[3.8. 보안 이슈투데이] حمله کانال جانبی ، انجمن پایتون ، MS Exchange

[ad_1]

تکنیک های حمله به کانال های جانبی که پردازنده های اینتل را هدف قرار می دهند در حال کشف مجدد هستند … اتصالات پردازنده یک مشکل است
شخصی بیش از 4000 بسته مخرب در PyPI ، انجمن پایتون بارگذاری کرده است … چیزی شبیه حمله زنجیره تامین
هکرهایی که چهار بهره صفر از Microsoft Exchange دارند ده ها هزار سازمان در سراسر جهان را هدف قرار می دهند

[보안뉴스 문가용 기자] حمله کانال جانبی دیگری به پردازنده های اینتل شناسایی شد. این روش کار اتصال CPU نامیده می شود. 4000 ماژول و بسته جعلی در PyPI ، انجمن پایتون پیدا شد. این مشکوک به عنوان بخشی از حمله زنجیره تامین طراحی شده برای فریب توسعه دهندگان پایتون است. گفته می شود چهار روز صفر یافت شده در Microsoft Exchange در حال استفاده فعال است. دهها هزار سازمان در سراسر جهان تحت نظارت هکرهای چینی وجود دارد.

[이미지 = utoimage]

[The Register] استفاده از پردازنده اینتل اطلاعات حساس را نشان می دهد:
فناوری اضافی برای عملکرد پردازنده های اینتل ظاهر شده است. محققان دانشگاه ایالتی ایلینوی دریافتند که آنها ثابت کرده اند حملات کانال های جانبی با استفاده از ویژگی های طراحی اتصالات CPU امکان پذیر است. گفته می شود که اگر این حمله کانال جانبی موفقیت آمیز باشد ، ممکن است اطلاعات حساس از طریق دسترسی به حافظه اختصاص یافته به برنامه دیگر از طریق یک برنامه نشت کند.

[Naked Security] 4000 ماژول جعلی نشان داده شده در انجمن پایتون:
تلاش هایی برای حملات زنجیره تأمین در شاخص بسته پایتون (PyPI) وجود دارد که اکثر کاربران پایتون آن را می دانند و از آنها استفاده می کنند. PyPI در حال حاضر 300000 ماژول و بسته دارد و توسعه دهندگان با استفاده از Python می توانند به راحتی و به راحتی ماژول مورد نظر خود را بارگیری کنند. با این حال ، مشخص شد که شخصی 4000 ماژول مخرب را بارگذاری کرده است. گفته می شود که ماژولهایی با نامهای مشابه ماژولهای شناخته شده بارگذاری می شوند و این کد مخرب هنگام نوشتن اشتباه توسط کاربر بارگیری می شود.

[Security Affairs] به نظر می رسد هکرهای چینی از طریق Microsoft Exchange به هزاران سازمان حمله می کنند:
چندی پیش خبری منتشر شد مبنی بر اینکه سازمانی که شبیه هکر چینی است چهار آسیب پذیری را با صفر روز در Microsoft Exchange کشف و مورد بهره برداری قرار داده است. خبرهای جدیدی وجود دارد مبنی بر اینکه هزاران تا ده ها هزار سازمان با استفاده از Microsoft Exchange در سراسر جهان درگیر این حادثه هستند. به نظر می رسد این حمله از ژانویه آغاز شده و گفته می شود که سطح آب و دفعات در سال های اخیر افزایش یافته است. مهاجمان بیشتر جعبه های ایمیل قربانیان را بازیابی می کردند و به نظر می رسید که آنها اطلاعات حساسی دارند.

[HackRead] مک آفی ، شناخته شده در صنعت واکسن ، متهم به کلاهبرداری ارزهای رمزنگاری شده:
سیستم قضایی ایالات متحده جان مک آفی را تحت پیگرد قانونی قرار داده است. دلیل آن این است که وی مرتکب جرمی متقلبانه در رابطه با ارز رمزنگاری شده شد. طبق گفته قوه قضاییه ، مک آفی با استفاده از تکنیکی فریب بسیاری از افراد را فریب داده است تا با تبلیغ ارز رمزنگاری تازه ایجاد شده ، بلافاصله ارزش پول را افزایش دهد. از آنجا که مک آفی بسیار مشهور بود ، ارزهایی که وی نام برد ناگزیر توجه را به خود جلب کرد و قوه قضاییه اعلام کرد که آنها به دنبال آن هستند. او با ذکر برخی از ارزهای اینچنینی پول زیادی به دست آورد و بزرگترین مشکل تبلیغ آن است که گویی رابطه پولی وجود ندارد.

[Databreaches] گروه APT روسیه به زیرساخت های لیتوانی حمله می کند:
گفته می شود که گروه APT که ارتباط عمیقی با آژانس اطلاعاتی روسیه دارد ، حمله سایبری را آغاز کرده و گروه ها و افراد بزرگ لیتوانیایی را هدف قرار داده است. وی همچنین زیرساخت های لیتوانی را تصرف کرد و به اهداف دیگری حمله کرد ، به نظر می رسید لیتوانی این حمله را انجام داده است. گفته می شود که حملات به زیرساخت های لیتوانیایی روسیه عمدتاً سازمان هایی بوده اند که واکسن های کرونر تولید یا تولید کرده اند.

[ThreatPost] انواع Gapgit با هدف قرار دادن دستگاه های اینترنت اشیا مانند D-Link:
نسخه جدیدی از بدافزار botnet Gafgyt ظاهر شده است. هدف قرار دادن دستگاه های اینترنت اشیا ، به ویژه محصولات D-Link که گفته می شود اهداف اصلی هستند ، آغاز شد. بزرگترین ویژگی این نوع Gapgit این است که از شبکه Tor استفاده می کند ، شبکه ای که حداقل از 15 فوریه فعال شده است. Tor یک شبکه ناشناس است و گاهی اوقات توسط برخی از بدافزارها برای پنهان کردن ترافیک مخرب استفاده می شود. با این حال ، این اولین بار است که خانواده گافجیت از ثور استفاده می کنند.
[국제부 문가용 기자([email protected])]

www.boannews.com) پخش غیرمجاز-توزیع مجدد ممنوع>

[ad_2]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *