مُلَخَّص الأمن المعلوماتي، 18/09 – 19/10

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر

في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات متصفح إنترنت إكسبلورر منذ إصدار المتصفح IE 6، وهي فعالة مع جميع إصدارات ويندوز.

ومنذ ذلك الحين تم استهداف هذه الثغرة على الأقل من قِبَل ثلاث هجمات قرصنة مُكْتَشَفَة.

وبعد نشر هذه المعلومة المتعلقة بالثغرة الأمنية مباشرةً، أطلقت شركة مايكروسوفت أداة الإصلاح، وتقنية التحديث التراكمي في الثامن من تشرين الأول/ أكتوبر لإصلاح وتصحيح العديد من الثغرات الأمنية؛ بما في ذلك         CVE-2013-3893 وCVE-2013-3897 تلك الثغرات التي تم أيضًا اختراقها بشكلٍ فوري.

وطبقًا لبعض التقارير، فقد تم تنفيذ الهجمات منذ أواخر آب/ أغسطس.

التفاصيل: 1، 2.

 

التروجان المصرفي “شاي”

شهدت نهاية أيلول/ سبتمبر زيادةً في عدد الإصابات، بواسطة الإصدار المُحَدَّث من تروجان المصرفي “شايلوك” (المعروف أيضًا بـ Caphaw)، الذي يهاجم الآن زبائن وعملاء 24 مصرفًا من كبرى المصارف في الولايات المتحدة.

وتُعَد السِّمة المميزة لشايلوك/ Caphaw، هي قدرته على سرقة المال تلقائيًّا من الحسابات التي يمكن أن يصل إليها المستخدم من الجهاز المُصَاب. وبالإضافة إلى ذلك، توجد بعض الخصائص والسِّمات غير السارة؛ أولًا: يقوم هذا التروجان بتغيير إدخالات التسجيل الخاصة بالنظام، من خلال توفير القدرة على استعادة نفسه حتى بعد عمليات التطهير والتصحيح المضادة للفيروسات. ثانيًا: يستطيع هذا البرنامج اكتشاف الاتصال بالإنترنت. ثالثًا: لديه القدرة على الوصول إلى الأجهزة الافتراضية، من خلال الأجهزة المادية. وإذا كان جهاز الكمبيوتر غير متصل بالإنترنت، أو تم إغلاقه فجأةً بسبب إصابة الجهاز الافتراضي،  فإن Caphaw لا يشن الهجوم حينئذٍ.

التفاصيل متاحة هنا: 1، 2.

 

انتباه، بيتا بوت!

أصدر مكتب التحقيقات الفيدرالي تحذيرًا حول تروجان “دَفع” آخر يُدعَى بيتا بوت، والذي يستطيع أن يمنع دخول المستخدم إلى المواقع الإلكترونية المُخَصَّصَة للأمن المعلوماتي، وتعطيل البرامج المكافحة للفيروسات، بالإضافة إلى سرقة بيانات وتفاصيل الدفع من جهاز الكمبيوتر الخاص بالمستخدم. وعند محاولة الدخول إلى الجهاز، يصبح تروجان بمثابة رسالة من برنامج المحادثة الخاص بويندوز.

يتوافر المزيد من المعلومات هنا.

 

ما مدى سلامة وأمن بصمات الأصابع؟

نجح أعضاء نادي كايوس كومبيوتر(Chaos Computer) في العثور على وسيلة لتجاوُز وتجنُّب تعريف الهوية عن طريق اللمس، والتي تُعَد أداةً جديدةً للتوثيق التعريفي، أو بالأحرى أداةً للتحقق من بصمات الأصابع. وقد تم تقديم هذه الخاصية في نفس الوقت مع الهاتف الذكي الجديد الذي أنتجته شركة أبل: آيفون 5s، وكما اتضح فيما بعد، أن تعريف الهوية عن طريق اللمس يُعَد وسيلةً سهلة الخداع نسبيًّا، عن طريق صورة بصمة أصابع المالك التي تتم معالجتها بالجرافيت (من أجل القابلية للتوصيل).

وقد صرح المتحدث الرسمي لنادي كايوس كومبيوتر(Chaos Computer Club): بأننا “نأمل أن يضع هذا الأمر حدًّا نهائيًّا للأوهام لدى الناس، حول القياسات الحيوية لبصمات الأصابع. من الواضح أنه كان من الغباء استخدام شيءٍ ما لا تستطيع تغييره، بل وتتركه في كل مكانٍ كل يومٍ بصفته رمزًا سريًّا للأمن والحماية”.

يتوافر المزيد من المعلومات هنا.

 

التخَلص من الطريق الحريري!

قام مكتب التحقيقات الفيدرالي (FBI) بإغلاق السوق السوداء عبر الإنترنت المسمى بالطريق الحريري (Silk Road)، وإلقاء القبض على مؤسسه روس ويليام آلبريشت، المُلَقَّب بـ “دريد بايرات روبرتس” (روبرتس القرصان المفزع).

