ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۶۰۰ مطلب با موضوع «security» ثبت شده است

تحلیل


واکنش ایران به هک موبایل مقامات صهیونیست

سه شنبه, ۲۸ اسفند ۱۳۹۷، ۱۱:۴۹ ب.ظ | ۰ نظر

سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.

به گزارش فارس،  بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد  یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند. 

قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.

وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.

 

ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد

یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخست‌وزیر رژیم صهیونیستی را هک کرده و هک تلفن بنی‌گانتز که اخیرا فاش شده، مربوط به چند سال پیش است.

به گزارش فارس، پس از انتشار گزارش‌هایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخست‌وزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامه‌ای سعودی خبری جدیدی در این باره منتشر کرد.

«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخست‌وزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.

در ادامه این گزارش آمده، هک تلفن‌های ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار می‌رود. مشخص نیست اطلاعاتی که ایرانی‌ها به آن دست پیدا کرده‌اند، چه چیزی است.

«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و  در صورت کشف هک تلفن مقامی عالی‌رتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد می‌کند.

وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.

گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانه‌ها داده است.

 

 

برق ونزوئلا به دلیل حملات سایبری قطع شد

سه شنبه, ۲۱ اسفند ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس ‌جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برق‌آبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گسترده‌ای آغاز کرده‌ایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راه‌اندازی شود. از جمعه گذشته سیستم برق‌رسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر داده‌اند تا حدی که برای تامین روشنایی بیمارستان‌ها از نور موبایل استفاده می‌شد. گزارش‌ها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم می‌کرد و بخش‌هایی از این کشور بحران زده برای چند روز با بی‌برقی سر می‌کنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کرده‌اند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بی‌پرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شده‌اند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس‌ جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجه‌هایی دانست که باید در سال‌های گذشته صرف توسعه زیرساخت انرژی این کشور می‌شد.  با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را می‌دانیم چون خدا با ما است.


 دومین ادعا
این دومین باری است که کشوری ادعا می‌کند هکرها با نفوذ به سیستم‌ مرکزی برق‌رسانی موجب قطعی برق شده‌اند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کرده‌اند.  
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسین‌های شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیه‌ای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد. 
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره می‌دهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماس‌های تلفنی از کار انداخته‌اند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریت‌های سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد می‌گوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفه‌ای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب داده‌اند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری می‌دانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آی‌سایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.

ایران هدف بیشترین حملات بدافزاری موبایل

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۰۱:۳۶ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار گزارشی از حملات سایبری به کاربران موبایل در سال ۲۰۱۸ و رشد دوبرابری آن نسبت به سال قبل، اعلام کرد: ایران دارای بیشترین حملات بوده است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، حملات مهاجمان سایبری در سال گذشته میلادی به نسبت سال ۲۰۱۷ به کاربران موبایل نزدیک به دو برابر افزایش داشته و ایران دارای بیشترین حملات بوده است.

مهاجمان سایبری در سال ۲۰۱۸ با استفاده از نرم‌افزارهای مخرب ۱۱۶ و نیم میلیون بار به گوشی‌های موبایل حمله کرده اند که این تعداد در سال ۲۰۱۷ قریب به ۶۴ و نیم میلیون بار بوده است.

آزمایشگاه کسپرسکی در گزارشی اعلام کرد: با وجود این افزایش چشمگیر حمله به گوشی‌های موبایل، افزون بر ۵ میلیون بسته نمونه‌های بدافزار در طول سال گذشته میلادی شناسایی شدند.

مهاجمان در حمله به گوشی‌های تلفن همراه کاربران ایرانی از شایع‌ترین بدافزار موبایلی با نام تروجان اندرویدی Trojan.AndroidOS.Hiddapp استفاده کرده‌اند.

مهاجمان از روش‌های کاملاً تست شده مانند SMS اسپم استفاده کرده‌اند و به آزمایش تکنیک‌هایی مانند ربودن DNS نیز تمایل نشان داده‌اند، که قبلاً فقط برای حمله به پلتفرم‌های دسکتاپ استفاده می‌شد.

منتقل‌کننده‌ها (Trojan-Dropper) که برای دور زدن سیستم‌های تشخیص طراحی شده‌اند، حمله به حساب‌های بانکی از طریق دستگاه‌های تلفن‌همراه، برنامه‌هایی که می‌توانند توسط مجرمین سایبری برای ایجاد آسیب استفاده شوند مانند (RiskTool)، برنامه‌های تبلیغ‌افزار از محبوب‌ترین ابزارها و تکنیک‌های حمله مهاجمان به تلفن‌های همراه بوده است.

اگر چه تروجان‌های بانکی موبایل قبلاً سرویس‌های دسترسی به خدمات را هدف حمله قرار داده بودند، اما مهاجمین یک برنامه کاملاً قانونی و مجاز را در سال ۲۰۱۸، تحت‌کنترل گرفته و آن را مجبور به اجرای یک برنامه بانکداری برای انجام عملیات انتقال پول در دستگاه قربانی‌ها کردند.

در میان نمونه‌های بدافزار شناسایی‌شده توسط کسپرسکی در سال ۲۰۱۸، خطرناک‌ترین آنها Trojan.AndroidOS.Triada.dl و Trojan.AndroidOS.Dvmap.a، بودند که البته جزو گسترده‌ترین‌ها نبودند.

معاونت بررسی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) اعلام کرد: تهدیدات موبایلی به طور مستمر در حال تکامل هستند و این توسعه تنها در تعداد بدافزارها نیست. افزایش حملات بدافزارهای موبایلی، اهمیت پیروی از نکات امنیتی این حوزه را بیش از پیش نمایان می‌کند.

وقتی که بحث هک به میان می آید، سرعت یکی از مهم ترین فاکتورها به شمار می رود؛ هم برای هکرها و هم برای کسانی که مورد تهدید سایبری قرار می گیرند. به همین دلیل است که دولت ها و شرکت ها باید در مورد هکرهای روس دو چشمی مراقب باشند، زیرا این هکرها در عرض ۲۰ دقیقه می توانند به سیستم ها و شبکه نفوذ کنند و به دریایی از اطلاعات دسترسی پیدا کنند.
فناوران- یک شرکت امنیت سایبری گزارشی با عنوان «گزارش تهدید جهانی» منتشر کرده که در آن گروه‌های هکری جهان بر اساس زمان هک رده‌بندی شده‌اند. شرکت Crowdstrike این فاکتور مهم را «زمان فرار» (Breakout Time) نامیده که منظور از آن، زمانی است که یک هکر برای نفوذ و شکستن قفل‌های امنیتی سیستم‌های کامپیوتری در یک شبکه صرف می‌کند تا بتواند وارد سیستم شود و اطلاعات مورد نظرش را به سرقت ببرد. این زمان برای تمامی‌ سازمان‌ها اهمیت دارد، چراکه باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستم‌ها، آلودگی‌‌ها را تشخیص دهند و کامپیوترهای هک شده را از دیگر کامپیوترها ایزوله کنند.
CrowdStrike آمار خود را بر اساس بررسی‌های 30 هزار تلاش برای نفوذ دسته‌بندی کرده است. در این رده‌بندی گروه اول که گروه «خرس» نامیده می‌شود، مربوط به هکرهای روس است. بعد از آن گروه کلیما یا «اسب پرنده» از کشور کره شمالی، «پاندا» از کشور چین و «گربه» از ایران به نمایش درآمده است. بعد از ایران نیز یک گروه مجرمان سایبری با نماد «عنکبوت» به چشم می‌خورد. 
در این شکل نکته مهم سرعت هک در این گروه‌هاست که همانطور که گفته شد روسیه با میانگین 18 دقیقه و 49 ثانیه سریع‌ترین هکرها را در خود جا داده است. بعد از آن کره شمالی با دو ساعت و 20 دقیقه زمان شکست در دومین جایگاه قرار دارد. هکرهای چینی نیز با زمان شکست چهار ساعت در رده سوم و ایران با پنج ساعت و 9 دقیقه در رده چهارم قرار دارند. گروه eCrime با نماد عنکبوت نیز زمان شکست 9 ساعت و 42 دقیقه دارد. 
با یک حساب سرانگشتی مشخص می‌شود که گروه خرس یا هکرهای روسی تقریبا هشت برابر از هکرهای کره شمالی سریع‌ترند که در رده بعدی آن قرار دارند. یعنی فاصله میان هکرهای رده اول و دوم بسیار زیاد است. 
گفتنی است که چین در سال 2015 و در زمان ریاست جمهوری اوباما، با ایالات متحده به توافقی برای آتش‌بس حمله‌های سایبری دست یافته بود، اما رتبه دوم چینی‌ها در این لیست بی‌تفاوتی چینی‌ها را به این توافق نشان می‌دهد. هکرهای چینی در سال 2018 سیستم‌های مخابراتی ایالات متحده و کشورهایی در آسیا را مورد حمله قرار دادند و به تازگی نیز متهم شده‌اند که حقوق مالکیت معنوی شرکت‌های آمریکایی را سرقت کرده‌اند.

