مُلَخَّص الأمن المعلوماتي، 18/10 – 18/11

هجوم DDoS دون رأس .. تم اكتشاف هجوم DDoS قوي واستثنائي للغاية في منتصف شهر تشرين الأول/ أكتوبر. كان هجومًا استثنائيًا، لأنه استخدم إصدارًا من Phantom JS، وهي عبارة عن

هجوم DDoS دون رأس ..

تم اكتشاف هجوم DDoS قوي واستثنائي للغاية في منتصف شهر تشرين الأول/ أكتوبر. كان هجومًا استثنائيًا، لأنه استخدم إصدارًا من Phantom JS، وهي عبارة عن مجموعة أدوات مُتَصَفِّح بلا رأس، والتي تكون بمثابة الأداة المُستخدمة من قِبَل مُطَوِّر تطبيق الشبكة، وذلك من أجل اختبار ومحاكاة تَصَفُّح المستخدم للتطبيق. حيث تحاكي هذه الأداة السلوك البشري على نحوٍ فعالٍ للغاية، بحيث يصبح تحديًا لخدمات التخفيف أن تتعامل معها. على ما يبدو أن أداة Phantom JS كان قد تم استخدامها لأول مرة (وربما ليس لآخر مرة) من أجل تنظيم هجوم DDoS.

ودون مساعدة …

تم الكشف عن هجوم آخر استثنائي في أواخر أيلول/ سبتمبر. كان هذا الهجوم عبارة عن قصف ووابل ضخم ومستمر لتسع ساعات، وقد تم تقديره بـ 100 جيجابايت مستمرة ومتواصلة بلا هوادة من حركات المرور التي بلغت ذروتها. وكان الشيء الأكثر تميّزًا حول هذا الهجوم، هو عدم استخدام أي نظام يساعد على التضخيم (مثل انعكاس DNS)؛ مما يعني أن المهاجمين لديهم 100 جيجابايت من عرض النطاق الترددي المتوفر من تلقاء نفسه.

Kasp 252

انتشار البرامج الخبيثة في دروب بوكس (Dropbox)

في شهر تشرين الأول/ أكتوبر، استهدف المجرمون مستخدمي Dropbox عن طريق إعادة ضبط البريد الإلكتروني بكلمة مرور وهمية، وفي حالة النقر عليها تُصَاب أجهزة الضحايا بأحد البرامج الخبيثة المنتمية إلى عائلة زيوس. وقد استخدم مصممو الرسائل الوهمية الطرق التقليدية لتقنيات الهندسة الاجتماعية، لجذب المستخدمين السُّذَّج إلى الصفحات الخبيثة.

على الرغم من أن هذه الصفحات، لسببٍ ما، قلدت وحاكت صفحات مايكروسوفت وليس Dropbox، إلا أن الصفحة المزيفة ادَّعَت أن متصفح المُستخدِم كان قديمًا وغير مُحَدَّث ويحتاج إلى تحديث. لذلك، اقترح المجرمون تحميل إصدار جديد من إنترنت إكسبلورر أو كروم أو فايرفوكس، وبمجرد النقر على أي شيءٍ في صفحة الإخطار الممتلئة بالروابط، فإن ذلك يؤدي إلى تحميل ملف ieupdate.exe، وهذا الملف عبارة عن برنامج تروجان الذي يُعَد عضوًا في عائلة زيوس.

