کشف 14 آسیب پذیری امنیتی در ابزار BusyBox لینوکس

بیزی باکس یا همان BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب می‌کند.

شرکت DevOps JFrog و محققان شرکت امنیت سایبری صنعتی Claroty گزارش مشترکی را به اشتراک گذاشتند که در آن جزئیات چهارده آسیب‌پذیری که در ابزار لینوکس BusyBox شناسایی کرده‌اند، مطرح نموده‌اند.

ایرادات و آسیب‌پذیری‌ها
این آسیب‌پذیری‌های امنیتی از CVE-2021-42373 تا CVE-2021-42386 شناسایی می‌شوند. بر اساس گزارش‌ها، این ضعف‌های امنیتی بر چندین نسخه BusyBox، شامل نسخه‌های 1.16 تا 1.33.1 تأثیر می‌گذارد. توسعه‌دهندگان BusyBox در ماه آگوست با انتشار نسخه 1.34.0 تمامی ایرادات را اصلاح کردند.

به گفته محققان، این نقص‌های امنیتی می‌تواند توسط عوامل تهدید برای راه‌اندازی حملات DoS (Denial-of-service) مورد سواستفاده قرار گیرد. در برخی موارد، در صورت سواستفاده، می‌توانند منجر به اجرای کد از راه دور و افشای اطلاعات نیز شوند.

با این حال، به این نقص‌ها دارای درجه‌بندی شدت متوسط ​​بوده‌اند، زیرا محققان معتقدند احتمال کمی دارد که سواستفاده‌ای از آن‌ها برای اهداف مخرب انجام گیرد.

ابزار BusyBox چیست؟
ابزار BusyBox یک ابزار متن باز است که چندین ابزار استاندارد یونیکس مانند cp، ls، grep را در یک فایل باینری یا اجرایی ترکیب می‌کند. BusyBox عموماً توسط دستگاه‌های تعبیه‌شده و مستقر مانند محصولات IoT یا ICS (سیستم‌های کنترل صنعتی) استفاده می‌شود.

این ابزار که به عنوان Swiss Army Knife of Embedded Linux نیز شناخته می‌شود، روی سیستم‌های لینوکس مانند اینترفیس‌های انسان و ماشین یا human-machine interface (HMI)، کنترلر‌های منطقی قابل برنامه‌ریزی یا programmable logic controllers (PLC) و واحد‌های ترمینال راه دور یا remote terminal units (RTU) اجرا می‌شود.

چگونه مهاجمان می‌توانند از نقص‌ها سواستفاده کنند؟
محققان اعلام نمودند که برای بهره‌برداری از این نقص‌ها، مهاجمان باید الزامات خاصی را برآورده کنند. این موارد شامل به دست آوردن کنترل تمام پارامتر‌های ارسال شده به یک اپلت آسیب‌پذیر و ارائه خطوط فرمان ساخته شده ویژه و یک فایل طراحی شده خاص است. در طول تحقیقات خود، محققان به صورت دستی سورس کد BusyBox را بررسی کردند و از fuzzing برای شناسایی این نقاط ضعف استفاده نمودند.

علاوه بر این، برای بررسی سطح تهدید این نقص‌ها، محققان پایگاه داده JFrog را که شامل بیش از ۱۰۰۰۰ فریمور‌ ایمیج تعبیه‌ شده بود، بررسی کردند. پایگاه داده به جای پیام‌هایی که در JFrog Artifactory آپلود شده بودند، از پیام‌های فریمور که دسترسی عمومی دارند، تشکیل شده بود.

محققان در پست وبلاگی خود نوشتند: “ما دریافتیم که ۴۰٪ از آن‌ها حاوی یک فایل اجرایی BusyBox است که با یکی از اپلت‌های آسیب‌دیده مرتبط است، و این مشکلات را در بین فریمور تعبیه‌شده مبتنی بر لینوکس بسیار بیشتر می‌کند”.