 


افزایش حملات از ایران و روسیه به آمریکا
دو هفته پیش، نیویورک تایمز گزارشی را منتشر کرد و در آن مدعی شد که حملات هکرهای ایرانی، چینی و روسی علیه سازمان‌های دولتی آمریکا در ماه‌های اخیر بیشتر شده و علت چیزی نبوده جز سیاست‌های خصمانه ترامپ علیه آنها.
دونالد ترامپ، رییس جمهور وقت آمریکا از همان ابتدای تصدی پست ریاست جمهوری آمریکا سیاست‌های خصمانه خود در قبال ایران را مطرح کرد و کشورمان را هدف سخت‌ترین تحریم‌های اقتصادی قرار داد که البته تبعات آن کاملا در زندگی روزانه مردم مشهود است. اما چین نیز از دشمنی‌های ترامپ در امان نبوده و هم‌اکنون درگیر جنگ اقتصادی تمام عیاری با آمریکاست.
طبق این گزارش کارشناسان امنیتی باور دارند که تصمیم رییس جمهور آمریکا برای ترک برجام و جنگ تجاری این کشور با چین و وضع تعرفه‌های سنگین روی واردات کالاهای چینی اصلی‌ترین علت افزایش حملات هکرهای ایرانی، چینی و روسی علیه آمریکا بوده است. 
حملات اخیر ایرانی‌ها به بانک‌های آمریکایی، کسب‌وکارها و ادارات دولتی گسترده‌تر از موارد قبلی گزارش ‌شده است. ده‌ها شرکت و چندین اداره دولت ایالات متحده هدف این حملات بوده‌اند. نیویورک‌تایمز درباره این حملات با هفت نفر به شرط فاش نشدن نامشان صحبت کرده و اطلاعاتی از آنها به دست آورده است.
حملاتی که آژانس امنیت ملی آمریکا به ایران نسبت داده، باعث شد که وزارت امنیت میهن ایالات متحده، در زمان تعطیلی دولت در ماه گذشته، وضعیت اضطراری اعلام کند. حملات ایران با دور جدید حملات سایبری چین همراه شد. هکرهای چینی تلاش کرده‌اند رازهای نظامی و تجاری را از شرکت‌های نظامی و تکنولوژیک طرف قرارداد دولت آمریکا بدزدند.
بوئینگ، شرکت هوایی ژنرال الکتریک و تی‌ـموبایل از جمله هدف‌های حمله‌ هکرهای چینی بوده‌اند. نیویورک تایمز این حملات را تلاش‌های دولت چین برای جاسوسی صنعت‌محور توصیف کرده است. هیچکدام از این شرکت‌ها در این‌باره اظهار نظری نکردند و مشخص نیست که آیا هیچ‌کدام از حملات موفق بوده‌اند.
در میان کشورهایی که حملات سایبری علیه ایالات متحده انجام می‌دهند، روسیه تهدید اول محسوب می‌شود. علاوه بر اتهامات به روسیه برای دخالت در انتخابات آمریکا، هکرهای روسیه ظاهرا حملاتی را به نیروگاه‌های هسته‌ای، شبکه برق و سایر زیرساخت‌های ایالات متحده انجام داده‌اند.
در واقع، هکرهای روسی از هکرهای ایرانی و چینی فعال‌ترند؛ در همین رابطه اوایل امسال گزارش شد که فیس‌بوک و توییتر هزاران حساب کاربری جعلی منسوب به این کشور را که در راستای انتشار اخبار نادرست فعالیت می‌کردند حذف کردند.
تازه‌ترین حملاتی هم که در گزارش نیویورک تایمز و به نقل از سازمان امنیت ملی آمریکا و شرکت امنیتی خصوصی به هکرهای ایرانی نسبت داده شده، ظاهرا به قدری سخت و کاری بوده‌اند که وزارت امنیت داخلی آمریکا را وادار به صدور پیام هشدار اضطراری در زمان تعطیلی دولت این کشور کرده‌اند.
البته ناگفته نماند که آمریکا خود متهم است که با کمک اسرائیل حدود یک دهه پیش بدافزار استاکس‌نت را برای حمله به تاسیسات غنی‌سازی اورانیوم در سایت اتمی نطنز طراحی و در شبکه منتشر کرد. 

