هک و امنیت

حمله هکرها به سیستم‌عامل ویندوز و دستگاه‌های اندروید

به گزارش مجله خبری BlackNews.Ir به نقل از پایگاه اینترنتی سایبرپلیس :

هکرها با استفاده از 4 آسیب‌پذیری روزصفر، از راه‌دور به سیستم‌عامل‌های ویندوز و دستگاه‌های اندروید حمله کردند.

کارشناسان امنیتی گوگل در سال 2020 حمله هکری مهمی را کشف کرده‌اند. این متخصصان با استفاده از نقص‌های روز صفر در سیستم عامل‌های ویندوز و اندروید، یک سری حملات پیچیده را کشف کرده‌اند.

در روزهای گذشته نیز گوگل یک گزارش شش قسمتی تنظیم کرد و ایرادات را به تفصیل بیان کرد.

استخراج از سرورهای مورد سوء استفاده
پس از بررسی ایرادات، کارشناسان گوگل برخی از سرورهای مورد بهره‌برداری را استخراج کرده‌اند، در اینجا ما آنها را ذکر می‌کنیم:

* هکرها از چهار حفره در کروم بهره‌برداری می‌کنند، که یکی از آنها هنوز آسیب‌پذیری روز صفر است.

* دو sandbox escape با نقض سه آسیب‌پذیری روز صفر از ویندوز سوءاستفاده می‌کنند.

چهارسوءاستفاده از آسیب‌پذیری روز صفر

چهار آسیب‌پذیری روز صفر وجود دارد که توسط متخصصان شناسایی گردید و در اینجا ما آنها را ذکر کرده‌ایم:

*   CVE-2020-6418 – آسیب‌پذیری Chrome در TurboFan ، و در فوریه 2020 رفع شد.

*   CVE-2020-0938 – آسیب‌پذیری قلم در ویندوز، و در آوریل 2020 رفع شد.

*   CVE-2020-1020 – آسیب‌پذیری قلم در ویندوز، و در آوریل 2020 رفع شد.

*   CVE-2020-1027 – آسیب‌پذیری CSRSS ویندوز، و در آوریل 2020 رفع شد.

جدا از این، گوگل همچنین گزارشی را به همراه پست مقدماتی وبلاگ خود منتشرکرده است، گزارشی که در آن تمام جزئیات “اشکال بی‌نهایت” کروم در حملات زنجیره‌ای بهره‌برداری از کروم و زنجیره‌ای بهره‌برداری از اندروید، نیز بیان شده است.

با این حال، تمام جزئیات ارائه شده باید توسط سایر شرکت‌های امنیتی برای شناسایی حملات به مشتریان، ردیابی تمام قربانیان و سایر حملات مرتبط که توسط همان عامل تهدید انجام شده است، مد نظر قرار گیرد.

این کارشناسان اظهار داشتند که هر کسی که پشت این حملات بوده است، زنجیره‌های بهره‌برداری را طوری طراحی کرده است که به صورت مدولار برای عملکرد و انعطاف‌پذیری انجام می‌شود و این شواهد واضحی را نشان می‌دهد که آنها متخصص کاری هستند که انجام می‌دهند.

همچنین کارشناسان، کدهای پیچیده‌ای را با انواع تکنیک‌های جدید بهره‌برداری، ورود به سیستم، تکنیک‌های پیچیده و تعیین شده پس از بهره‌برداری و حجم بالایی از کدهای ضد تجزیه و تحلیل که هدف هکرها است، ارائه داده‌اند.

محمدرضا احمدی منش

عاشق فناوری و تکنولوژی
مرا دنبال کنید:

نوشته های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *