بایگانی برچسب برای: امنیت

گروه تحلیل تهدیدات گوگل (TAG) یک فروشنده ایتالیایی نرم افزارهای جاسوسی را مشاهده کرد که از برخی از ISP ها برای آلوده کردن کاربران اندروید و iOS با ابزارهای نظارت تجاری کمک می گرفت. کاربران هدف از ایتالیا و قزاقستان بودند.

این حملات از دانلودهای درایو به منظور آلوده کردن قربانیانی استفاده می کردند که از آنها خواسته شد تا برنامه های مخربی را نصب کنند که به عنوان برنامه های حامل تلفن همراه قانونی استتار شده بودند تا پس از قطع اینترنت توسط ISP آنها دوباره آنلاین شوند.

پس از غیرفعال شدن، مهاجم یک پیوند مخرب از طریق پیامک ارسال می‌کند و از قربانیان می‌خواهد برنامه‌ای را نصب کنند که به عنوان یک برنامه حامل تلفن همراه ظاهر می‌شود تا اینترنت را دوباره فعال کند.

 روش حمله جایگزین

اگر یک ISP نمی تواند درگیر شود، مهاجمان برنامه های مخرب را به عنوان برنامه های پیام رسانی پنهان می کنند، که کاربران باید دانلود کنند.

مهاجمان صفحه ای به زبان ایتالیایی برای دانلود مسنجر، اینستاگرام یا واتس اپ ارائه کردند.

کارشناسان با بررسی کد صفحه، تنها لینک های دانلود واتس اپ را که منجر به بدافزار مهاجم برای کاربران اندروید و iOS می شود، مشاهده کردند. 

هدف قرار دادن کاربران iOS

برنامه های مخرب مستقر در دستگاه های قربانی در فروشگاه App یا Google Play در دسترس نیستند. با این حال، نسخه iOS برنامه از روش پیشنهادی اپل برای توزیع برنامه های داخلی اختصاصی در دستگاه های اپل پیروی کرد.

برنامه با یک گواهی معتبر امضا شده است که تمام الزامات امضای کد را در هر دستگاه iOS رعایت می کند.برنامه iOS با اکسپلویت‌های داخلی مختلفی برای افزایش امتیازات روی دستگاه آلوده و سرقت فایل‌ها عرضه شد..

این اکسپلویت ها مربوط به CVE-2018-4344، CVE-2019-8605، CVE-2020-3837، و CVE-2020-9907 هستند، همچنین شامل دو آسیب پذیری CVE-2021-30883 و CVE-2021-309  

هدف قرار دادن کاربران اندروید

مشاهده می شود که برنامه مخرب اندروید هیچ گونه سوء استفاده همراه ندارد، وانمود می کند که برنامه قانونی سامسونگ است. گمان می رود که این همان جاسوس افزار Hermit باشد که چند روز پیش شناسایی شد. 

نتیجه

مجرمان سایبری که با ارائه دهندگان ISP برای هدف قرار دادن کاربران کار می کنند باید به عنوان یک موضوع حساس تلقی شوند. به کاربران گوشی‌های هوشمند پیشنهاد می‌شود هنگام دریافت پیامک، برنامه‌هایی را که برای نصب ارائه می‌دهند، هوشیار بمانند. همچنین، قبل از نصب یک برنامه، باید قانونی بودن برنامه ها را بررسی کنید.

ابزاری برای یافتن اشکالات امنیتی در کد پایتون

کارشناسان امنیتی گوگل یک ابزار غیر فعال کننده خودکار دیگر را به امید اینکه توسعه دهندگان از آن برای یافتن اشکالات امنیتی و آسیب پذیری ها ، استفاده کنند ، به صورت open-source در دسترس قرار داده اند.

این پروژه کهAtheris نام دارد ، یک classic fuzzer است.

 fuzzer و تکنیک fuzzing با تغذیه یک برنامه نرم افزاری با مقادیر زیادی داده تصادفی و تجزیه و تحلیل خروجی آن برای ناهنجاری ها و خرابی ها ، به توسعه دهندگان اطلاعاتی در مورد وجود و محل اشکالات احتمالی در کد برنامه می دهد .

در طول این سال ها ، محققان امنیتی گوگل بزرگترین مروج استفاده از ابزارهای گیج کننده برای کشف نه تنها اشکالات پیش پا افتاده بلکه آسیب پذیری های خطرناک قابل استفاده توسط مهاجمان بوده اند.

از سال 2013 ، محققان امنیتی Google چندین ابزار مبهم از جمله ابزارهای OSS-Fuzz ، Syzkaller ، ClusterFuzz ، Fuzzilli و BrokenType را ایجاد کرده و بعداً منابع آن را به صورت open-source  در اختیار گذاشته است.

با این وجود همه این ابزارها برای کشف اشکالات در برنامه های C یا C ++ ایجاد شده اند.