مقالات

Oracle به طور خصوصی نشت داده ها را تأیید کرد

Oracle - اوراکل

غول سیستم های سازمانی- Oracle – به طور خصوصی به مشتریان خود اطلاع داده است که هکرها یک محیط کاری اختصاصی Oracle با نام  “میراث”  را مورد نفوذ قرار داده اند، نام های کاربری، کلیدهای عبور و رمزهای عبور رمزگذاری شده را فاش کرده اند که این موضوع با موضع گیری پیشین اوراکل مبنی بر تکذیب عمومی این رخداد در تناقض می باشد.

بلومبرگ گزارش داد: شرکت به مشتریان اطلاع داد که این سیستم به مدت هشت سال مورد استفاده قرار نگرفته است و بنابراین اعتبار اطلاعلت به سرقت رفته پایین بوده و خطر کمی به همراه دارد. گزارش ها حاکی از آن است که تحقیقات توسط اداره تحقیقات فدرال ایالات متحده (FBI) و CrowdStrike در حال انجام است. این دومین تخلفی است که این شرکت در هفته های اخیر به مشتریان خود اعتراف کرده است. ارزیابی می شود که این نفوذ جدا از هک دیگری در Oracle Health ( سرنر سابق)  است که ماه گذشته بر برخی از مشتریان فعال در حوزه مراقبت های بهداشتی ایالات متحده تأثیر گذاشت. اخبار مربوط به این نشت اطلاعات پس از آن منتشر شد که یک عامل تهدید ناشناس به نام “rose87168” تلاش کرد تا داده هایی را در BreachForums بفروشد در حالی که ادعا شده بود از سرورهای ابری شرکت اوراکل سرقت کرده اند. چندین شرکت امنیت سایبری، از جمله Black Kite، CloudSEK،CyberAngel، Hudson Rock، Orca Security، SOCRadar، Sygnia، و Trustwave، داده‌های ارسال شده برای فروش آنلاین را که مستقیماً از Oracle استخراج شده است، تجزیه و تحلیل و اعتبارسنجی کرده‌اند. گمان می‌رود که مهاجم از یک آسیب‌پذیری اصلاح‌ نشده در Oracle Fusion Middleware (CVE-2021-35587)  برای از کار انداختن سیستم ورود و احراز هویت Oracle Cloud  و سرقت داده‌ها سوء استفاده کرده است. CyberAngel گفت: “این نشت دیتا از طریق یک سوء استفاده جاوا 2020 تسهیل شده و هکر توانست یک پوسته وب WebShell  همراه با بدافزار نصب نماید”. این بدافزار به طور خاص پایگاه داده Oracle IDM را هدف قرار داده و قادر به حذف داده ها بوده است.

کوین بومونت، محقق امنیتی، گفت: Oracle در تلاش است تا با کلمات بازی کرده و اظهارات پیرامون Oracle Cloud را به زبان بیاورد و از کلمات بسیار خاص برای اجتناب از مسئولیت استفاده کند” و افزود: “Oracle سرویس های Oracle Cloud  قدیمی را به Oracle Classic تغییر داد.

یک RAT جدید ظاهر می شود:

یک تروجان بمنظور دسترسی از راه دور مبتنی بر پایتون به نام تریتون RAT به عوامل تهدید اجازه می دهد تا از راه دور به یک سیستم با استفاده از تلگرام دسترسی پیدا کرده و آن را کنترل کند. این بد افزار با پایتون نوشته شده است و در دسترس عموم در GitHub می باشد و دارای قابلیت هایی برای ثبت لاگ کیبورد، اجرای دستورات، ضبط صفحه نمایش، جمع آوری اطلاعات Wi-Fi، و سرقت رمزهای عبور، محتوای کلیپ بورد و کوکی های امنیتی Roblox است. Cado Security گفت: “کوکی امنیتی Roblox یک کوکی مرورگر است که نشست کاربران را ذخیره می کند و می تواند برای دسترسی به حساب Roblox با عبور از احراز هویت دو مرحله ای 2FA استفاده شود.”

RAT دیگری که در پایتون نوشته شده است، از API Discord برای بکار گیری فرمان و کنترل (C2) به منظور اجرای دستورات دلخواه در سیستم، سرقت اطلاعات حساس، گرفتن اسکرین شات و دستکاری اطلاعات ماشین های محلی و سرورهای Discord استفاده می کند.

GitHub به‌روزرسانی‌های پلتفرم امنیتی پیشرفته را رونمایی کرد:

GitHub اعلام کرد پس از شناسایی سرویس اسکن مخفی، پلتفرم امنیتی پیشرفته خود را به روز رسانی می کند. 39 میلیون کلمه عبور فاش شده در سال گذشته از مخازن این شرکت نشت کرده است، این شامل یک اسکن مخفی رایگان در سراسر سازمان برای کمک به تیم ها برای شناسایی و کاهش قرار گرفتن در معرض آسیب، و همچنین در دسترس بودن. GitHub Secret Protection یک ابزار جدید است. ابزار ارزیابی ریسک مخفی که هدف آن ارائه “دید کامل در مورد در معرض دید قرار گرفتن سازمان شما” است.

Googleظ با NVIDIA و HiddenLayer برای کتابخانه امضای مدل جدید شریک می‌شود

 Google با همکاری NVIDIA و HiddenLayer، انتشار یک کتابخانه پایتون به نام “model-signing” را اعلام کرده است که به توسعه‌دهندگان راهی برای امضا و تأیید مدل‌های یادگیری ماشین (ML) بمنظور تقویت امنیت و محافظت از تهدیدات ML برای داده‌های الکترونیکی ارائه می‌دهد.

غول فناوری گفت: “با استفاده از امضاهای دیجیتال مانند امضاهای  Sigstore، به کاربران اجازه می دهیم تا بررسی کنند که مدل مورد استفاده برنامه دقیقاً مدلی است که توسط توسعه دهندگان ایجاد شده است.”  این توسعه زمانی انجام شد که پایتون به طور رسمی یک قالب فایل قفل را به عنوان بخشی از PEP 751 استاندارد کرد. سوکت گفت: استاندارد جدید پایتون را با اکوسیستم‌های دیگری مانند جاوا اسکریپت  (package-lock.json)، Rust (Cargo.lock) و Go (go.sum)  مطابقت می‌دهد. “در حالی که PEP به تمام تهدیدات زنجیره تامین (مانند typosquatting، به خطر انداختن حساب نگهدارنده، و …)  رسیدگی نمی کند، اما زمینه را برای ممیزی بهتر و مقاومت در برابر دستکاری فراهم می نماید.”

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.