Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • حمله سایبری به AnyDesk
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

حمله سایبری به AnyDesk

On بهمن 14, 1402بهمن 16, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

کمپانی AnyDesk تایید کرده که اخیرا درگیر یه حمله سایبری بوده که در اون، هکرها تونستن به سیستم های بخش تولید این شرکت نفوذ کنن.

اگه از محصولات نرم افزاری یه شرکتی استفاده کرده باشید ، معمولا وقتی دچار مشکلی در استفاده از اون میشید با پشتیبانی شرکت تماس میگیرید. در این شرایط پشتیبانی، برای حل سریعتر مشکل، پیشنهاد نصب برنامه هایی مانند AnyDesk رو میده تا بتونه از راه دور به سیستم شما وصل بشه و مشکل رو سریعتر حل کنه.

برنامه ی AnyDesk بدلیل اتصال ساده و امکاناتی که میده مانند دسترسی کامل ، علاوه بر اینکه توسط شرکتها و سازمانها استفاده میشه، توسط بازیگران تهدید هم استفاده میشه. بازیگران تهدید از این برنامه برای دسترسی پایدار به سیستم ها و شبکه شرکتها استفاده میکنن.

کمپانی AnyDesk به گفته خودش، 170 هزار مشتری داره از جمله 7-Eleven ، Comcast، سامسونگ، MIT ، NVIDIA ، زیمنس و سازمان ملل متحد.

در بیانیه ای که این شرکت منتشر کرده، در ابتدا یسری نشانه از یه رخداد امنیتی در سرورهای محصولشون مشاهده کردن . بعدش اومدن ارزیابی امنیتی انجام دادن و متوجه شدن که سیستمهاشون هک شدن. در ادامه به کمک شرکت امنیتی CrowdStrike ، فرایند پاسخ به حوادث رو انجام دادن.

AnyDesk جزییاتی از داده هایی که در این حمله توسط هکرها دزدیده شده، ارائه نکرده ، اما BleepingComputer حدس میزنه که هکرها تونستن یسری سورس کد و کلیدهای خصوصی امضای کد رو در این حمله بدزدن.

کمپانی در بیانیه ای که منتشر کرده، اعلام کرده که حمله از نوع باج افزاری نبوده و بیشتر این بیانیه هم روی نحوه ی واکنش به حمله ، متمرکز بوده. مثلا از جمله کارهایی که انجام دادن این بود که یسری گواهی امنیتی رو باطل و جایگزین کردن. همچنین به مشتریا خاطر نشان کردن که AnyDesk همچنان امن هست و مدرکی مبنی بر اینکه سیستم کاربران تحت تاثیر این حمله قرار گرفته باشه، پیدا نکردن. همچنین توصیه کردن که از آخرین نسخه با گواهی امضای کد جدید حتما استفاده کنید.

 

 

در حالیکه این شرکت اعلام کرده که هیچ توکن احرازهویتی به سرقت نرفته ، اما از روی احتیاط، همه ی رمزهای عبور در پرتال وب رو باطل کرده و توصیه کرده اگه از اون در سایتهای دیگه استفاده میکنید، حتما عوضش کنید.

AnyDesk در خصوص توکن های احراز هویت گفته که AnyDesk طوری طراحی شده که توکن های احرازهویت جلسه رو نمیشه سرقت کرد. اونا فقط در دستگاه کاربر نهایی و با اثرانگشت دستگاه مرتبط هستن. این توکن ها هرگز در سیستم های شرکت ذخیره نمیشن. نشانه هایی مبنی بر سرقت این توکن ها پیدا نکردیم و همچنین براساس اطلاعات ما، این کار امکانپذیر نیست.

فرایند جایگزین کردن گواهی امضای کد توسط این شرکت شروع شده و این قضیه اولین بار توسط Günter Born از BornCity اعلام شد. گواهی جدید در نسخه ی 8.0.8 استفاده میشه و در 29 ژانویه منتشر شده. گواهی قبلی بزودی باطل میشه.

BleepingComputer با بررسی فایلهای قدیمی و جدید متوجه شده که نسخه های قدیمی با نام philandro Software GmbH و شماره سریال 0dbf152deaf0b981a8a938d53f769db8 امضا شدن و نسخه های جدید با نام AnyDesk Software GmbH, و شماره سریال 0a8177fcd8936a91b5e0eddf995b0ba5 امضاء شدن.

 

تفاوت امضای دو نسخه

 

گواهی امضای کد معمولا باطل نمیشه، مگه اینکه در یه حمله ای دزدیده بشه یا بصورت عمومی افشا بشه.

همچنین با اینکه AnyDesk گزارشی از اختلال نداده، اما Born اعلام کرده که این شرکت از 29 ژانویه دچار یه اختلال 4 روزه بوده که طی اون، شرکت امکان ورود به کلاینت AnyDesk رو مسدود کرده بود.

در صفحه ی وضعیت AnyDesk اعلام شده که my.anydesk II در حال تعمیر و تا 48 ساعت یا کمتر انتظار میره که طول بکشه. میتونید بصورت نرمال به اکانتتون دسترسی داشته باشید و ازش استفاده کنید، اما ورود به کلاینت بعد از تعمیر امکان پذیره.

 

صفحه وضعیت AnyDesk

 

دسترسی به اکانتها حل شده اما AnyDesk هیچ توضیحی مبنی بر اینکه چرا فرایند تعمیر رو انجام داده منتشر نکرده و فقط اعلام کرده که این تعمیرات مرتبط با حمله سایبری بوده.

اگه از این نرم افزار استفاده می کنید:

  • حتما از نسخه ی جدید استفاده کنید، چون گواهی قبلی بعد از یه مدتی باطل میشه.
  • همچنین توصیه شده، حتما رمزهای عبورتون رو تغییر بدید. این کار هم در سایت و محصولات AnyDesk انجام بدید، و هم اگه از این پسورد در سایتهای دیگه ای استفاده میکنید، مثله شبکه های اجتماعی، اونارو هم عوض بکنید. چون اگه پسوردتون در این حمله لو رفته باشه، هکرها این پسورد رو در جاهای دیگه هم تست میکنن.

[بروزرسانی 16 بهمن 1402]

یه خبری منتشر شد، مبنی بر اینکه یه کاربری در فروم هکری Exploit اقدام به فروش اعتبارنامه کاربران Anydesk کرده. محققای Hudson Rock در توییتی اعلام کردن که این داده ها مرتبط با یه بدافزار Infostealer هست و ارتباطی با هک اخیر نداره.

 

anydesk

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار افشای اطلاعات بازیگران تهدیدIn AnyDesk , Hudson Rock

راهبری نوشته

استفاده کردن از Favicon در فرایند تیم قرمز/آبی
نسخه وردپرس آسیب پذیر برای ژانویه 2024 منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On خرداد 12, 1402خرداد 12, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (6 تا 12 خرداد)

  • اخبار
seyyid
On اسفند 11, 1401اسفند 9, 1402

استراتژی امنیت ملی سایبری آمریکا

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On فروردین 13, 1402فروردین 28, 1402

استفاده از آسیب پذیری 10 ساله در حملات 3CX

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • فازینگ
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On مهر 17, 1402

بررسی آسیب پذیری WebP 0day (CVE-2023-4863) + نمونه PoC

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404