أثبتت نهاية شهر تشرين الأول/ أكتوبر، والنصف الأول من شهر تشرين الثاني/ نوفمبر، أن هذه الفترة كانت حافلة بالأحداث “الغريبة” نوعًا ما

 

خلل في تطبيق أندرويد فيس بوك يصبح أداة للقرصنة

تسمح الثغرات الأمنية الموجودة في الموقع الرسمي لفيس بوك، وتطبيق فيس بوك للمحادثات (Facebook Massenger)، والذي يتم تشغيله على نظام أندرويد لأي تطبيقٍ على جهاز أندرويد، أن يقرأ ويحتفظ برمز الوصول إلى فيس بوك، مما يؤدي إلى سرقة حساب فيس بوك، وقد أثر الخلل المُكتَشَف على الموقع الرسمي لفيس بوك وتطبيق فيس بوك للمحادثات الخاص بنظام أندرويد؛ وذلك لأن كلاهما قد تم تصميمهما لإرسال الطلبات عَبر اتصال HTTPS الآمن. لذلك نُصِحَ كل مستخدمي تطبيقات فيس بوك الخاصة بأندرويد، بتغيير كلمات مرورهم على نحوٍ عاجل.

 

من المرجح أن عُملة Bitcoin تعاني من تصدُّع، إلا أنها غالبًا ليست كذلك

اندلعت فضيحة خطيرة في أوائل تشرين الثاني/ نوفمبر بشأن عُملات Bitcoin المُشَفَّرَة، حيث نشر خبيران من جامعة كورنيل، هما إيتاي إيال وإيمين جَنْ سيرر، ورقة أكاديمية جديدة توضح وجود خلل أساسي في البروتوكول الأساسي لعُملة Bitcoin، والذي من شأنه أن يسمح لكارتل (تحالف) المشاركين أن يصبح قويًا بما يكفي لتولي عملية التنقيب والبحث، ويجمع قدرًا غير متناسب من القيمة في نظامٍ لا مركزي. ومن أجل تجنب ذلك، سوف تحتاج إلى إصلاح عملي للبروتوكول الذي من شأنه تسهيل عملية الاستخدام، وتشديد الحراسة ضد الهجمات طالما كان 3/4 المنقبين صادقين وأمناء.

على الرغم من أن إيال وسيرر قد قدما حججهما على نحوٍ عاجلٍ وعادل، إلا أن هناك خبراء آخرين قاموا بدحض هذه الحجج؛ حيث ادَّعوا أن مؤلفي هذه الورقة قدما استنتاجاتٍ تقوم على العديد من الافتراضات الخاطئة.

مثل أي عمل أكاديمي آخر، سوف يقوم الخبراء باستعراض وتنقيح ومراجعة المقال الذي كتبه إيال وسيرر، وبالطبع قد تستغرق هذه العملية وقتًا طويلاً.

وفي الوقت ذاته، في قلب مدينة فانكوفر بكندا، تم افتتاح أول ماكينة للصرف الآلي في العالم لتحويل عُملات bitcoins إلى الدولار الكندي والعكس صحيح.

هجوم مستغِل فوري لبرنامج مايكروسفت وورد (Microsoft Word)

قبل أيامٍ قليلة، أصدرت شركة مايكروسوفت نشرة تصف فيها ثغرة أمنية مُكتَشَفَة حديثًا هي (CVE-2013-3906) موجودة في العديد من المنتجات الرئيسية للشركة، وتُبَلِّغ عن بعض الهجمات الاستغلالية المكتشفة التي تُشَن من خلال هذه الثغرة. وبالفعل أصبح المهاجمون يستخدمون هذه الثغرة لشن الهجمات المستهدِفة.

تُعَد الثغرة الأمنية عبارة عن ضعف في تنفيذ التعليمات البرمجية البعيدة التي توجد في طريق مايكروسوفت أوفيس/ مايكروسوفت وورد، والتي تعمل على معالجة صور TIFF التي وُضِعَت بشكلٍ خاص. وتستخدم الهجمات الاستغلالية المُكتَشَفَة تقنية رَش الكومة (heap spray) عن طريق كتابة التعليمات البرمجية الخاصة بها على العنوان 0x08080808 في الكومة (heap) – مجال الذاكرة المُخَصَّصَة بشكلٍ حيوي التابع للتطبيق.