لم يكن آلبريشت مسؤولًا فقط عن الإتجار بالمخدرات، بل كان مسؤولًا أيضًا عن غسل الأموال وارتكاب عددٍ من الجرائم المعلوماتية. بالإضافة إلى طرح المخدرات في السوق السوداء، كان يوجد عددٌ كبيرٌ من خدمات القرصنة مثل بيع قواعد البيانات التي تشتمل على البيانات الشخصية، وبيانات الدفع للعديد من الناس.

وعلاوةً على ذلك، يمتلك مكتب التحقيقات الفيدرالي الآن ملايين الـ (bitcoins) “بيتكوينز” التي كانت العُملة الوحيدة المستخدمة والمتداولة على الموقع.

اقرأ المزيد!

 

تَسَربَات غزيرة من أدوبي

شهدت أنظمة أدوبي اختراقًا أمنيًّا هائلًا، مما أدى إلى سرقة البيانات الشخصية والحساسة لـ 2.9 مليون زبون، بالإضافة إلى تشفير المصدر للعديد من منتجات البرامج التابعة للشركة؛ بما في ذلك أدوبي أكروبات، وكولد فيوجن، ومُنشئ كولد فيوجن وغيرها. وقد أعلن خبراء الأمن اكتشاف أكثر من 40 جيجابايت من الملفات المُشفرة، ذات رموز المصدر الخاصة بمنتجات أدوبي، على الخوادم المملوكة للقراصنة الذين اخترقوا ليكسيس نيكسيس، وكرول وNW3C وغيرها من الموارد.

على ما يبدو، أنه تم تنفيذ الهجوم على أدوبي في آب/ أغسطس، ولكنه أصبح خبرًا مُتَدَاولًا في أوائل تشرين الأول/ أكتوبر.

اقرأ المزيد!

 

القبض على مُصمم بلاك هول

تم إلقاء القبض على مصمم أحد الفيروسات ذات السمعة السيئة، والذي يُدعَى باونش، في روسيا بتهمة تطوير أداة الاختراق الشرسة التي تُدعَى بلاك هول.

تُعَد بلاك هول المجموعة الأكثر شهرةً من البرامج الخبيثة المتاحة على الدارك نت وهي مجموعة من البرامج الخبيثة المُستأجرة من قِبَل المجرمين؛ حيث تتيح لهم هذه البرامج إصابة أجهزة الكمبيوتر الخاصة بالمستخدمين، عبر الثغرات الأمنية الموجودة في المتصفح. ويستخدم مجرموا الإنترنت الروابط الاحتيالية لجذب الزوار إلى مواقعهم، بعد ذلك تقوم أداة الاختراق بتحديد أي الثغرات ومواطن الضعف التي سيتم استهدافها على جهاز الكمبيوترالخاص بالضحية، واستخدامها لنقل العدوى وإحداث الإصابة.

التفاصيل: 1، 2.

 

فصل نصف الدولة

اكتشف الباحثان، آدم كران وكريس سيسترانك، أكثر من عشرين ثغرةً أمنيةً في المنتجات المستخدمة في أنظمة البنية التحتية في المناطق الحضرية ذات الأهمية، والتي من شأنها السماح للمهاجمين بتعطيل الخوادم أو الاستيلاء عليها؛ من أجل السيطرة على محطات الكهرباء وشبكات المياه.

تم العثور على الثغرات الأمنية في الأجهزة التي تُستَخدَم في إجراء الاتصالات التسلسلية والشبكية بين الخوادم والمحطات الفرعية؛ حيث تم التغاضي عن هذه المنتجات إلى حدٍّ كبيرٍ بصفتها مصدرًا لخطر القرصنة؛ وذلك لأن أمن أنظمة الطاقة كان قد ركز فقط على اتصالات (IP) ولم يعتبر الاتصالات التسلسلية وسيلة هجومٍ مهمةٍ أو مجدية. إلا أن الباحثين يقولون أن اختراق نظام الطاقة من خلال أجهزة الاتصالات التسلسلية، يصبح أمرًا سهلًا في الواقع؛ حيث يستطيع المتسلل اختراق الثغرات الأمنية عن طريق الوصول الفعلي إلى المحطة الفرعية، والتي يتم تأمينها فقط بسياجٍ وكاميرا ويب، أو أجهزة استشعار لكشف الحركة، أو عن طريق اختراق شبكة الإرسال اللاسلكي التي تمر الاتصالات من خلالها إلى الخادم.

ونتيجةً لذلك، يستطيع المهاجمون في الوقت ذاته أن يُسقطوا العديد من المحطات الفرعية، مما قد يؤدي إلى كارثةٍ كبرى.

نصيحة الأسبوع: كيف تتخلص من رسائل البريد الإلكتروني غير المرغوب فيها؟

الرسائل المزعجة! بالنسبة لمعظم مستخدمي الإنترنت، ترتبط هذه الكلمة من الناحية العاطفية البحتة بالانزعاج، والاشمئزاز. وعلى الرغم من أنك قد تكون مُتَّبِعًا لقواعدنا المقترحة، إلا أنه يوجد نوعان من الرسائل

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!