برای ایجاد اتصال SSL مراحل زیرانجام میشود:
باج افزار همچنان شایعترین سناریوی "پایان بازی" در یک حمله سایبری است و در سال 2020، 68.4٪ از تمام حوادثی که تیم پاسخ به حوادث (IR) Sophos X-Ops به آنها پاسخ داد، مربوط به باج افزار بود. این اطلاعات از گزارش فعال Adversary Report for Business Leaders شرکت Sophos استخراج شده است که یک نگاه عمیق به تکنیکها و رفتارهای حملات تهدیدات در حال تحول را ارائه میدهد.
اگرچه نرخ رشد نمایی حملات باج افزار در سالهای اخیر کمی کاهش یافت - به دلایل مختلفی از جمله تأثیر جنگ دراوکراین بر سیستم جرمی روسیه - اما هنوز هم به طور قابل توجهی شایعتر از سایر نوع حملات است. در مقابل، دومین نوع شایعتر حادثه - نفوذ ساده در شبکه - فقط 18.4٪ از حادثهها را تشکیل میدهد.
سوفوس اعلام کرد که باج افزار همیشه در آمار کلی مهم خواهد بود، زیرا این نوع حملات سایبری قابل مشاهده است و به کمک بسیاری از متخصصان نیاز دارد. تیم X-Ops همچنین گفت که بسیاری از نفوذهای شبکهای که به آنها پاسخ دادند، هدف واضحی نداشتند، لذا اگر مسیر خود را پیدا کرده بودند، ممکن است به حوادث باجافزاری تبدیل شده باشند.
در جای دیگر، 4% از پاسخهای X-Ops شامل حوادث نشت داده و 2.6% از آنها شامل انتزاع داده بود که به طور معمول نشانههای یک حادثه باج افزاری هستند، اما به عنوان تاکتیکهایی توسط عاملین تهدید بدون رمزگذاری داده، در حال استفاده بیشتری هستند. 3.3% شامل توسعه بارگذاران مخرب، 2.6% شامل توسعه پوستههای وب و 0.7% شامل توسعه مکانیزمهای رمزنگاری غیرقانونی بود.
احتمالاً به دلیل این موضوع، تیم X-Ops کاهش زمان اقامت حملهکنندگان را در همه حوزهها مشاهده کرد، از 11 روز در سال 2021 به 9 روز در سال 2022 در حوادث باج افزار و از 34 روز به 11 روز در دیگر حوادث در همان بازه زمانی. سازمانهایی که دفاعات لایهای با نظارت پایدار پیاده کردهاند، نتایج بهتری در خصوص شدت حملات دارند [اما] عارضه بهبود دفاعات، بدین معنی است که دشمنان باید سرعت خود را بالابرند تا حملات خود را به پایان برسانند"
بطورکل، سوفوس توصیه میکند که به دلیل وجود گزینههای متنوع، تمرکز بر روی یکی از آنها کمک زیادی نمیکند. تیمهای امنیت باید ابزارهای مجاز را محدود کنند، محدود کنندههای آنها را تعریف کرده و همه استفاده از آنها را کنترل کنند. به عنوان مثال، Cobalt Strike همیشه باید مسدود شود، اما استفاده از TeamViewer درکاملاً کنترل شده میتواند با اطمینان صورت پذیرد. به طور مشابه، قطع دسترسی به LOLBins به صورت کامل به درد نمیخورد، زیرا برخی از آنها برای عملیات روزانه لازم هستند - تیمهای امنیت بهتر است با توسعۀ شروعگر برای ابزار شناسایی فعاليت هایي كه درگير آنها هستند، فعالیتهایی که با آنها مرتبط هستند را شناسایی کنند.
گزارشها نشان میدهد که PharMerica Healthcare با نقض دادهها مواجه شده است که منجر به افشای 5.8 میلیون رکورد شده است.
PharMerica یکی از 1000 شرکت برتر جهانی است که خدمات مدیریت داروخانه را به مشتریان در سراسر جهان ارائه می دهد. سالانه 2.1 میلیارد دلار درآمد دارد و با حدود 5000 کارمند در سراسر جهان کار می کند.