آن‌ها همچنین خاطرنشان کردند که اگرچه سواستفاده از نقص‌های DoS آسان‌تر است، اما اپلت‌ها می‌توانند با اجرا به عنوان یک فرآیند فورکی جداگانه، تهدید را کنترل کنند.

لودر بدافزار جدید Wslink و اجرا به صورت سرور و اجرای ماژول‌ها

محققان امنیت سایبری روز چهارشنبه یک لودر بدافزار ساده اما بسیار قابل توجه را که باینری‌های مخرب ویندوز که اهداف را در اروپای مرکزی، آمریکای شمالی و خاورمیانه هدف قرار می‌دهد، شناسایی و افشا کردند.

این بدافزار که توسط ESET با نام “Wslink” شناخته می‌شود، از این رو از بقیه متمایز است که به عنوان سرور اجرا می‌شود و ماژول‌های دریافتی را در حافظه اجرا می‌نماید. هیچ جزئیات خاصی در مورد مسیر و روش اولیه به خطر انداختن اهداف وجود ندارد و از سویی نیز هیچ کد یا همپوشانی عملیاتی‌ای وجود ندارد که این ابزار را به یک گروه عامل تهدید شناخته شده مرتبط کند.

این شرکت امنیت سایبری خاطرنشان کرد که در دو سال گذشته تنها تعداد انگشت شماری از این موارد شناسایی شده را مشاهده کرده، که این مسأله نشان می‌دهد که می‌توان از آن در نفوذ‌های سایبری بسیار هدفمند استفاده نمود.

بدافزار Wslink برای اجرا به عنوان سرویس طراحی شده است و می‌تواند فایل‌های رمزگذاری شده اجرایی پورتال (PE) را از یک آدرس IP خاص بپذیرد، که سپس رمزگشایی شده و قبل از اجرا در حافظه بارگذاری می‌شود. برای دستیابی به این هدف، مشتری (یعنی قربانی) و سرور به یکدیگر متصل شده یا اصطلاحا handshake انجام می‌دهند که حاوی تبادل کلید‌های رمزنگاری لازم برای رمزگذاری ماژول‌ها با استفاده از AES است.

کشف حملات زنجیره تامین هکر‌های گروه Lazarus کره شمالی

طبق تحقیقات، گروه Lazarus که یک گروه تهدید مداوم پیشرفته یا APT منتسب به دولت کره شمالی است، دو کمپین حمله زنجیره تأمین جداگانه را به عنوان ابزاری برای ایجاد پایگاه در شبکه‌های شرکتی و هدف قرار دادن طیف گسترده‌ای از نهاد‌های پایین دستی به راه انداخته است.

بر اساس گزارشات جدید سه ماهه سوم ۲۰۲۱ APT Trends که توسط Kaspersky منتشر شده است، آخرین عملیات جمع‌آوری اطلاعات شامل استفاده از فریمورک بدافزار MATA و همچنین Backdoor‌هایی با نام‌های BLINDINGCAN و COPPERHEDGE برای حمله به صنایع دفاعی، یک تأمین‌کننده راهکارهای‌ مانیتورینگ آی تی در کشور لتونی و یک اتاق فکر در کره جنوبی بوده است.

برای مثال، حمله زنجیره تأمین از یک زنجیره آلودگی ناشی می‌شود که از نرم‌افزار امنیتی قانونی کره جنوبی که یک payload مخرب را اجرا می‌کند، منشأ می‌گیرد و منجر به استقرار بدافزار BLINDINGCAN و COPPERHEDGE در شبکه اتاق فکر در ماه ژوئن سال۲۰۲۱ شده است. به گفته محققان، حمله دیگر شرکت لتونیایی که در ماه می انجام شده، یک قربانی غیر معمول برای لازاروس بوده است.

هنوز مشخص نیست که آیا لازاروس برای توزیع ایمپلنت‌ها در نرم‌افزار فروشنده فناوری اطلاعات دستکاری کرده است، یا اینکه این گروه از دسترسی به شبکه شرکت برای نفوذ به سایر مشتریان سواستفاده کرده است. شرکت امنیت سایبری روسی کسپرسکی، این کمپین را تحت عنوان گروه DeathNote مطرح کرده است.

اما این همه موضوع نیست. در عین اینکه به نظر می‌رسد این یک کمپین جاسوسی سایبری متفاوت است، اما همچنین دیده شده است که مهاجم از فریمورک بدافزار چند پلتفرمی MATA برای انجام مجموعه‌ای از فعالیت‌های مخرب بر روی دستگاه‌های آلوده استفاده می‌نماید. محققان خاطرنشان کردند: «این مهاجم یک نسخه تروجان شده از برنامه‌ای را ارائه می‌کند که توسط قربانی انتخابی آن‌ها استفاده می‌شود، که نشان‌دهنده ویژگی شناخته‌شده لازاروس است».

طبق یافته‌های قبلی کسپرسکی، کمپین MATA می‌تواند سیستم‌عامل‌های ویندوز، لینوکس و macOS را مورد حمله قرار دهد. همچنین این امکان را به زیرساخت حمله دشمن می‌دهد تا یک زنجیره آلودگی چند مرحله‌ای را انجام دهد که به بارگذاری پلاگین‌های اضافی ختم می‌شود، که این امکان را به مهاجم می‌دهد تا دسترسی به انبوهی از اطلاعات از جمله فایل‌های ذخیره شده در دستگاه، استخراج اطلاعات حساس پایگاه داده و همچنین تزریق DLL‌های دلخواه را داشته باشد.

ورای Lazarus، یک عامل تهدید‌کننده APT چینی زبان، که به نظر می‌رسد HoneyMyte باشد، از همین تاکتیک استفاده می‌کند. این عامل تهدید، پکیج نصب نرم‌افزار اسکنر اثر انگشت برای نصب بک‌دور PlugX بر روی سرور توزیع متعلق به یک سازمان دولتی در کشوری ناشناس در جنوب آسیا را مستقر کرده است. کسپرسکی از این حمله زنجیره تأمین تحت عنوان “SmudgeX” یاد کرده است.

این توسعه در حالی صورت می‌گیرد که حملات سایبری با هدف زنجیره تأمین فناوری اطلاعات در پی نفوذ به SolarWinds در سال ۲۰۲۰ به عنوان یک نگرانی بزرگ و دغدغه اصلی ظاهر شده‌اند و نیازمندی به اتخاذ شیوه‌های امنیتی سخت‌گیرانه حساب‌ها و انجام اقدامات پیشگیرانه برای محافظت از محیط‌های سازمانی را برجسته‌تر می‌کنند.

گسترش هوشمندانه کانال‌های توزیع بدافزار توسط عوامل Trickbot

اپراتور‌های بدافزار مخرب TrickBot با ترفند‌های جدیدی ظاهر شده‌اند و قصد دارند با گسترش کانال‌های توزیع، جایگاه خود را افزایش داده و نهایتاً باعث استقرار باج‌افزار‌هایی مانند Conti شوند.

عامل تهدید که تحت عناوین ITG23 و Wizard Spider شناخته می‌شود با سایر گروه‌های جرایم سایبری شناخته شدهٔ Hive0105، Hive0106 (معروف به TA551 یا Shathak) و Hive0107 در حال همکاری هستند و به تعداد فزاینده‌ای از کمپین‌هایی که مهاجمان در حال انجام آن‌ها هستند، پیوسته‌اند و بر اساس گزارش IBM X-Force، در تلاشند تا بدافزار اختصاصی را مستقر کنند.

محققین اوله ویلادسن و شارلوت هاموند گفتند: “این‌ها و دیگر تأمین‌کنندگان جرایم سایبری با ربودن محتوای‌ایمیل، استفاده از فرم‌های جعلی پاسخ مشتریان و مهندسی اجتماعی کارکنان توسط یک مرکز تماس جعلی معروف به BazarCall، شبکه‌های شرکت‌ها را با بدافزار آلوده می‌کنند”.

از زمان ظهور این مسأله در چشم انداز تهدید سایبری در سال ۲۰۱۶، TrickBot از یک تروجان بانکی به یک راهکار جاسوسی مبتنی بر ویندوز ماژولار تبدیل شده و از نظر مقاومت نیز رشد داشته است و توانایی حفظ و بروزرسانی مجموعه ابزار‌ها و زیرساخت‌های خود را با وجود تلاش‌های متعدد توسط نیرو‌های سایبری و صنعتی برای حذف آن، به عرصه ظهور رسانده است. علاوه بر TrickBot، گروه Wizard Spider با توسعه BazarLoader و یک Backdoor به نام Anchor معرفی گردیده است.

در حالی که حملات انجام شده در اوایل سال جاری با تکیه بر ارسال‌ایمیل شامل فایل‌های Excel و استفاده از مرکز تماس به اسم “BazarCall” برای استقرار بدافزار به کاربران شرکت‌ها بوده اس، نفوذ‌های اخیر از ماه ژوئن سال ۲۰۲۱ با مشارکت دو مجموعه وابسته به جرایم سایبری جهت تقویت زیرساخت‌های توزیع آن‌ها، انجام شده است. آن‌ها با استفاده از محتوای‌ایمیل سرقت شده و فرم‌های تقلبی اعلام نیاز مشتری در وب سایت‌های سازمان برای استقرار payload‌های Cobalt Strike استفاده کرده‌اند.

محققان می‌گویند: “این حرکت نه تنها باعث افزایش حجم حملات گردیده است، بلکه روش‌های دلیوری متنوع را با هدف آلوده شدن بیش از پیش قربانیان افزایش داده است”.

در یکی از زنجیره‌های آلودگی که توسط IBM در اواخر آگوست ۲۰۲۱ مشاهده شده، بیان می‌شود که موارد وابسته به Hive0107 یک تاکتیک جدید را اتخاذ کرده‌اند که شامل ارسال پیام های‌ایمیل به شرکت‌های هدف شده و به آن‌ها اینگونه گفته می‌شود که سرور وب سایت‌های آن‌ها تحت حمله distributed denial-of-service (DDoS) قرار گرفته است و گیرندگان را ترغیب می‌کند تا برای دریافت شواهد و مستندات بیشتر، روی لینک کلیک کنند. پس از کلیک، لینک مورد نظر در عوض یک فایل ZIP حاوی بارگیری‌کننده جاوا اسکریپت (JS) مخرب را بارگیری می‌کند که به طور خودکار با یک آدرس اینترنتی از راه دور ارتباط می‌گیرد تا بدافزار BazarLoader را دریافت کرده و Cobalt Strike و TrickBot را در سیستم مستقر کند.

محققان در انتها افزوده‌اند: “ITG23 همچنین از طریق ایجاد Conti ransomware-as-a-service (RaaS) و استفاده از payload‌های BazarLoader و Trickbot خود برای دستیابی به پایگاهی برای اقدامبه حملات باج‌افزار‌ها، با ساز و کار باج‌افزار منطبق شده است. آخرین پیشرفت و توسعه، قدرت ارتباطات آن را در اکوسیستم مجرمان سایبری و توانایی آن در استفاده از این ارتباطات برای گسترش تعداد سازمان‌های آلوده به بدافزار‌های این مجرمان را نشان می‌دهد″.

رمزگذاری سرور VMware ESXi با باج‌افزار پایتون

مجموعه Sophos گزارش داده است که به تازگی حمله‌ای مشاهده شده که در آن از یک باج‌افزار مبتنی بر پایتون برای هدف قرار دادن سرور VMware ESXi سازمان‌ها و رمزگذاری تمام ویرچوال دیسک‌ها استفاده می‌کند.