الآمن لم يكن آمنًا

تم اختراق خدمة Inputs.io الأسترالية مرتين، والتي كانت قد أعلنت عن نفسها باعتبارها المحفظة الأكثر أمانًا لعُملات bitcoin، ووفقًا للتفسير الذي نُشِر على موقع الخدمة، فإن المهاجم اخترق الحساب المضيف من خلال اختراق حسابات البريد الإلكتروني (بعضها كان قديمًا للغاية ومن دون أرقام هواتف مُرفَقَة، لذلك كان من السهل إعادة ضبطها.)، ونجح المهاجم أيضًا في تجاوز 2FA بسبب خلل برمجي على جانب الخادم المضيف، وقد بلغ إجمالي ما سرقته هجمتان حوالي 4100 BTC، أي ما يعادل حوالي 1.2 مليون دولار.

 

جوجل باعتباره دليلاً

في أوائل تشرين الثاني/ نوفمبر، وجد مهاجمون مجهولون وسيلة للاستفادة من بوتات محرك البحث جوجل، من أجل المساعدة في إطلاق هجمات  SQLi ضد المواقع الإلكترونية.

في هذا السيناريو، كان البوت يزحف على موقع أ. وكان موقع أ لديه عددًا من الروابط التي كانت جزءًا لا يتجزأ من طلبات SQLi المُقَدَّمَة إلى الموقع المُستَهدَف (موقع ب). بعد ذلك ينتقل بوت جوجل إلى صفحات الزحف التجارية ويتبع الروابط، وفي هذه العملية تنتقل الروابط الموجودة على الموقع أ إلى الموقع ب، وتبدأ دون قصد في مهاجمة الموقع ب. ونادرًا ما يتم تجنُّب بوتات محرك البحث، لذلك يُعَد استخدامها من قِبَل المجرمين أمرًا خطيرًا للغاية.

 

تروجان أوتوكاد

وجد خبراء الأمن الصينيون اثنين من برامج تروجان الجديدة التي تستهدف برامج أوتوكاد، وكان الغرض الوحيد من برامج تروجان هذه هو تغيير صفحة البداية للمتصفح على أجهزة المستخدمين، لإظهار الإعلانات غير المرغوب فيها أو الإشارة إلى تصفُّح بعض المواقع؛ وذلك لكي يحصل مالك الموقع على كمية كبيرة من حركة المرور على الشبكة، ومن ثَمَّ يمكن أن يتم تحويل هذه الزيارات والحركات إلى مبالغ كبيرة من المال.

ولا تُعَد برامج تروجان التي تُغَيِّر إعدادات صفحة البداية جديدة بالنسبة للخبراء والمتخصصين في كاسبرسكي لاب، الذين تعاملوا معها من قبل، بالإضافة إلى غيرها من البرامج الخبيثة التي تستهدف برنامج أوتوكاد. ومع ذلك، تعتبر برامج تروجان هذه، المكتشفة حديثًا، هي الأولى من نوعها التي تهدف إلى تغيير إعدادات المتصفح الخاص ببرنامج أوتوكاد فقط.

وحتى الآن، انتشرت برامج تروجان الجديدة في الصين والهند وفيتنام.

 

الهجوم على ساحة المعركة

أصبح إصدار لعبة Battlefield 4 هدفًا لهجوم DDoS القوي، بحيث يجعل اللعبة غير قابلة للّعب والتشغيل بالنسبة للبعض. قد ينتج الهجوم عن استياء العديد من اللاعبين من نوعية وجودة اللعبة التي طال انتظارها، ومن ثَمَّ يجد لاعبو لعبة Battlefield 4 الكثير من الأخطاء والعيوب في اللعبة المُشتراه.

Kasp 254

هل يُعَد استخدام الواي فاي على متن الطائرة أمرًا آمنًا؟

منذ إقلاع الطائرة وحتى هبوطها إلى الأرض مرة أخرى، منعت الإدارة الأمريكية للطيران الفيدرالي ونُظرائها في الاتحاد الأوروبي استخدام أجهزة الكمبيوتر والأجهزة النقالة، وذلك على الرغم من النتائج التي ستترتب

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!