سرویس پخش زنده Twitch متعلق به آمازون تأیید کرد که در ماه اکتبر پس از انتشار اطلاعات ناشناس 128 گیگاواتی در مورد داده های سرقت شده شرکت، هدف یک حمله سایبری قرار گرفته است. اطلاعات مربوط به نشت شامل کد منبع کامل سوئیچ بود. این شرکت در آن زمان اعلام کرد که این حادثه نتیجه تغییر در پیکربندی سرور است که به مهاجمان اجازه دسترسی غیرمجاز را می دهد. توییچ نشت رمز عبور در این نقض اطلاعات را تکذیب کرد، اما اشاره کرد که اطلاعات مربوط به کسانی که از این سرویس استفاده می کنند به سرقت رفته است.
JBS آمریکا
در اوایل ماه مه، یک حمله باجافزاری علیه شرکت خط لوله استعماری انجام شد که یک خط لوله 5500 مایلی را اداره میکند که سوخت تقریباً نیمی از ساحل شرقی ایالات متحده را تامین میکند و بنزین، دیزل و بنزین گاز طبیعی را از تگزاس حمل میکند. به نیوجرسی در نتیجه این حمله، Colonial Pipeline بخشهایی از خط لوله را برای جلوگیری از بدافزار خاموش کرد و این حمله سیستم صورتحساب شرکت را غیرفعال کرد. در حالی که صفهایی در پمپ بنزینها در جنوب شرقی ایالات متحده تشکیل شده بود، وزارت حملونقل دستور اضطراری برای توزیع سوخت با استفاده از تانکر صادر کرد. FBI گروه هکری Dark Side را مسئول این حمله دانست.
JBS، بزرگترین شرکت گوشتی جهان، در اواخر ماه می مورد حمله باجافزار بزرگی قرار گرفت و شعبه ایالات متحده در بیانیهای در اوایل ژوئن گفت که یک حمله سازمانیافته امنیت سایبری به فعالیت سرورها را هدف قرار داده است. در آمریکای شمالی و استرالیا دفتر مرکزی JBS در برزیل است و 250000 کارمند در سراسر جهان دارد. اگرچه پشتیبان شرکت در سلامت کامل بود، JBS USA مجبور شد سیستمهای آلوده را از دسترس خارج کند و شروع به همکاری با مدیران و یک شرکت امنیتی کرد تا زمانی که اوضاع به حالت عادی بازگردد. تاسیسات JBS در استرالیا، ایالات متحده و کانادا مختل شد و حمله به کل صنعت گوشت گسترش یافت و در نتیجه کارخانه ها بسته شدند، کارکنان خانه و گاوها به مزارع بازگشتند. این حمله تنها چند هفته پس از حمله به خط لوله استعماری انجام شد و آسیب پذیری در زیرساخت ها و زنجیره تامین حساس جهانی را برجسته کرد.
خط لوله استعماری 75 بیت کوینی معادل بیش از 4 میلیون دلار در آن زمان برای حل این حادثه پرداخت کرد. مقامات سپس مقداری از پول هکرها را بازیابی کردند و گروه Dark Side برای جلوگیری از شناسایی ناپدید شدند. در ماه نوامبر، وزارت امور خارجه جایزه 10 میلیون دلاری را برای اطلاعاتی که منجر به مشارکت این گروه شود، اعلام کرد. این حمله یکی از بزرگترین اختلالات زیرساخت های حیاتی ایالات متحده توسط هکرها بود و بخشی از یک سری حملات هشداردهنده در سال 2021 است که در نهایت باعث شد ایالات متحده و متحدانش احساس خطر کنند و باید اقدامات جامعی در برابر حملات باج افزار انجام دهند.