این حمله شامل استفاده از یک اسکریپت پایتون سفارشی‌سازی شده می‌باشد که پس از اجرا بر روی hypervisor ماشین مجازی سازمان مورد نظر، همه VM‌ها را آفلاین می‌کند.
محققان امنیتی Sophos توضیح داده‌اند که مهاجمان برای اجرای باج‌افزار بسیار سریع عمل کرده‌اند: “فرایند رمزگذاری تقریباً سه ساعت پس از نفوذ و به خطر انداختن اولیه آغاز شده است”.

به نقل از سکیوریتی ویک، برای دسترسی اولیه، مهاجمان یک حساب TeamViewer را که احراز هویت چند عاملی را راه‌اندازی نکرده و در پس زمینه رایانه متعلق به کاربری که دارای اعتبارنامه ادمین دامین بوده را اجرا کرده‌اند.

سوفوس توضیح می‌دهد که مهاجمان ۳۰ دقیقه نیمه شب در منطقه زمانی سازمان منتظر می‌مانند تا وارد سیستم شوند و سپس ابزاری را برای شناسایی اهداف در شبکه بارگیری و اجرا کردند که به آن‌ها اجازه می‌دهد سرور VMware ESXi را پیدا کنند.

حوالی ساعت ۲ بامداد، مهاجمان یک سرویس گیرنده SSH را برای ورود به سرور بدست آورده ند و از سرویس SSH داخلی ESXi Shell استفاده کردند که این سرویس می‌تواند در سرور‌های ESXi برای اهداف مدیریتی فعال شود.

سه ساعت پس از اولین اسکن شبکه، مهاجمان وارد ESXi Shell شدند و اسکریپت پایتون را کپی کردند؛ سپس آن را برای هر دیسک ذخیره داده اجرا کرده و در پی آن دیسک مجازی و فایل‌های تنظیمات ماشین‌های مجازی رمزگذاری شدند.

اندازه این اسکریپت فقط ۶ کیلوبایت است، اما به مهاجمان اجازه می‌دهد تا آن را با کلید‌های رمزگذاری متعدد و همچنین آدرس های‌ایمیل مختلف و پسوند فایل به فایل‌های رمزگذاری شده پیکربندی کنند.

به گفته Sophos، این اسکریپت شامل چندین کلید رمزگذاری سخت و یک روال معمول برای تولید رمز‌های بیشتر است، که محققان را به این نتیجه رساند که باج‌افزار در هر بار اجرا یک کلید منحصر به فرد ایجاد می‌نماید.

از اینرو در این حمله خاص، به دلیل اینکه مهاجمان اسکریپت را به طور جداگانه برای هر یک از سه پایگاه داده هدف ESXi اجرا کرده‌اند، یک کلید جدید برای هر فرآیند رمزگذاری ایجاد شده است. اسکریپت کلید‌ها را منتقل نمی‌کند، بلکه آن‌ها را به سیستم فایل می‌نویسد و با کلید عمومی کد شده رمزگذاری می‌کند.

اندرو برانت، محقق اصلی Sophos می‌گوید: ″پایتون از قبل روی سیستم‌های مبتنی بر لینوکس مانند ESXi نصب شده است و این مسأله باعث می‌شود که حملات مبتنی بر پایتون به چنین سیستم‌هایی امکان‌پذیر باشد. سرور‌های ESXi یک هدف جذاب برای عاملان تهدیدکننده باج‌افزار هستند زیرا آن‌ها می‌توانند همزمان به چندین ماشین مجازی که هر یک از آن‌ها می‌توانند برنامه‌ها یا سرویس‌های مهم تجاری را اجرا کنند، حمله کنند″.

ارز رمزهای ۶۰۰۰ مشتری صرافی آنلاین آمریکایی سرقت شد

صرافی آنلاین آمریکایی به نام کوین بیس از سرقت ارز رمزهای حداقل ۶۰۰۰ مشتری خود توسط هکرها خبر داده است.