بر اساس گزارش نقض اطلاعات، شرکت فارمریکا، واقع در کنتاکی، ایالات متحده، مورد حمله هکرها قرار گرفته و اطلاعات حساس بیماران را به سرقت برده است.
گزارش دادستانی کل حاکی از آن است که این نقض در 12 مارس رخ داده و در 21 مارس کشف شده است.
در 28 مارس 2023، گروه باجافزار Money Message مسئولیت این نقض داده را بر عهده گرفت و تهدید کرد که در صورت امتناع شرکت از برآورده کردن خواستههایش، اطلاعات را در اختیار عموم قرار خواهد داد.
به گفته گروه باجافزار Money Message، نزدیک به 4.7 ترابایت از دادهها به سرقت رفته است که شامل شمارههای تامین اجتماعی (SSN)، اطلاعات بهداشتی و سوابق پزشکی قربانیان میشود که در پایان آخرین مهلت هکرها برای پرداخت باج، در انجمن هک Clearnet منتشر شد.
در اطلاعیه نقض اطلاعات توسط فارمریکا آمده است: «در حالی که ما هیچ دلیلی نداریم که باور کنیم از اطلاعات شخصی به منظور ارتکاب کلاهبرداری یا سرقت هویت سوء استفاده شده است، مطابق با قانون مربوطه نامه می نویسیم تا به شما در مورد این حادثه مشاوره دهیم. با راهنمایی در مورد اینکه چه کاری می توانید برای محافظت از فرد فوق الذکر انجام دهید."
تحقیقات برای این نقض داده ها همچنان ادامه دارد و فارمریکا اعلام کرد که برای حل این مشکل با کارشناسان امنیت سایبری همکاری می کند.
سازمانها و شرکت ها باید با این گروههای باجافزار آشنایی داشته باشند و اقدامات لازم را برای جلوگیری از این نوع نقضهای داده در آینده انجام دهند.
Keylogger یک برنامه کامپیوتری مخرب است که هر چیزی را که روی صفحه کلید تایپ می کنید ضبط می کند، الگوی ضربه زدن به کلید شامل کلمات، کاراکترها و نمادها را یاد می گیرد و تمام جزئیات ضبط شده را برای هکرهای مخرب ارسال می کند.
حمله کی لاگر زمانی اتفاق می افتد که شخصی از کی لاگر برای ضبط ضربه های کلید بدون اطلاع یا رضایت کاربر استفاده کند.
این کار را می توان از طریق روش های مختلفی انجام داد، مانند آلوده کردن کامپیوتر به بدافزاری که شامل کی لاگر است یا نصب کی لاگر سخت افزاری بین کیبورد و کامپیوتر.
اما از نظر فنی کی لاگرها نرم افزاری هستند. این تصور غلط وجود دارد که کی لاگرها همیشه برای مقاصد مجرمانه استفاده می شوند. در واقع، Keylogger ها استفاده حرفه ای و قانونی نیز دارند.
یک دوربین نامرئی در بالای صفحه کلید خود تصور کنید که هر چیزی را که تایپ می کنید ضبط می کند و برای شخصی که آن را نگه داشته است ارسال می کند. اینها به عنوان Keylogger نامیده می شوند.
می تواند توسط والدینی که می خواهند بر فعالیت های فرزندان خود نظارت کنند یا شرکت هایی که می خواهند کارمندان خود را از انجام فعالیت های مخرب نظارت کنند، استفاده شود.
گاهی اوقات کی لاگرها با بدافزارهای دیگری مانند تروجان ها، کرم ها یا ویروس ها محصور می شوند. این نرم افزار مخفیانه می تواند ضربات کلید شما را تجزیه و تحلیل کند و آنچه را که روی کامپیوتر تایپ می کنید پیش بینی کند.
کی لاگرها می توانند به ویژه خطرناک باشند زیرا می توانند اطلاعات همه برنامه ها و وب سایت ها، از جمله سایت های بانکی و مالی، حساب های رسانه های اجتماعی و ایمیل را ضبط کنند.