ابزارهای هک گروه NSO
وب سایت Wired News در گزارشی به بدترین رویدادهای هک سال 2021 پرداخته است که عبارتند از:
تعدادی از شرکتهایی که در گذشته نقض دادهها را تجربه کردهاند، دوباره در سال 2021 خبرساز شدند. T-Mobile در ماه اوت اذعان کرد که دادههای بیش از 48 میلیون نفر در جریان نقض دادهها در آن ماه به خطر افتاده است. بیش از 40 میلیون قربانی حتی دیگر مشترکین فعلی T-Mobile نبودند. برخی دیگر مشتریان دائمی بودند که باید قبض های خود را در پایان هر دوره پرداخت می کردند. قربانیان در معرض سرقت اطلاعات از جمله نام، تاریخ تولد، شماره تامین اجتماعی و اطلاعات گواهی قرار گرفتند. همچنین اطلاعات 850 هزار مشتری اعتباری این شرکت به سرقت رفت. T-Mobile در سال 2020 دو مورد نقض داده، یکی در سال 2019 و دیگری در سال 2018 تجربه کرد.
اگر سال 2020 سال هک قرنطینه همهگیر Covend 19 بود، سال 2021 سال هکرها در سراسر جهان بود.
الیون
کیسی
فروشنده فایروال Axlion یک وصله امنیتی در اواخر دسامبر و سایر اصلاحات را در ژانویه برای رفع مجموعه ای از آسیب پذیری ها در یکی از برنامه های تجهیزات شبکه خود منتشر کرد. با این حال، این اصلاحات به سرعت توسط بسیاری از سازمان ها در سراسر جهان استفاده نشد و بسیاری از آنها به دلیل این آسیب پذیری ها با نقض اطلاعات و تلاش برای اخاذی مواجه شده اند. هکرهای پشت این حملات با گروه FIN11 Financial Crimes و گروه باج افزار Clop ارتباط داشتند. قربانیان شامل بانک نیوزلند و ایالت واشنگتن، کمیسیون اوراق بهادار و سرمایه گذاری استرالیا، شرکت امنیت سایبری Qualys، شرکت مخابرات سنگاپور سنگاپور، شرکت حقوقی جونز دی، فروشگاه های زنجیره ای کروگر و دانشگاه کلرادو بودند.
هک Solarwinds به یاد ماندنی ترین حمله به زنجیره تامین نرم افزار در سال های 2020 و 2021 بود، اما آلوده شدن شرکت نرم افزار مدیریت فناوری اطلاعات Cassia یکی دیگر از عوامل مهم در حملات زنجیره ای عرضه امسال بود.
مایکروسافت اکسچنج را هک کنید
ICTNN/
تیم تحرریه شبکه خبری فناوری اطلاعات و ارتباطات
تیک
T-Mobile و Niemann Marcus
پس از هک دیجیتالی هکرهای روسی با آلوده کردن بادهای خورشیدی، نوبت به هکرهای چینی معروف به Hafnium رسیده است که وارد عمل شوند. این گروه از آسیبپذیریهای نرمافزار Microsoft Exchange Server سوء استفاده کرده و صندوقهای ایمیل اهداف و سازمانهای آنها را هدف قرار داده است. حملات از اوایل ژانویه دهها هزار نهاد را در سراسر ایالات متحده تحت تأثیر قرار داده است و در روزهای ابتدایی مارس تشدید شده است. این هک جامعه ای را قربانی کرد که شامل مشاغل کوچک و دولت های محلی بود. تعدادی از سازمان های غیر آمریکایی مانند پارلمان نروژ و سازمان بانکداری اروپا نیز هدف قرار گرفته اند. مایکروسافت وصلههای امنیتی اضطراری را در 2 مارس منتشر کرد تا به سرعت آسیبپذیریها را برطرف کند، اما هک ادامه داشت و بسیاری از سازمانها روزها، اگر نگوییم هفتهها، برای رفع این آسیبپذیریها زمان بردند.
شرکت دیگر نیمان مارکوس، فروشگاه های زنجیره ای با اطلاعات 4.6 میلیون مشتری، از جمله نام، آدرس و سایر اطلاعات تماس، و همچنین جزئیات ورود به سیستم نیمان مارکوس و پرسش ها و پاسخ های امنیتی برای حساب های شرکت، اطلاعات کارت اعتباری و انقضا بود. تاریخ. شماره کارت هدیه در می 2020 به سرقت رفت. این شرکت در ماه اکتبر این حادثه را فاش کرد. نیماس مارکوس در سال 2014 با یک نفوذ اطلاعاتی بزرگ مواجه شد که طی آن هکرها اطلاعات کارت اعتباری 1.1 میلیون مشتری این شرکت را برای بیش از سه ماه به سرقت بردند.