به نقل از ایران نت نیوز، هک یادشده بین ماه مارس تا ۲۰ ماه می سال جاری میلادی رخ داده و هکرها با سوءاستفاده از یک آسیب پذیری در سیستم ارسال پیامک بازیابی اطلاعات امنیتی حساب‌های کاربری توانسته‌اند به اطلاعات آنها دسترسی یابند. ارز رمزهای سرقت شده به کیف‌های پول دیجیتالی منتقل شده که در اختیار کوین بیس نیستند.

کوین بیس می‌گوید به سرعت این مشکل را برطرف کرده و در حال همکاری با مشتریان خود برای کنترل کامل حساب‌های مختل شده و بازیابی مبالغ مسروقه است. هکرها در جریان سرقت مذکور به آدرس‌های ایمیل، کلمات عبور و شماره‌های همراه افراد هدف دسترسی یافته‌اند.

مقامات قضائی آمریکا در حال بررسی این موضوع هستند و هنوز هیچ فرد یا گروهی به عنوان عامل حملات مذکور شناسایی نشده است. کوین بیس مدعی شده هیچ مدرکی وجود ندارد که ثابت کند اطلاعاتی از شرکت مذکور در جریان این حملات به دست هکرها افتاده باشد.

هشدار مرکز ماهر به شرکتهای بازرگانی برای تبادلات مالی بین‌المللی

مرکز ماهر به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند در خصوص امکان هک ایمیل طرفین قرارداد و بروز خسارت های میلیون دلاری هشدار داد.

به نقل از ایران نت نیوز، مرکز ماهر با هشدار به شرکت‌های بازرگانی که تبادلات مالی بین‌المللی دارند اعلام کرد: با توجه به موارد ارجاع شده به مرکز ماهر، اخیراً ارسال پیش فاکتورهای مشابه با پیش فاکتور اصلی با شماره حساب جعلی شریک خارجی، مشاهده شده است.

این حملات عمدتاً از طریق هک ایمیل طرف داخلی، خارجی و یا هردو اتفاق افتاده است و گاهاً سبب خسارت‌های میلیون دلاری به یکی از طرفین شده است.

مرکز ماهر به شرکت‌های بازرگانی داخلی اکیداً توصیه کرده که قبل از واریز هر گونه مبلغ به حساب طرف خارجی، از صحت شماره حساب از مسیرهایی غیر از ایمیل (نظیر تلفن، واتس آپ و یا غیره) اطمینان حاصل کنند.

تلاش آمریکا و اتحادیه اروپا برای تفاهم بر سر انتقال داده‌ها

مقامات آمریکا و اتحادیه اروپا در حال مذاکره هستند تا طرف اروپایی برای انتقال و ذخیره سازی داده‌های کاربران خود در خاک آمریکا سخت‌گیری نکند.

به نقل از ایران نت نیوز ، دو طرف مدعی هستند مذاکراتشان پیشرفت داشته و آمریکا امیدوار است امکان حفظ اطلاعات کاربران اروپایی اینترنت در آن سوی اقیانوس اطلس وجود داشته باشد.

موفقیت این مذاکرات به خصوص برای شبکه‌های اجتماعی امریکایی مانند فیس‌بوک اهمیت دارد، زیرا این شرکت‌ها برای تداوم فعالیت به دریافت و ذخیره سازی اطلاعات کاربران دیگر کشورها وابسته هستند.

اتحادیه اروپا در ماه‌های اخیر قوانین سختگیرانه ای را در مورد حریم شخصی برای کشورهای عضو خود تصویب کرده و آمریکا نیز رویه‌هایی برای کنترل و بررسی داده‌های دیجیتال دارد که موجب نگرانی طرف اروپایی در مورد جاسوسی سایبری شده و همین مسائل موجب شد تا طرف اروپایی در زمینه انتقال اطلاعات اتباع خود به خاک آمریکا سختگیری‌هایی را اعمال کند.

