های اخیر بیشتر شده است.

دولت آمریکا در سال‌های اخیر محدودیت‌های زیادی، از جمله ممنوعیت فروش بعضی از محصولات این شرکت‌ها، وضع کرده و تلاش‌هایی هم برای منصرف کردن اروپا از استفاده از تجهیزات این شرکت‌ها انجام داده است. هواوی همیشه این اتهامات را رد کرده و آن‌ها را ناشی از انگیزه‌های سیاسی می‌داند.