خط لوله استعماری
سازنده نرم افزارهای جاسوسی اسرائیل NSO به طور فزاینده ای مورد هدف قرار می گیرد زیرا ابزارهای هک صنعت جاسوسی توسط مشتریان مستند شده بیشتری در سراسر جهان استفاده می شود. سرویس پیام رسان واتس اپ در سال 2019 از این گروه شکایت کرد و پس از آن اپل شکایت مشابهی را علیه سازنده جاسوس افزار در نوامبر تنظیم کرد. افشاگریهای متعدد نشان دادهاند که جاسوسافزار Pegasus متعلق به NSO، کاربران دستگاههای iOS را با بهرهبرداری از حفرههای امنیتی اپلیکیشن iMessage اپل هدف قرار داده است. در ماه جولای، یک تیم بینالمللی از محققان و روزنامهنگاران، از جمله عفو بینالملل، داستانهای ممنوعه و دهها سازمان دیگر، شواهد تحقیقاتی منتشر کردند که نشان میدهد تعدادی از دولتها در سراسر جهان از جمله مجارستان، هند، مکزیک، مراکش، عربستان سعودی و امارات متحده عربی می تواند مشتری گروه NSO باشد. محققان فهرستی از 50000 شماره تلفن فعالان، روزنامهنگاران، مدیران و سیاستمداران را بررسی کردند که همگی اهداف جاسوسی احتمالی بودند. ONS این اتهامات را رد کرده است. محققان گوگل در ماه دسامبر گفتند که بدافزار NSO با هکرهای نخبه دولتی قابل مقایسه است.
به گزارش ICTNN، مجرمان سایبری به شدت تهاجمی بودند و مراکز درمانی، مدارس و زیرساخت های حساس را با سرعت هشدار دهنده ای مورد هدف قرار دادند و هکرها به حملات سایبری علیه زنجیره تامین ادامه دادند. با ادامه این بیماری همه گیر، مدیران سیستم و پاسخ دهندگان رویداد و مقامات مجری قانون در سراسر جهان به طور خستگی ناپذیری تلاش می کنند تا موج این حملات را متوقف کنند و دولت ها در تلاش هستند تا اقدامات ملموس تری علیه آنها انجام دهند. تهدیدات آنلاین. با این حال، این بازی موش و گربه همچنان ادامه دارد. جان اسکات ریلتون، محقق اصلی آزمایشگاه شهروندی در دانشگاه تورنتو، گفت: «2021 سالی بود که ما متوجه شدیم مشکلاتی که برای سالها یا دههها حلنشده رها میکردیم، به ما بازمیگردند.
در اوایل جولای، هکرهای مرتبط با گروه باج افزار روسی REvil از نقص ابزار مدیریت سیستم مجازی Cassia سوء استفاده کردند. این ابزار در میان ارائه دهندگان خدمات مدیریت شده شرکت هایی که زیرساخت فناوری اطلاعات سازمان ها برای آنها مدیریت می شود، محبوب بود. به لطف این اکوسیستم به هم پیوسته، هکرها توانستند از نقص امنیتی این ابزار برای آلوده کردن 1500 سازمان در سراسر جهان با باج افزار استفاده کنند. REvil برای بسیاری از قربانیان downline حدود 45000 دلار و برای ارائه دهندگان خدمات مدیریت شده 5 میلیون دلار باج خواست. این گروه همچنین عرضه یک ابزار رمزگشایی جهانی را به قیمت 70 میلیون دلار ارائه کرد. اما در آن زمان گروه باج ناپدید شد و همه را گیج کرد. در پایان ماه جولای، Cassia یک رمزگشا جهانی دریافت کرد و آن را بین قربانیان حمله توزیع کرد. در اوایل نوامبر، وزارت دادگستری ایالات متحده اعلام کرد که در ماه اکتبر یکی از عاملان اصلی حمله به کاسیا، مردی اوکراینی را که در حال حاضر در انتظار استرداد خود از لهستان است، دستگیر کرده است.
تحریریه ICTNN شبکه خبری