قرار است مذاکرات دو طرف هفته آینده نیز ادامه یابد. این مذاکرات در شهر بروکسل پایتخت بلژیک انجام می‌شود.

دور قبلی این مذاکرات در تابستان در آمریکا انجام گرفته بود. گروه آمریکایی انجام دهنده مذاکرات قصد دارد هر چه سریع‌تر طرف اروپایی را قانع کند تا اجازه ذخیره و دسترسی به اطلاعات شخصی اتباع اتحادیه اروپا را در خاک آمریکا بدهند.

دو طرف خود به طور رسمی در این زمینه اظهارنظری نداشته‌اند.

مقابله روسیه با ارائه دهندگان خدمات وی پی ان

روسیه دسترسی به ۶ سرویس وی پی ان را در این کشور مسدود کرده است. مقامات این کشور علت این امر را جلوگیری از دسترسی به محتوای آنلاین غیرقانونی دانسته‌اند.

به نقل از ایران نت نیوز ، رگولاتوری روسیه موسوم به روزکومنادزور روز جمعه اعلام کرد دسترسی به برخی از بزرگترین ارائه دهندگان خدمات وی پی ان در جهان را در این کشور مسدود کرده است. از جمله این سرویس‌های وی پی ان می‌توان به نورد وی پی ان، اکسپرس وی پی ان و غیره اشاره کرد.

در بیانیه روزکومنادزور در این مورد آمده است: استفاده از این خدمات به تداوم دسترسی به اطلاعات و منابع ممنوع منجر شده و شرایط را برای فعالیت‌های غیرقانونی مانند توزیع مواد مخدر، هرزه نگاری کودکان، افراط گرایی و ترویج خودکشی فراهم می‌کند.

همچنین در ادامه این بیانیه آمده است: شبکه‌های وی پی ان، باعث می‌شوند کاربران تا حد زیادی ناشناس باقی بمانند و بتوانند به محتوایی دسترسی یابند که در داخل روسیه ممنوع بوده و بلوکه شده است.

روسیه در سال‌های اخیر برای افزایش کنترل اینترنت اقدامات زیادی انجام داده که از جمله آنها می‌توان به وضع قوانینی برای مجبور کردن شرکت‌های فناوری خارجی به ذخیره سازی داده‌های کاربران روس در داخل این کشور اشاره کرد. این کشور به تازگی گوگل و اپل را به دخالت در امور انتخاباتی روسیه به علت عدم حذف یک اپلیکیشن متعلق به الکسی ناوالنی منتقد سیاست‌های پوتین متهم کرده است.

مشکل آفرینی عجیب یک موس برای ویندوز

شرکت ریزر از شناسایی یک آسیب پذیری عجیب و نامتعارف در برخی موس های خود خبر داده که نصب فایل‌های مخرب را بر روی رایانه‌های مجهز به ویندوز ممکن می‌کند.

به نقل از ایران نت نیوز ، اولین بار یک متخصص امنیتی ثالث با نام مستعار جان هت این موضوع را به ریزر اطلاع داده است. به گفته وی بعد از اتصال موس های مذکور به رایانه، برنامه به‌روزرسانی ویندوز یا ویندوز آپدیت به طور خودکار فایل اجرایی نصب آن را بارگذاری می‌کند و موس با دسترسی سیستمی آماده فعالیت می‌شود.

از همین رو هر کاربری می‌تواند به فایل‌های مختلف سیستم عامل ویندوز و حتی حساس‌ترین فایل‌های آن با بیشترین سطح ممکن دسترسی یابد. در نتیجه هر کاربری با دسترسی فیزیکی به رایانه می‌تواند نرم افزارهای مضری را بر روی آن نصب کند.

با توجه به اینکه سوءاستفاده از این حفره امنیتی مستلزم دسترسی فیزیکی به رایانه است، هکرها از راه دور نمی‌توانند از آن سوءاستفاده کنند. اما با توجه به خطرات آن شرکت ریزر در تلاش است این مشکل موس خود را برطرف کند.