هنگامی که مهاجم به این اطلاعات دسترسی پیدا کند، می تواند از آن برای فعالیت های کلاهبرداری استفاده کند یا حتی آن را در بازار سیاه بفروشد.
برخی از عملکردهای حیاتی کی لاگرها عبارتند از:
ضبط ضربههای کلید: کیلاگرها برای ثبت هر ضربهای که کاربر انجام میدهد، از جمله رمز عبور، پیامهای ایمیل و سایر اطلاعات حساس طراحی شدهاند.
نظارت بر فعالیتهای آنلاین: کی لاگرها میتوانند فعالیتهای آنلاین کاربر، از جمله وبسایتهای بازدید شده، مکالمات چت و ایمیلهای ارسالی و دریافتی را نظارت کنند.
گرفتن اسکرین شات: برخی از کی لاگرهای پیشرفته می توانند از صفحه کامپیوتر کاربر اسکرین شات بگیرند و یک رکورد بصری از فعالیت های او ارائه دهند.
برنامه های لاگ مورد استفاده: Keylogger ها همچنین می توانند برنامه ها و برنامه های استفاده شده توسط کاربر را شامل تاریخ و ساعت دسترسی به آنها ثبت کنند.
دسترسی از راه دور: برخی از کی لاگرها می توانند دسترسی از راه دور به داده های گرفته شده را فراهم کنند و به مهاجم اجازه می دهند گزارش ها را از راه دور مشاهده کند.
سرقت اطلاعات حساس: کی لاگرها می توانند اطلاعات حساس مانند نام کاربری، رمز عبور، جزئیات کارت اعتباری و سایر اطلاعات شخصی را سرقت کنند.
به عنوان مثال، اگر fb.com یا facebook.com را تایپ می کنید، در مرحله بعدی اعتبار خود را وارد خواهید کرد. به این ترتیب، کی لاگر بقیه کلیدها را به عنوان «نام کاربری» و «رمز عبور» ذخیره می کند.
تشخیص کی لاگرها زمانی که یک کاربر معمولی کامپیوتر هستید بسیار سخت است. آنها مسئول بسیاری از سرقت رمز عبور، سرقت کارت اعتباری و سایر فعالیت های مخرب بزرگ هستند.
انواع کی لاگرها
Keylogger های سخت افزاری: دستگاه های متصل به رایانه ما به عنوان keylogger عمل می کنند و اطلاعات مربوط به هدف مشخص شده را جمع آوری می کنند.
کی لاگرهای نرم افزاری: اینها احتمالاً برنامه های مخربی هستند که نمی توانند سیستم شما را آلوده کنند اما همچنان رمزهای عبور، جزئیات حساب و غیره شما را سرقت می کنند.
کی لاگرهای بی سیم: اینها شبیه کی لاگرهای سخت افزاری هستند اما از فناوری بی سیم مانند بلوتوث برای انتقال ضربه های کلید گرفته شده به یک مکان از راه دور استفاده می کنند.
تروجانهای دسترسی از راه دور (RAT): این برنامههای نرمافزاری مخرب به مهاجم این امکان را میدهند که از راه دور یک رایانه یا دستگاه را کنترل کند، از جمله گرفتن کلیدهای وارد شده روی صفحه کلید.
Kernel Keyloggers: این برنامههای نرمافزاری در سطح هسته یک سیستمعامل نصب میشوند و به آنها اجازه میدهند تا ضربات کلید را قبل از اینکه توسط نرمافزارهای دیگر رمزگذاری یا پنهان شوند، ضبط کنند.
آکوستیک کیلاگرها: این ابزارها از صدای ضربه زدن به کلید برای ثبت آنچه در حال تایپ است استفاده می کنند. آنها می توانند بدون اتصال فیزیکی به دستگاه مورد نظر کار کنند اما برای گرفتن امواج صوتی به سخت افزار تخصصی نیاز دارند.
شایان ذکر است که در حالی که کی لاگرها می توانند برای اهداف قانونی مانند نظارت بر فعالیت کارکنان یا کنترل والدین مفید باشند، اما می توانند برای فعالیت های غیرقانونی و مخرب مانند سرقت رمزهای عبور یا اطلاعات مالی نیز مورد استفاده قرار گیرند. استفاده مسئولانه و با رضایت همه طرف ها از آنها ضروری است.
Keylogger چگونه کار می کند؟
درست مانند هر برنامه مخرب دیگری که گزارش های خود را برای مهاجمان ارسال می کند، کی لاگرها نیز اطلاعات مربوط به ضربه های کلیدی را که قربانی در صفحه کلید خود وارد می کند به سازنده یا یک سرور راه دور یا یک آدرس ایمیل مشخص ارسال می کنند.
کی لاگرها آنقدر عمیق پنهان هستند که حتی برخی از برنامه های آنتی ویروس نمی توانند آنها را شناسایی کنند. کی لاگرهای حرفه ای طراحی شده با هسته سیستم عامل تعبیه می شوند و تشخیص آن توسط آنتی ویروس ها بسیار دشوار است. کی لاگرها خطرناک ترین و مخفی ترین هستند.
چگونه درمقابل کی لاگرها ازخود محافظت کنیم؟
حمله Brute Force یک روش آزمون و خطا برای رمزگشایی داده های حساس است. حملات Brute Force در بیشترموارد با استفاده از نرم افزار به طور خودکار سعی می کند با لیستی از کلمات عبور احتمالی وارد سیستم شود.
چگونه می توانید از حملات Brute Force آن جلوگیری کنید؟
OpenAI به تازگی نسل بعدی مدل زبان چت ربات هوش مصنوعی خود، GPT-4 را راهاندازی کرده است و گزارشهای مربوط به GPT-5 در حال حاضر آغاز شدهاند، که جدول زمانی انتشار آن را روشن میکند.
مایکروسافت بینگ در حال حاضر به دلیل فناوری GPT-4 OpenAI به برخی نقاط عطف جدید دست یافته است و آزمایشگاه تحقیقاتی هوش مصنوعی در تلاش است تا آن را با نسل بعدی خود حتی بهتر کند.
GPT-5 OpenAI: هر آنچه که تاکنون می دانیم
فناوریهای هوش مصنوعی به سرعت در حال انجام تحقیقات و توسعه هستند و OpenAI را میتوان شرکت مادر پشت این گردباد رشد هوش مصنوعی نامید.
آنها با ابزارهای هوش مصنوعی خود مانند ChatGPT و Dall-E 2 قادر به رقابت با گوگل هستند و گزارشی از وب سایت معروف Windows Central اشاره می کند که این شرکت قبلا آموزش GPT-5 را آغاز کرده است.
این شرکت هیچ چیزی را به طور رسمی در مورد این GPT-5 فاش نکرده است، و ویژگیها و تغییرات آتی با آن هنوز مشخص نشده است، اما میتوانیم به ارتقای عظیم و دادههای آموزشی فعالتر امیدوار باشیم.
با این حال، این گزارش تصریح کرد که آموزش داده های GPT-5 تا پایان سال جاری به پایان می رسد تا شاید تا ابتدای سال 2024، شاهد عرضه رسمی آن در ChatGPT Plus باشیم.
علاوه بر این، توییت اخیر توسعهدهندهای به نام Siqi Chen جزئیاتی را در مورد هوش عمومی مصنوعی در GPT-5 بیان کرد. همانطور که او اشاره کرد، انتظار می رود OpenAI به هوش عمومی مصنوعی (AGI) دست یابد.
اگر با AGI آشنا نیستید، به این معنی است که چت بات اکنون قادر به انجام درک و هوش انسانی است.
با تمام این اوصاف، شرکت همچنین با مانعی روبرو خواهد شد که باید تحقیقات خود را متوقف کنند و سپس راه اندازی GPT-5 یک سال دیگر طول می کشد.
همانطور که ایلان ماسک و حدود 1800 نفر دیگر نامه ای را امضا کرده اند که خواهان توقف تقریباً شش ماهه تحقیقات هوش مصنوعی است.