‫ cyberadmin_ir بلاگ

هکرها ادعا می کنند که به یک پیمانکار شخص ثالث HSBC و Barclays نفوذ کرده اند و داده های حساس از جمله فایل های پایگاه داده، کد منبع و غیره را سرقت کرده اند.

هکر بدنام IntelBroker ادعا می کند که یک پیمانکار شخص ثالث را نقض کرده و داده های حساس دو بانک برجسته در بریتانیا را به سرقت برده است: HSBC و Barclays. Hackread.com می‌تواند تأیید کند که هکر بخش قابل‌توجهی از اطلاعات ادعایی به خطر افتاده را در Breach Forums ، یک مرکز بدنام برای فعالیت‌های مجرمانه سایبری، فاش کرده است، و داده‌ها اکنون در چندین فروم برجسته روسی زبان در گردش است.


جزئیات نقض
بر اساس یک پست توسط IntelBroker، این نقض در آوریل 2024 زمانی رخ داد که پیمانکار شخص ثالث، که نامش فاش نشده است، به خطر افتاد. هکرها، IntelBroker و یکی از همکارانش به نام "Sanggiero" ادعا می‌کنند که فایل‌های حساس مختلفی از جمله:

فایل های SQL
کد منبع
فایل های پایگاه داده
فایل های گواهینامه
فایل های JAR کامپایل شده
فایل های پیکربندی JSON
آدرس های ایمیل (بیش از 500000 اما پس از حذف موارد تکراری، این تعداد به تنها 81 آدرس منحصر به فرد کاهش می یابد).
به نظر می رسد نشت شامل ترکیبی از اطلاعات فنی و بالقوه حساس است که در صورت سوء استفاده توسط عوامل مخرب می تواند خطرات قابل توجهی ایجاد کند .


هکر بدنام IntelBroker ادعا می کند که یک پیمانکار شخص ثالث را نقض کرده و داده های حساس دو بانک برجسته در بریتانیا را به سرقت برده است: HSBC و Barclays. Hackread.com می‌تواند تأیید کند که هکر بخش قابل‌توجهی از اطلاعات ادعایی به خطر افتاده را در Breach Forums ، یک مرکز بدنام برای فعالیت‌های مجرمانه سایبری، فاش کرده است، و داده‌ها اکنون در چندین فروم برجسته روسی زبان در گردش است.

هکر IntelBroker اطلاعات ادعایی بانک HSBC و Barclays را فاش کرد
IntelBroker در انجمن های نقض (اعتبار تصویر: Hackread.com)
جزئیات نقض
بر اساس یک پست توسط IntelBroker، این نقض در آوریل 2024 زمانی رخ داد که پیمانکار شخص ثالث، که نامش فاش نشده است، به خطر افتاد. هکرها، IntelBroker و یکی از همکارانش به نام "Sanggiero" ادعا می‌کنند که فایل‌های حساس مختلفی از جمله:

فایل های SQL
کد منبع
فایل های پایگاه داده
فایل های گواهینامه
فایل های JAR کامپایل شده
فایل های پیکربندی JSON
آدرس های ایمیل (بیش از 500000 اما پس از حذف موارد تکراری، این تعداد به تنها 81 آدرس منحصر به فرد کاهش می یابد).
به نظر می رسد نشت شامل ترکیبی از اطلاعات فنی و بالقوه حساس است که در صورت سوء استفاده توسط عوامل مخرب می تواند خطرات قابل توجهی ایجاد کند .

داده های لو رفته، اگرچه مجموعه داده کاملی نیستند، اما از نظر وسعت قابل توجه هستند. این اطلاعات می تواند منابع مورد نیاز برای انجام حملات بعدی به مشتریان HSBC و Barclays یا سیستم های داخلی را در اختیار هکرها قرار دهد.

علاوه بر این، گنجاندن کد منبع و فایل‌های jar کاملاً نگران‌کننده است زیرا می‌تواند بینش‌هایی را در مورد عملکرد داخلی سیستم‌های نرم‌افزاری بانک‌ها نشان دهد. فایل‌های گواهی و فایل‌های پیکربندی JSON نیز ممکن است جزئیات مهمی را ارائه دهند که می‌تواند در حملات فیشینگ پیچیده یا برای سوء استفاده از آسیب‌پذیری‌ها در زیرساخت بانک‌ها استفاده شود.

مدیریت ریسک شخص ثالث
این رویداد چالش‌هایی را نشان می‌دهد که مؤسسات مالی در مدیریت ریسک‌های امنیت سایبری مرتبط با پیمانکاران شخص ثالث با آن مواجه هستند. در سال‌های اخیر، چندین نقض داده با مشخصات بالا به آسیب‌پذیری‌ها در سیستم‌های شخص ثالث برمی‌گردد، که بر نیاز به ارزیابی ریسک فروشنده و استراتژی‌های مدیریتی قوی تأکید می‌کند.

در بریتانیا، نقض اطلاعات مربوط به پیمانکاران شخص ثالث بسیار رایج شده است. در اکتبر 2023 ، یک نقض اطلاعات کنتاکتور بیش از 500000 سوابق توقیف خودرو پلیس ایرلند را فاش کرد. در سپتامبر 2023 ، نقض داده های پیمانکار بر 8000 افسر پلیس بزرگ منچستر تأثیر گذاشت. در آگوست 2023 ، یک پیمانکار فناوری اطلاعات دچار نقض اطلاعات شد که 47000 پرسنل نیروی پلیس متروپولیتن را افشا کرد.

