جستجوگر اعتبار وردپرس تروجانیزه شده 390,000 اعتبار را به سرقت می برد، آسیب پذیری حیاتی در Microsoft Azure MFA کشف شد: خلاصه امنیت سایبری شما

جستجوگر اعتبار وردپرس تروجانیزه شده 390,000 اعتبار را در کمپین MUT-1244 سرقت کرد
یک عامل تهدید پیچیده، که با نام MUT-1244 ردیابی می شود، یک کمپین در مقیاس بزرگ را در طول سال گذشته اجرا کرده و با موفقیت بیش از 390,000 اعتبار وردپرس را به سرقت برده است. این عملیات، که عمدتاً سایر عوامل تهدید و همچنین محققان امنیتی، تیمهای قرمز و آزمایشکنندگان نفوذ را هدف قرار میداد، برای به خطر انداختن قربانیان خود به یک جستجوگر اعتبار وردپرس تروجانشده و مخازن مخرب GitHub متکی بود.
مهاجمان از ابزار مخرب "yawpp" استفاده کردند که به عنوان بررسی کننده اعتبار وردپرس تبلیغ می شد. بسیاری از قربانیان، از جمله عوامل تهدید، از این ابزار برای تأیید اعتبار به سرقت رفته استفاده کردند و سهواً سیستمها و دادههای خود را فاش کردند. در کنار این، MUT-1244 چندین مخزن GitHub را راهاندازی کرد که حاوی اکسپلویتهای اثبات مفهومی پشتیبان برای شناخته شده است. آسیب پذیری. این مخازن به گونهای طراحی شدهاند که مشروع به نظر برسند و اغلب در فیدهای اطلاعاتی تهدیدات قابل اعتماد مانند Feedly و Vulnmon ظاهر میشوند. این ظاهر اصالت، حرفه ای ها و عوامل مخرب را به طور یکسان فریب داد تا بدافزار را اجرا کنند، که از طریق روش های مختلفی از جمله فایل های پیکربندی پشتی، قطره چکان های Python، بسته های مخرب npm و اسناد PDF تقلبی ارائه می شد.
این کمپین همچنین شامل الف فیشینگ عنصر قربانیان فریب داده شدند تا دستوراتی را برای نصب چیزی که فکر میکردند یک میکروکد CPU است اما در واقع بدافزار بود، نصب کنند. پس از نصب، این بدافزار هم یک ماینر ارز دیجیتال و هم یک درب پشتی را مستقر کرد و به مهاجمان اجازه داد تا داده های حساسی مانند کلیدهای خصوصی SSH، کلیدهای دسترسی AWS و متغیرهای محیطی را سرقت کنند. دزدیده شده اطلاعات سپس با استفاده از اعتبارنامه هاردکد تعبیه شده در بدافزار به پلتفرم هایی مانند Dropbox و file.io استخراج شد.
محققان آسیبپذیری مهمی را در Microsoft Azure MFA کشف کردند که امکان تصاحب حساب را فراهم میکند
محققان امنیتی Oasis Security یک آسیبپذیری مهم را در سیستم احراز هویت چندعاملی (MFA) Microsoft Azure شناسایی کردند که به آنها اجازه میداد حفاظتهای MFA را دور بزنند و در عرض یک ساعت به حسابهای کاربری دسترسی غیرمجاز پیدا کنند. این نقص ناشی از عدم وجود محدودیت نرخ در تلاشهای ناموفق MFA، بیش از 400 میلیون حساب مایکروسافت 365 را در معرض خطر قرار داد و دادههای حساسی مانند ایمیلهای Outlook، فایلهای OneDrive، چتهای Teams و سرویسهای Azure Cloud را در معرض دید قرار داد.
با استفاده از این آسیبپذیری که «AuthQuake» نامیده میشود، مهاجمان میتوانند به طور همزمان و سریع تلاش کنند تا کد شش رقمی MFA را که دارای 1 میلیون ترکیب ممکن است، حدس بزنند. فقدان هشدارهای کاربر در طول تلاشهای ناموفق برای ورود به سیستم، حمله را مخفیانه و تشخیص آن را دشوار میکرد. علاوه بر این، محققان دریافتند که سیستم مایکروسافت به کدهای MFA اجازه می دهد تقریباً سه دقیقه معتبر باقی بمانند - 2.5 دقیقه بیشتر از انقضای 30 ثانیه ای توصیه شده توسط RFC-6238 - که به طور قابل توجهی احتمال یک حدس موفقیت آمیز را افزایش می دهد.
از طریق آزمایش خود، محققان نشان دادند که در عرض 24 جلسه (تقریبا 70 دقیقه)، مهاجمان بیش از 50 درصد شانس حدس زدن کد صحیح را خواهند داشت.
روسیه وایبر را به دلیل نقض قوانین ملی مسدود می کند
رگولاتور مخابرات روسیه، Roskomnadzor، برنامه پیامرسانی رمزگذاری شده وایبر را به دلیل نقض قوانین ملی مسدود کرده است. این اپلیکیشن که به طور گسترده در سراسر جهان مورد استفاده قرار می گیرد، متهم به عدم رعایت الزامات با هدف جلوگیری از سوء استفاده از آن برای فعالیت هایی مانند تروریسم، افراط گرایی، قاچاق مواد مخدر و انتشار اطلاعات غیرقانونی است. Roskomnadzor این محدودیت را برای کاهش این خطرات و حفظ انطباق با قوانین روسیه ضروری دانست.
Viber که در هر دو پلتفرم دسکتاپ و موبایل در دسترس است، با بیش از 1 میلیارد بارگیری در فروشگاه Google Play و تعامل قابل توجه کاربران در iOS، بسیار محبوب است. با این حال، این اقدام به دنبال مجموعهای از اقدامات مقامات روسیه برای هدف قرار دادن پلت فرمهای ارتباطی خارجی صورت میگیرد. در ژوئن 2023، دادگاه مسکو وایبر را به دلیل عدم حذف محتوای غیرقانونی، از جمله مطالب مربوط به درگیری های روسیه در اوکراین، به پرداخت 1 میلیون روبل جریمه کرد. سرکوب وایبر با محدودیتهای گستردهتری که روسیه بر سرویسهای پیامرسان اعمال کرده است، مطابقت دارد.