اخبار امنیت سایبری

هکرهای مگ‌کارت روترهای L7 را هدف قرار دادند

به گزارش آی بی ام (IBM)، به نظر می‌رسد یکی از عاملان تهدید اقتصادی که تحت حمایت گروه هکری مگ‌کارت فعالیت دارد، در حال آزمایش کدهای مخرب برای نفوذ به روترهای لایه 7 (L7) درجه تجاری است.

این دستگاه‌ها توسط هتل‌ها، اقامتگاه‌ها، فرودگاه‌ها و سایر مکان‌های عمومی بکار می‌روند. طبق اطلاعات IBM، گروه مگ‌کات 5  (MG5) در تلاش برای هدف قرار دادن کاربران خریدار در وب‌سایت‌های ایالات متحده و چین بوده، و اقدام به بارگیری کد در پرونده‌های جاوا اسکریپت بارگذاری شده توسط این روترها می‌کنند.

ظاهراً این گروه قادر به وارد کردن کد ثبت شده کارت اعتباری در یک کتابخانه منبع آزاد جاواسکریپت است که وب‌سایت‌ها برای اطمینان از سازگاری گسترده با مرورگر موبایل، از آن استفاده می‌کنند.

IBM می‌گوید: “با آلوده کردن این کد، MG5 می‌تواند به طور بالقوه داده‌های کاربران دستگاه تلفن همراه را با برنامه‌های مورد نظر نصب کرده و آنها را به خطر بیاندازد.”

گفته می‌شود که هکرها کدی را برای نفوذ به یک نوع خاص از روتر کلاس 7 در لایه تجاری تهیه کرده‌اند که می تواند امکان اتصال وای فای تجاری را برای بسیاری از کاربران فراهم نماید.

این روترها به اپراتورها این امکان را می‌دهند که محتوای ارایه شده به تمام کاربرانی که به آنها وصل می‌شوند را کنترل کنند. IBM می‌گوید، از دیدگاه امنیت اطلاعات، این کار پیامد‌های مختلفی از جمله فیلتر کردن محتوا، تغییر مسیر به صفحات بینابینی، بازنویسی بارگیری و ایجاد ترافیک دارند.

مسئله‌ای که محققان IBM به توضیح می‌پردازند، این است که معمولاً وای فای در بعضی از مکان‌ها، مانند هتل‌ها، بصورت رایگان ارایه می‌شود. اینکار، اغلب منجر به شرایطی می‌شود که وصله‌ها در زمان مناسب ارایه نمی‌گردند، و شرایط زمانی بدتر می‌شود كه هتل‌ها كه اجازه می‌دهند تا تبلیغاتی به صورت نامنظم و مزاحم قبل از اتصال مهمان‌ها به وای فای اجرا شوند.

حضور تبلیغات، نفوذهای جاوا اسکریپت و تعداد زیاد کاربران متصل، دستورالعمل مناسبی برای حملاتی است که توسط مگ‌کارت انجام شده و هدف آنها به خطر انداختن داده‌های پرداختی است.

IBM همچنین بر این باور است که گروه مگ کارت کد برنامه تلفن همراه با منبع باز را که به صورت رایگان به توسعه دهندگان برنامه ارایه می‌شود ، آلوده کرده و یک نوار لغزنده لمسی کتابخانه‌ای-آگونیستیک را فراهم می‌کند تا توسعه دهندگان بتوانند برای برنامه‌های خود، گالری‌های لمسی بسازند.

IBM خاطرنشان می‌کند: “MG5 احتمالاً این کد را آلوده کرده است، و آن را به عنوان منبع خود فاسد می‌کند تا اطمینان حاصل کند که هر برنامه نویس از سرویس‌هایی استفاده می‌کند که در خدمت کد مخرب مهاجم خواهد بود و منجر به خطر انداختن داده‌های کسانی می‌شود که از محصول نهایی استفاده می‌کنند”.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0