Kiber Xəbərlər

Azərbaycanda “Spoofing Caller ID” hücumu

Spoofing Caller ID nədir?
Caller ID saxtakarlığı, alıcının zəng edən şəxsiyyət ekranında daxil olan zəng haqqında məlumatların saxtalaşdırılması təcrübəsidir. Fırıldaqçılar, proqram təminatı ilə zəngin yerli və ya tanınmış bir telefon nömrəsindən göründüyünü göstərmək üçün zəng edən şəxsin kimliyini dəyişir və bu, zəngin etibarlı və ya cavab verilmə ehtimalını artırır.
Bunu etsəniz, fırıldaqçı pulunuzu və ya dəyərli məlumatlarınızı oğurlamaq üçün sosial mühəndislik taktikasından istifadə edə bilər. Bu taktika, telefonunuzdakı bir düyməni basmağınız üçün edilən sadə istəklərdən tutmuş bank kartı nömrənizi istəmək kimi daha böyük istəklərə qədər dəyişə bilər. Bunların qarşısını asanlıqla almaq mümkün görünsə də, fırıldaqçıların istifadə etdiyi taktikalar o qədər incə və ya aldadıcı ola bilər ki, zərərçəkən heç nədən şübhə etməz.
Telefon zəng hücumları necə işləyir?
Bank hesabınızın ləğv edildiyini və onu yenidən aktivləşdirmək üçün bir nömrəyə zəng etməli olduğunuz barədə avtomatik bir səsli mesaj alırsınız. Zəng etdiyiniz zaman şəxsiyyətinizi təsdiq etməyinizi xahiş edən və sizə hər cür şəxsi suallar verən avtomatik bir sistem ilə qarşılaşırsınız. Bu əslində sizin bank deyil, sadəcə şəxsiyyət saxtakarlığı üçün bütün məlumatlarınızı qeyd edirlər.
Telemarketinqlər və fırıldaqçılar, avtomatlaşdırılmış zənglərin artan yayılması nəzərə alınmaqla, şəxsiyyət saxtakarlığında daha da yaxşılaşırlar.
Özünü qoru!
Fırıldaqçılar tərəfindən istifadə olunan bir çox taktika, zəifliyinizi ölçmək üçün istifadə olunur. Fırıldaqçılar, məlumatı açmağa nə qədər həssas olduğunuzu bilmək istəyirlər ki, doğru insanları hədəf alsınlar. Aşağıda göstərilən ipuçlarının hər biri, şəxsi məlumatlarınızı qorumağa və zəng edən şəxsin saxtakarlığının hədəfi olmamağınıza kömək edəcək:
Naməlum nömrələrdən gələn zənglərə cavab verməyin. Əgər belədirsə, dərhal telefonu bağlayın.
Heç bir düyməyə basmayın. Zəng edən sizdən xahiş edərsə, dərhal telefonu bağlayın.
Xüsusilə şəxsi məlumatlarınızla bağlı suallara cavab verməyin.
Ananızın qızlıq soyadı, parollarınız və ya kredit kartı nömrələriniz kimi şəxsi məlumatlarınızı heç vaxt açıqlamayın.
Bir şirkəti və ya hökumət quruluşunu təmsil edən bir şəxsdən zəng alsanız, zəngi imtina edin və şirkətin və ya agentliyin veb saytındakı telefon nömrəsinə zəng edin. Bu, zəng edən şəxsin kimliyini təsdiqləməyə kömək edəcək.
Dediklərinin kim olduğuna əmin olmadıqca zəng edənə etibar etməyin.
Panikaya düşməyin. Sosial mühəndislər bunu bir zəiflik olaraq görəcək və şəxsi məlumatlarınızı ortaya çıxarmaq üçün sizi manipulyasiya etmək cəhdlərinə daha çox səy göstərəcəklər.
Səsli poçt hesabınız üçün bir parol təyin edin. Bir fırıldaqçı, düzgün parolla təmin edilmədikdə, səsli mesajınıza girə bilər.

Microsoft Office Sənədləri ilə Windows İstifadəçilərini Hədəfləyən Zero-Day

Microsoft 7 sentyabr, Office sənədlərindən istifadə edərək Windows sistemlərini ələ keçirmək üçün istifadə olunan Internet Explorer-ə təsir edən aktiv istismar oluna bilən zero-day barədə xəbərdarlıq etdi.
CVE-2021-40444 (CVSS balı : 8.8) nömrəli bu zəiflik, uzaqdan kod icra edilməsi ilə hazırda Microsoft-un Office sənədləri üçün üstünlük verdiyi brauzer olan Internet Explorer və Office sənədlərində veb məzmununu göstərmək üçün istifadə olunan MSHTML-dən (Trident) qaynaqlanır. Zəiflikdən təsirlənən tətbiqlərin Word, Excel və PowerPoint sənədləri olduğu müəyyən edilmişdir.
Tədqiqat başa çatdıqdan sonra, Microsoftun zero-day üçün gözlənilən yamasının, hər ayın çərşənbə axşamı buraxılış dövrü çərçivəsində bir təhlükəsizlik yeniləməsi yayımlanması və ya “müştəri ehtiyaclarından asılı olaraq” bantdan kənar bir yamaq yayımlaması gözlənilir.
Eyni zamanda, Windows, istifadəçilərdən və təşkilatlardan potensial hücumları azaltmaq və ya qarşısını almaq üçün Internet Explorer-dəki bütün ActiveX nəzarətlərini deaktiv etmələrini tələb etdiyini açıqladı.
ActiveX parametrlərini dəyişdirmək üçün:
Internet Explorer-də Alətlər düyməsini, sonra Internet Options seçin. Security bölməsi altındakı Custom level daxil olun və bütün ActiveX pluginlərini deaktiv edin.

ABŞ Kiber Komandanlığı, Atlassian Confluence Qüsurundan İstifadə Edən Hücumlara Qarşı Xəbərdarlıq Edir

Cümə günü ABŞ Kiber Komandanlığı, həssas bir sistemə nəzarəti ələ keçirmək üçün kimliyi təsdiqlənməmiş təcavüzkarlar tərəfindən sui-istifadə oluna bilən Atlassian Confluence deploymentlərinə təsir edən, indi yamaqlanmış kritik bir təhlükəsizlik zəifliyini hədəf alan kütləvi istismar cəhdləri barədə xəbərdarlıq etdi.
“Atlassian Confluence CVE-2021-26084-ün kütləvi istismarı davam edir və sürətlənəcəyi gözlənilir” deyən Kiber Milli Missiya Qüvvələri (CNMF) bir tvitdə bildirib. Xəbərdarlıq, ABŞ Kibertəhlükəsizlik və İnfrastruktur Təhlükəsizliyi Agentliyi (CISA) və Atlassianın özü tərəfindən də bir sıra tövsiyədə əks olundu.
Bad Packets, Twitter -də “Braziliya, Çin, Hong Kong, Nepal, Rumıniya, Rusiya və ABŞ-dakı  hostlardan uzaqdan kod icra edilməsinə həssas olan Atlassian Confluence serverlərini hədəf alan kütləvi tarama və istismar fəaliyyətini aşkar etdiyini” qeyd etdi.
Atlassian Confluence, komandalara fərqli layihələr yaratmağa, əməkdaşlıq etməyə və təşkil etməyə imkan verən, korporativ mühitdə məlumat mübadiləsi üçün ortaq bir platform təqdim edən geniş yayılmış veb əsaslı sənədləşdirmə platformasıdır. Audi, Docker, GoPro, Hubspot, LinkedIn, Morningstar, NASA, The New York Times və Twilio da daxil olmaqla bir neçə böyük şirkəti müştəriləri arasında sayır.
Rəqib xidməti işlədən istifadəçi ilə eyni icazəyə malik olan hər hansı bir əmri yerinə yetirmək üçün bu zəifliyi istifadə edə bilər və daha da pisi, düzəldilməmiş local zəifliklərdən istifadə edərək ana komputerə qarşı daha çox hücumlar təşkil etmək üçün yüksək inzibati icazələr əldə etmək hüququndan sui -istifadə edə bilər.
CVE-2021-26084 identifikatoru təyin edilmiş və CVSS qiymətləndirmə sistemində ciddilik dərəcəsi 9,8-ə bərabər olan qüsur, 6.13.23-dən əvvəlki bütün versiyalara, 6.14.0 – 7.4.11-a qədər, 7.5.0 – 7.11.6 və 7.12.0-dan 7.12.5-a qədər olan versiyalara təsir göstərir.

Kiberhücumçular Fortress Wi-Fi Ev Təhlükəsizliyi Sistemlərini Uzaqdan Söndürə Bilərlər

Fortress S03 Wi-Fi Ev Təhlükəsizlik Sistemində zərərli bir şəxs tərəfindən qurbanın xəbəri olmadan sistem davranışını dəyişdirmək məqsədi ilə icazəsiz giriş əldə etmək üçün sui-istifadə oluna biləcək yeni zəifliklər aşkar edilmişdir.
CVE-2021-39276 (CVSS balı: 5.3) və CVE-2021-39277 (CVSS balı: 5.7) identifikatorları altında izlənilən iki problem, kiber təhlükəsizlik firması Rapid7 tərəfindən 2021-ci ilin may ayında 60 gün müddətində aşkar edilmiş və zəiflikləri düzəltmək üçün bildirilmişdir.
Fortress S03 Wi-Fi Ev Təhlükəsizlik Sistemi, istifadəçilərə Wi-Fi və RFID texnologiyasından istifadə edərək açarsız giriş üçün evlərini və kiçik müəssisələrini oğurluqdan, yanğınlardan, qaz sızmalarından və su sızmalarından qorumağa imkan verən DIY (do-it-yourself) siqnalizasiya sistemidir. Veb saytına görə, şirkətin təhlükəsizlik və nəzarət sistemlərindən “minlərlə müştəri” istifadə edir.
Zəiflikləri “istismarı son dərəcə asan” olaraq adlandıran Rapid7 tədqiqatçıları, CVE-2021-39276-nın qurbanın e-poçt ünvanı olan bir təcavüzkarın API-ni sorğulamasına və cihazın Beynəlxalq Mobil Avadanlıq Kimlik (IMEI) nömrəsini sızdırmağa imkan verən təsdiqlənməmiş bir API girişi ilə əlaqəli olduğunu bildirdi. IMEI nömrəsi və e-poçt ünvanı ilə silahlanmış düşmən, təsdiqlənməmiş POST tələbi ilə siqnalizasiya sistemini söndürmək kimi bir çox icazəsiz dəyişikliklər edə bilər.

İrana Qarşı Növbəti Böyükçaplı Kiber Hücum. Həbsxanasından Sızan Kamera Görüntüləri

Bir qrup haker İranın ən məşhur həbsxanalarından biri olan Tehran yaxınlığındakı Evin Həbsxanasının təhlükəsizlik kameralarını “sındırdı” və məhbusların saxlanma şəraitinin pis olduğunu göstərən görüntülərini mətbuata sızdırdı.
Evin Həbsxanası, siyasi məhbusların və “Qərblə danışıqlarda əlini gücləndirə biləcəklərin” saxlandığı həbsxana kimi tanınırdı.
Kiber hücum zamanı çəkilən görüntülərdə, “Kiber hücum. Siyasi məhbuslar azad edilənə qədər etiraz” sözləri ilə ekranların bir-bir qara rəngə çevrildiyi görülür. Bu vaxt nəzarət otağındakı mühafizəçilər tələsik axtarışlar aparır.
Hücumu həyata keçirən hakerlər, çəkilişlərdən çəkdikləri görüntülərin bir hissəsini ABŞ-da yerləşən Associated Press xəbər agentliyinə sızdırdılar. Hakerlər görüntüləri həbsxanadakı pis şəraiti göstərmək istədikləri üçün paylaşdıqlarını bildiriblər.
Görüntülərdə, bir məhkum güzgünü sındırır və biləklərini kəsmək istəyir. Məhbuslar və hətta mühafizəçilər müşahidə kameralarının çəkdiyi səhnələrdə bir-birini döyürlər. İnsanlar çox kiçik hüceyrələrdə üçqat ranzalarda yatırlar, isinmək üçün yorğana sarılırlar.

ShadowPad Zərərli Proqramı Çin Casus Qruplarının Sevimli Seçiminə Çevrilir

Təcavüzkarların daha çox zərərli modul yükləməsinə və ya məlumat oğurlamasına imkan verən Windows-un arxa qapısı olan ShadowPad, 2017-ci ildən bəri beş fərqli Çin təhdid qrupu tərəfindən istifadə edilib.
SentinelOne tədqiqatçıları Yi-Jhen Hsieh və Joey Chen, zərərli proqram haqqında ətraflı məlumat verərək, “ShadowPad-in qəbul edilməsi, təhdid aktyorları üçün development və maintenance xərclərini əhəmiyyətli dərəcədə azaldır və bəzi təhdid qrupları ShadowPad-ə giriş əldə etdikdən sonra öz arxa qapılarını inkişaf etdirməyi dayandırdılar” dedi.
Amerika kiber təhlükəsizlik firması ShadowPad-ı “Çin casusluğunda özəl olaraq satılan zərərli proqramların şah əsəri” adlandırdı.
ShadowPad malware
Son zamanlarda, ShadowPad-ın hücumları Hong Kongdakı təşkilatları, Hindistan, Pakistan və digər Orta Asiya ölkələrindəki kritik infrastrukturu seçdi.
Hücuma məruz qalan mexanizmlər, öz növbəsində, arxa qapı kommunikasiyaları, C2 infrastrukturunu yeniləmək və plaginləri idarə etmək üçün istifadə olunan Delphi əsaslı bir kontroller tərəfindən idarə olunur.

LockBit 2.0 Ransomware Qlobal Miqyasda Yayılır

Yeni hücumlar şirkət işçilərini hədəfə alır və etibarlı hesab məlumatları qarşılığında milyonlarla dollar vəd edir.
Bazar ertəsi günü yayımlanan Trend Micro analizinə görə, iyul və avqust aylarında edilən hücumlar inkişaf etdirilmiş şifrələmə üsulu ilə LockBit 2.0-dən istifadə etdi.
Hesabata görə, “2019 -cu ildəki LockBit hücumlarından və xüsusiyyətlərindən fərqli olaraq, bu versiya, Active Directory (AD) qrup siyasətlərindən sui-istifadə edərək, Windows domenlərindəki cihazların avtomatik şifrələməsini ehtiva edir və bu qrupun bu gün bazarda ən sürətli fidyə proqram növlərindən biri olduğunu iddia etməsini təmin edir. LockBit 2.0, günümüzün fidyə proqram təminatı təhdid mühitində ən sürətli şifrələmə üsullarından birinə sahib olması ilə qürur duyur. Təhlillərimiz göstərir ki, şifrələmədə multithread bir yanaşma istifadə etsə də, hər fayl üçün yalnız 4 KB məlumat şifrələndiyi üçün faylları da qismən şifrələyir.”
Tədqiqatçılara görə, yeni hücumlar, “görünüşcə, vasitəçiləri (digər təhdid qruplarını) aradan qaldırmaq və etibarlı etimadnamələri və korporativ şəbəkələrə giriş təmin etməklə daha sürətli hücumları təmin etmək” taktikasını tətbiq edir.

Microsoft, Aktiv İstismar Edilən Zəiflikləri Düzəltmək üçün Windows Yeniləmələrini Yayımladı

Microsoft, 10 avqust tarixində proqram təminatı məhsullarına və xidmətlərinə təsir edən 44 təhlükəsizlik problemini həll etmək üçün təhlükəsizlik yeniləmələrini təqdim etdi və bunlardan birinin fəal şəkildə istismar olunan sıfır günü olduğunu söylədi.
2019-cu ilin dekabr ayından bu yana ən kiçik versiya olan yeniləmə, Windows, .NET Core & Visual Studio, Azure, Microsoft Graphics Component, Microsoft Office, Microsoft Scripting Engine, Microsoft Windows Codecs Library, Remote Desktop Client-də yeddi kritik və 37 önəmli xətanı həll edir. Bu, 5 Avqustda Microsoft Edge brauzerində düzəltdiyi yeddi təhlükəsizlik açığına əlavədir.
Düzəldilmiş problemlər arasında ən önəmlisi, CVE-2021-36948 (CVSS balı: 7.8), Windows Update Medic Service-ə (Windows Update komponentlərinin düzəldilməsi və qorunmasını təmin edən bir xidmət) təsir edən və zərərli proqramları çalışdırmaq üçün istifadə oluna bilən imtiyaz yüksəlməsi xətasıdır.
Təhlükəsizlik zəifliklərindən ikisi ictimaiyyətə məlumdur:
CVE-2021-36942 (CVSS balı: 9.8) – Windows LSA Spoofing Vulnerability
CVE-2021-36936 (CVSS balı: 8.8) – Windows Print Spooler Remote Code Execution Vulnerability
CVE-2021-36942, LSARPC interfeysini bloklayaraq PetitPotam kimi NTLM hücumlarına qarşı sistemləri qorumaq üçün düzəlişlər ehtiva etsə də, CVE-2021-36936, Windows Print Spooler komponentindəki başqa bir remote kod icra qüsurunu həll edir.

VPN Yönləndiricilərində Kritik Cisco Xətası Uzaqdan İdarə Edilməyə İmkan Verir

Təhlükəsizlik araşdırmaçıları, ən az 8800 təhlükəsizlik açığı olan sistemlərin təhlükəyə açıq olduğunu xəbərdar ediblər.
Cisco Systems-in kiçik biznes VPN marşrutlaşdırıcılarının bir hissəsindəki kritik bir zəiflik, uzaqdan, kimliyi təsdiqlənməmiş bir təcavüzkarın bir cihazı ələ keçirməsinə icazə verə bilər və tədqiqatçılar, ən az 8800 sistemin risk altında olduğunu söylədi.
Cisco, bu həftə yayımlanan bir çox yamanın bir hissəsi olaraq xətaları (CVE-2021-1609) həll etdi. Ümumilikdə, düzəlişlər və təsirlənmiş məhsullar aşağıdakı kimidir:
Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Web Management Vulnerabilities (advisory)
Cisco Small Business RV160 and RV260 Series VPN Routers Remote Command Execution Vulnerability (advisory)
Cisco Packet Tracer for Windows DLL Injection Vulnerability (advisory)
Cisco Network Services Orchestrator CLI Secure Shell Server Privilege Escalation Vulnerability (advisory)
ConfD CLI Secure Shell Server Privilege Escalation Vulnerability (advisory)
Kritik xəta, vendorun Dual WAN Gigabit VPN yönləndiricilərinə təsir göstərir. Məsləhətə görə, CVE-2021-1609 cihazlar üçün veb idarəetmə interfeysində mövcuddur və 9.8 CVSSv3 zəiflik dərəcəsi balına malikdir. HTTP sorğularının yanlış doğrulanması səbəbindən yaranır.

Dünyada Kiber Hücum Fəaliyyətinin Həcmi 125% Artdı

Accenture-dən yeni bir hesabata görə, 2021-ci ilin ilk yarısında kiber hücum fəaliyyətinin həcmi keçən ilə nisbətən dünyada 125% artmışdır.
Accenture, hesabatın kiber hücumlardan xilas olan müştərilərlə gördüyü işlərə əsaslandığını söylədi. İcazəsiz girişlərin artmasını web shell aktivliyi, ransomware hadisələri və supply chain hücumları ilə əlaqələndirdilər.
ABŞ (36%) adətən ən çox hədəflənən ölkələr siyahısında olduğu kimi liderlik etsə də, İngiltərə (24%) və Avstraliya (11%) heç də geri qalmadı.
Accenture-in müştəriləri arasında ən çox hücumla istehlak malları və xidmət şirkətləri üzləşdi, bunu istehsal sənayesi, bankçılıq, qonaqlama sektorundakı şirkətlər izlədi.
Hesabatda əsas hədəflərinin nə olduğu da açıqlanıb. Hesabatda, bütün fidyə proqramı qurbanlarının 54%-nin illik gəliri 1 ilə 9,9 milyard dollar arasında olan şirkətlər olduğu təsbit edildi.
Tədqiqatçılar, həmçinin 2021-ci ilin ilk yarısında kibercinayətkarlar tərəfindən istifadə edilən backdoor, dropper və şəxsiyyət məlumatlarını oğurlayanların sayının artdığını gördülər.