Hackread.com با HSBC و Barclays تماس گرفته است. در صورت پاسخگویی سازمان ها، این مقاله بر همین اساس به روز خواهد شد.

منتظر به روز رسانی های بیشتر در مورد این داستان در حال توسعه باشید.

منبع :
https://www.hackread.com/intelbroker-hacker-hsbc-barclays-data-breach/

آیا سایت وردپرس شما از LiteSpeed   Cache استفاده می کند؟ افزایش اخیر تزریق های مخرب جاوا اسکریپت نسخه های آسیب پذیر را هدف قرار می دهد. یاد بگیرید که چگونه علائم عفونت را شناسایی کنید و از حملات بعدی جلوگیری کنید. امروز سایت وردپرس خود را وصله، اسکن و ایمن کنید

تیم امنیتی Automattic، WPScan، ادعا می‌کند که وب‌سایت‌های وردپرس اخیراً مورد حمله قرار گرفته‌اند، با موجی از جاوا اسکریپت مخرب که با استفاده از نسخه‌های آسیب‌پذیر افزونه LiteSpeed   Cache تزریق می‌شود.

از سال 2024، بیش از 1.89 میلیارد وب سایت در اینترنت وجود دارد که حدود 835 میلیون آنها به سیستم مدیریت محتوای خود (CMS) به وردپرس متکی هستند که تقریباً 43.3 درصد از کل وب سایت ها را در سراسر جهان تشکیل می دهد. این امر CMS را به یک هدف سودآور برای مجرمان سایبری تبدیل می کند.

طبق پست وبلاگ WPSCan ، عوامل تهدید از یک آسیب‌پذیری اسکریپت متقابل سایت (XSS) در این افزونه سوء استفاده می‌کنند که به کاربر احراز هویت نشده اجازه می‌دهد تا از طریق درخواست‌های HTTP ساخته‌شده ویژه، امتیازات را افزایش دهد. نسخه‌های پلاگین LiteSpeed   Cache قدیمی‌تر از 5.7.0.1 در برابر یک نقص اسکریپت نویسی بین سایتی تأیید نشده با شدت بالا (8.8) آسیب‌پذیر هستند که به عنوان CVE-2023-40000 ردیابی شده و توسط Patchstack در فوریه 2024 فاش شده است. 

درک آسیب پذیری
این آسیب‌پذیری در XSS ذخیره‌شده احراز هویت نشده (اسکریپت بین سایتی) در نسخه‌های قدیمی‌تر افزونه نهفته است. XSS تأیید نشده به این معنی است که یک مهاجم برای تزریق کد مخرب به اعتبارنامه ورود نیاز ندارد.

از طرف دیگر، Stored XSS به این معنی است که کد مخرب در پایگاه داده وب سایت شما ذخیره می شود و هر کاربری را که از صفحه در معرض خطر بازدید می کند آلوده می کند. مهاجمان کدهای مخرب جاوا اسکریپت را در فایل‌ها و پایگاه داده وردپرس تزریق می‌کنند و با سوءاستفاده از این نقص، کاربران سرپرستی را با نام «wpsupp‑user» یا «wp‑configuser» ایجاد می‌کنند.

می‌توانید URLها و IPهای مخرب را همانطور که معمولاً شامل (startservicefounds . com/service/f.php، apistartservicefounds. com و (cachecloudswiftcdn. com) هستند شناسایی کنید، و IP مرتبط با بدافزار به‌عنوان 45.150.67.235 ردیابی شد.
خطرات بالقوه
LiteSpeed   Cache یک افزونه محبوب است که در بیش از پنج میلیون سایت وردپرس به دلیل قابلیت های افزایش رتبه جستجوی گوگل استفاده می شود. این نقص در اکتبر 2023 در نسخه 5.7.0.1 برطرف شد در حالی که آخرین نسخه، 6.2.0.1، در 25 آوریل 2024 منتشر شد . با این حال، علیرغم مهاجرت به نسخه‌های غیرآسیب‌پذیر، 1835000 کاربر همچنان نسخه‌های آسیب‌پذیر را اجرا می‌کنند که نشان‌دهنده عفونت، محققان است. اشاره شد.

ایجاد حساب‌های مدیریت در سایت‌های وردپرس می‌تواند منجر به عواقب شدیدی شود و به عوامل تهدید اجازه می‌دهد تا کنترل کامل را به دست آورند و اقدامات خودسرانه مانند تزریق بدافزار یا نصب افزونه‌های مخرب را انجام دهند. احتیاط کنید!
این توسعه پس از آن صورت گرفت که Sucuri یک کمپین کلاهبرداری تغییر مسیر به نام Mal.Metrica را فاش کرد که از پیام‌های CAPTCHA جعلی برای هدایت کاربران به سایت‌های جعلی استفاده می‌کند. 

برای ایمن سازی سایت وردپرس خود، افزونه LiteSpeed   Cache را به آخرین نسخه به روز کنید، بدافزار را با استفاده از یک اسکنر امنیتی معتبر وردپرس اسکن کنید و تمام اعتبارنامه های ورود را تغییر دهید. WPScan جستجوی رشته های مشکوک را در گزینه litespeed.admin_display.messages یا حضور wpsupp-user توصیه می کند.

منبع :
https://www.hackread.com/litespeed-cache-plugin-xss-vulnerability-wordpress-sites/#google_vignette