از چند هفته قبل، حمله‌های هکری به سایت‌های ایرانی با هدف اخاذی از کسب و کارها شکل گرفته و هدف هکرها از تهدید کسب‌وکارهای اینترنتی دریافت بیت‌کوین است، هر فردی هم به خواسته‌شان تن ندهد حملاتشان را شروع و دسترسی به سایت را مسدود می‌کنند.

این روزها چیزی که بیش از همه در دستگاه‌های ارتباطی ما نصب می‌شود، فیلترشکن‌هایی هستند که تمامی آنها بدون این که منبع انتشارشان مشخص باشند به دست ما می‌رسد. همین فیلترشکن‌های آلوده می‌توانند ابزار حمله‌های DDoS، تهدید و باج‌خواهی قرار بگیرند. هر چند به گفته «امیر ناظمی» رئیس سازمان فناوری ایران، این احتمال وجود دارد که فیلترشکن‌ها و پوسته‌های فارسی تلگرام این حملات را رقم زده باشند اما برای اطلاعات دقیق تر، مرکز ماهر در حال بررسی این مساله است.
احتمالا برایتان پیش آمده که قصد خرید اینترنتی از سایتی را داشته باشید، اما آن سایت برای شما باز نشود یا سرورش از کار بیفتد. دیداس DDoS مخفف Distributed Denial of Service دقیقا همین اتفاق است. زمانی حمله‌هایی از این دست اتفاق می‌افتد که حجم زیادی از تقاضای کاذب عمدا به‌سمت سرور مورد هدف روانه شود، تا آن سرور از کار بیفتد.
«فرهاد فاطمی» کارشناس حوزه فناوری ابری، معتقد است احتمال این که نرم افزارها با منتشرکننده ناشناس دست به تخریب سیستم‌ها بزنند و دستگاه‌ها را آلوده کنند، بسیار زیاد است. نمی‌توان دسته‌بندی مشخصی از این بدافزارها ارائه داد و به طور حتم گفت آنها به استفاده از فیلترشکن‌ها مربوط هستند. هر نرم‌افزاری که به شکل ناشناس منتشر شود، می‌تواند این حفره امنیتی را رقم بزند و نمی‌توان در این خصوص نظر قطعی داد که چه نرم‌افزاری دقیقا این مشکل را موجب می‌شود.
فاطمی، معاون یکی از شرکت‌های هاستینگ که طی هفته گذشته،20 حمله DDoS در مجموعه آنها خنثی شده است، روز دوشنبه در گفت‌وگوی اختصاصی با خبرنگار علمی ایرنا گفت: کار ما ارائه سیستم‌های ابری به بسیاری از شرکت‌های ایرانی است، در یک هفته گذشته به 20 شرکت سرشناس و معتبر ایرانی حمله هکری شده است. سرورهای این شرکت‌ها به سرویس امنیت ابری ما انتقال پیدا کرده‌اند و حملاتشان خنثی شده است.
وی که احتمال می‌دهد تعداد حمله‌ها بیش از آنچه گزارش شده، باشد، افزود: البته این آمار مجموعه‌هایی است که به ما مراجعه کرده‌اند و ممکن است حمله‌ها بیش از این تعداد باشد. این حملات گسترده و بسیار زیاد بوده در لایه‌های سه و چهار، حجم حمله 50 گیگابیت بر ثانیه و در لایه هفت، چیزی حدود دو میلیون درخواست در دقیقه بوده است.

**حمله هکرها موضوع عجیبی نیست
فاطمی معتقد است که این حمله‌ها همیشه و به صورت مداوم وجود داشته و موضوع جدیدی نیست و می‌گوید: طی چهار سالی که در حال ارائه خدمات هستیم این حملات را در نقاط مختلف، به روش‌های مختلف و روی سرویس‌های مختلف مشاهده کرده‌ایم مانند حملاتی که از سال 94 روی سیستم خودمان انجام شد یا حمله‌هایی که شب یلدای سال 94 برای دیجی کالا و سایت‌های فروشگاهی دیگری مانند بامیلو، صورت گرفت.
وی توضیح داد: این حمله‌ها بعد از مدت کوتاهی از سمت سایت‌های فروشگاهی به سوی بانک‌ها متمرکز شدند و شروع کردند به آلوده کردن سیستم‌های آنها به این ترتیب که حمله به بانک‌های ایرانی به سیستم بانک‌های پاسارگارد، آینده، سامان و توسعه تعاون آغاز شد که خوشبختانه توانستیم امنیت آنها را به سرعت تامین کنیم.
او در خصوص اهدافی که پشت چنین حملاتی وجود دارد، گفت: مدل اول این حملات به دلیل از بین بردن رقبا اتفاق می‌افتد، مثلا یک کسب و کار با استفاده از این نرم‌افزارها به رقیبش حمله می‌کند؛ نمونه‌ای که همین الان روی سرویس‌هایی که فالوئر اینستاگرام می‌فروشند وجود دارد و هدفشان بیشتر از بین بردن رقیب است.

** ابزارک‌هایی (دیوایس‌هایی) که زامبی می‌شوند
فاطمی با بیان اینکه هدف بعدی از حمله‌های هکری که بسیار مهم است و باید بیشتر روی آن تمرکز کرد، حمله با هدف باج‌خواهی و تهدید کسب و کارهاست، گفت: شیوه کار این بدافزارها به این شکل است که یک یا چند اکانت جعلی (فیک) در تلگرام، شروع به تهدید یک کسب و کار می‌کنند و به آن‎ها می گویند اگر به ما بیت‌کوین ندهید به شما حمله می‌کنیم و معمولا هم ظرف مدت کوتاهی تهدیدشان را عملی می‌کنند و بعد از حمله‌های دیداس، سایت‌ها از دسترس خارج می‌شوند.
او در توضیح بیشتر عنوان «زامبی» که به این حمله‌ها اطلاق شده است، گفت: در این حملات، یک سری از دیوایس‌ها پس از هک شدن به زامبی تبدیل می‌شوند و به سایت‌های مورد نظر حمله می‌کنند. این حمله می‌تواند به دیوایس‌های موبایل و سایت یا به دوربین‌های مداربسته که با اینترنت اشیا به هم متصل شده‌اند، صورت بگیرد. در واقع در این ماجرا، هر آنچه به اینترنت وصل شود می‌تواند در صورتی که به آن حمله شود، نقش زامبی را بازی و کل سیستم را مختل کند. این فعال کسب و کارهای اینترنتی درباره جغرافیای حمله‌کنندگان نیز گفت: همچنان سورس اکثر حملاتی که ما با آنها مواجه شدیم از کشورهایی مانند آمریکا، روسیه و چین صورت می‌گیرد؛ البته ممکن است این کاربران ایرانی باشند و از آن جا که با «وی پی ان» به اینترنت متصل می‌شوند، لوکیشن‌شان محل دیگری را نشان دهد.
او در پایان گفت: کسب و کارها وقتی مورد حمله قرار می‌گیرند، تازه به فکر امنیتشان می‌افتد. در حالی که ایجاد امنیت باید یکی از اصول اولیه کسب‌وکارهای اینترنتی باشد. در اکثر کشورهای بزرگ، همواره از سرویس‌های امنیتی استفاده می‌شود و به همین دلیل است که سایت‌های بزرگ دنیا، به صورت روزانه از دسترس خارج نمی‌شوند در حالی که در ایران ما به علت دوراندیش نبودن، شاهد اتفاقات زیادی از این دست هستیم.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با بررسی خانواده بدافزارهای ایرانی «پوشفا»، اعلام کرد: چندین میلیون دستگاه متعلق به کاربران ایرانی به این بدافزار آلوده شدند.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با بررسی بدافزارهای «پوشفا» به عنوان باسابقه‌ترین خانواده‌ بدافزار اندرویدی ایرانی، اعلام کرد: چندین میلیون دستگاه کاربران ایرانی به این بدافزار آلوده شده اند.

این مرکز توضیح داد: بدافزارهای دسته «پوشفا» را شاید بتوان از جمله قدیمی ترین و پرانتشارترین ‫بدافزارهای اندرویدی ایرانی تا به امروز دانست. براساس مشاهدات انجام شده، نخستین بدافزارهای این دسته از مردادماه ۹۶ در پیام رسان تلگرام منتشر شده است. این درحالی است که در همان زمان، تلگرام در بین ایرانیان محبوبیت بیشتری پیدا کرده بود.

متاسفانه آمار دقیقی از میزان آلودگی به این بدافزارها در دسترس نیست؛ اما با توجه به فعالیت مستمر این بدافزار و انتشار روزانه حداقل ۱ نسخه از بدافزار در صدها کانال تلگرامی طی ۱۷ ماه گذشته، انتظار می رود چندین میلیون از دستگاه‌های اندرویدی ایرانی به بدافزارهای «پوشفا» آلوده شده باشند.

تاکنون بیش از ۲۰۰ نمونه از این بدافزار توسط مرکز ماهر شناسایی شده است.

از آنجا که بسیاری از بدافزارهای «پوشفا»، پس از نصب مخفی شده و یا آیکون خود را با آیکون برنامه‌ای مجاز و شناخته شده (مانند گوگل پلی، جی‌میل، گوگل کروم و گوگل مپ) جایگزین می کنند، درصد زیادی از کاربران قادر به شناسایی و حذف بدافزارها نخواهند بود و بدافزار روی دستگاه باقی خواهد ماند.

همچنین برخی از بدافزارهای «پوشفا» از کاربر درخواست مجوز مدیریتی می‌کنند، که در صورت موافقت کاربر، حذف بدافزار برای کاربران عادی به سادگی امکان پذیر نخواهد بود و احتمال آلوده ماندن دستگاه بیش از پیش خواهد شد.

این بدافزار با نامهای مختلفی، از جمله نام برنامه های محبوب، موضوعات روز و یا عناوین مستهجن منتشر شده است. در بین صدها بدافزار منتشر شده، بخش اعظمی از بدافزارها «موبوگرام»  نام دارند. همچنین اغلب بدافزارهای این دسته پس از نصب، بدافزار دیگری به نام «بازار» را دانلود و نصب می‌کنند که آیکونی مشابه با فروشگاه اندرویدی ایرانی «کافه بازار» دارد و پس از نصب مخفی می‌شود.

هدف اصلی بدافزارهای «پوشفا»، کسب درآمد از راه تبلیغات است. در ابتدای فعالیت این بدافزار، فروش عضو به کانالهای تلگرامی و تبلیغات از این دست رواج زیادی داشت. به همین دلیل در نسل‌های اولیه این بدافزار، محور اصلی تبلیغات، تبلیغات تلگرامی بود. اما درحال حاضر، با رشد روزافزون سرویس های ارزش‌افزوده و تزریق بودجه تبلیغاتی از طرف این‌ شرکتها، هدف اصلی بدافزارهای «پوشفا» نیز نمایش تبلیغات سرویس‌های‌ ارزش افزوده، دانلود خودکار و بدون اطلاع برنامه های دارای سرویس ارزش افزوده و در مواردی نیز دانلود بدافزارهای سرویس ارزش افزوده (عضویت در سرویس ارزش افزوده از طریق برنامه ای بدون محتوا) است.

جزئیات بیشتر درباره این بدافزار در سایت مرکز ماهر در دسترس است.

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.

به گزارش خبرنگار مهر، با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.

درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.

تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.

اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.

 

جولان بدافزارهای مخرب در سیستم های کامپیوتری

- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.

- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.

- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.

- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.

- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.

- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.

- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.

- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.

- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.

 

بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند

سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.

بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.

- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.

- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.

- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.

- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.

- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.

-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.

-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.

 

اپلیکیشن های جعلی به بازار آمدند

-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.

- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.

- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.

- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.

 

بدافزارهایی در لباس vpn کاربران را فریب دادند

- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.

- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.

- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.

- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.

- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.

-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.

- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.

- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.

- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.

- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.

کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.

 

برخی حملات اینترنتی در فضای سایبری ایران

رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.

- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.

- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.

- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.

- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.

2018؛ سال پرخطر برای داده‌های شخصی

شنبه, ۸ دی ۱۳۹۷، ۰۱:۳۷ ب.ظ | ۰ نظر
امسال غول های فناوری ، دولت ها و حتی فروشگاه های زنجیره ای ثابت کردند که ما نمی توانیم در مورد اطلاعات شخصی مان به هیچ کس اعتماد کنیم. در بهترین حالت این شرکت ها قادر نبودند اطلاعات شخصی مان را امن نگه دارند. در بدترین حالت نیز از اطلاعاتی که به آنها داده بودیم استفاده کردند تا رویه های سیاسی و دموکراتیک را تغییر دهند.
 
هنگامی که به رسوایی و نقض اطلاعات در سال 2018 فکر می کنیم، تنها اخبار خوبی که به گوشمان رسیده مربوط به «قانون حفاظت از داده های عمومی» یا GDPR است که اتحادیه اروپا آن را برای آن دسته از کاربرانی که تحت تاثیر انتشار غیرقانونی داده ها قرار گرفته اند، تصویب کرده است. با توجه به GDPR، شرکت ها ملزم هستند تا انتشار ناخواسته داده های کاربران را اعلام کنند و در غیر این صورت، با جریمه های سنگینی مواجه خواهند شد. در عین حال، چنین قوانینی برای آمریکایی ها وجود ندارد و این در حالی است که میزان حملات در فضای مجازی رو به افزایش است.
با این حال، برای اینکه عمق فاجعه را در مورد اطلاعات شخصی مان درک کنیم، به آمار وب سایت «دارک ریدینگ» اشاره می کنیم. بر اساس گزارش این وب سایت تنها در 9 ماه ابتدایی سال 2018، حدود 3 هزار و 676 حمله و نفوذ به داده های کاربران انجام شده است. 
همین آمار هم 2018 را به عنوان رتبه دوم در رده بندی سال های پرخطر برای تعرض به داده های کاربران معرفی می کند. 
 
 فیس بوک؛ رسوایی پس از رسوایی 
بی شک، بزرگترین فاجعه و رسوایی در زمینه اطلاعات شخصی، رسوایی فیس بوک است. روز 17 مارس 2018 بود که گاردین و نیویورک تایمز خبر جمع آوری داده های کاربران فیس بوک توسط شرکت مشاوره سیاسی کمبریج آنالیتیکا را فاش کردند. داده های حداقل 87 میلیون نفر از کاربران فیس بوک بدون اطلاع آنها در اختیار کمبریج آنالیتیکا قرارگرفته بود. کمپین انتخاباتی دونالد ترامپ این داده ها را که به واسطه استفاده از یک اپلیکیشن پرسش و پاسخ به دست آمده بود، مورد استفاده قرار داد تا تبلیغات فیس بوکی خود را به صورتی هدفمند در معرض دید گروه خاصی از کاربران این شبکه اجتماعی قرار دهد. 
شواهد زیادی در دست نیست که نشان دهد داده های به دست آمده توسط کمبریج آنالتیکا چگونه بر انتخابات ریاست جمهوری 2016 تاثیر گذاشته است، اما این مساله نشان داد که قوانین فیس بوک در زمینه حفاظت از حریم خصوصی کاربران چقدر ضعیف است. هنوز هم مشخص نیست که چه بر سر این داده ها آمده است. اما کمبریج آنالتیکا ادعا می کند که فایل های مربوط به داده ها را حذف کرده است. البته در اینکه چند نسخه از این داده ها وجود داشته هم خود جای بحث دارد. 
بعد از این ماجرا نیز در سپتامبر 2018، خبری مبنی بر به سرقت رفتن داده های دست کم 30 میلیون نفر از کاربران فیس بوک منتشر شد. محل زندگی، محل تولد، وضعیت تاهل و در برخی موارد تاریخچه جستجوها از جمله داده های به سرقت رفته بودند.
  رسوایی اپلیکیشن پولار
2018 سال خوبی برای اپلیکیشن ها نیز نبود. پولار Polar اپلیکیشنی است که در زمینه تناسب اندام طراحی شده و توسط اعضای ارتش، سازمان امنیت ملی و سرویس امنیتی آمریکا مورد استفاده قرار می گیرد. قوانین پولار برای محافظت از داده های کاربران تا حدی سهل لانگار بود که محققان توانستند کاربران ارتش و سازمان های امنیتی را در حین ورزش در نزدیکی پایگاه ها ردیابی کنند و اطلاعاتی نظیر نام مقامات نظامی و امنیتی، ضربات قلب و حتی آدرس محل زندگی آنها را به دست آورند. 
گفته می شود که داده های شخصی 6 هزار و 460 پرسنل نظامی و امنیتی از طریق این اپلیکیشن لو رفت. 
 
 ماجرای اکزکتیس
در ماه ژوئن 2018، اطلاعات 230 میلیون شهروند آمریکایی و 110 میلیون کسب وکار فعال در این کشور فاش شد. در این رویداد، شرکت بازاریابی Exactis که دفتر اصلی آن در فلوریدا قرار دارد، اطلاعات 340 میلیون شخص و کسب وکار را روی سروری قرار داد که عموم مردم توانستند به آن دسترسی پیدا کنند. 
این سرور حجم اطلاعاتی بالغ بر دو ترابایت داشت که شامل آدرس پست الکترونیک و نام افراد و همچنین مصرف یا عدم مصرف دخانیات، مالکیت حیوان خانگی، داشتن فرزند و علائق فردی می شد. 
 
 افشای اطلاعات هندی ها 
یک سیستم تشخیص هویت از طریق نشانه های بیومتریک با نام Aadhaar داده های شخصی 1/1 میلیارد  شهروند هندی را فاش کرد. این سیستم که بزرگترین مجموعه بیومتریک در جهان به شمار می رود، اطلاعات تمامی شهروندان هند را در خود ذخیره کرده بود که این اطلاعات شامل عکس، آدرس منزل، اثر انگشت و اطلاعات شخصی دیگر می شود. 
یک روزنامه نگار فاش شدن اطلاعات موجود در آدهار را کشف کرد و اعلام کرد که برخی افراد نام کاربری و رمز ورود خود به این مجموعه را در واتس اپ به فروش می رسانند و از این اطلاعات برای دستیابی به تمامی داده های موجود در این سیستم استفاده می کنند. گفته کی شود که برخی از فروشندگان به ازای فروش این اطلاعات مبلغی معادل هفت دلار از مشتریان دریافت می کردند. 
 
 حمله به مشتریان هتل های ماریوت
در تاریخ 30 نوامبر امسال بود که خبر افشای داده های 500 میلیون نفر از مشتریان هتل های زنجیره ای ماریوت منتشر شد. این داده ها مربوط به افرادی می شد که در اقامتگاه های ماریوت اقامت داشتند. 
هکرهایی که گفته می شود با پکن مرتبط هستند، به 327 میلیون نفر از 500 میلیون نفری که اطلاعات شان فاش شده بود، دست پیدا کرده بودند. این اطلاعات شامل نام، آدرس پستی، شماره تلفن، آدرس پست الکترونیک، تاریخ تولد، جنسیت، اطلاعات ورود و خروج، تاریخ رزرواسیون، گزینه های ارتباطی، شماره کارت های بانکی و تاریخ انقضای کارت ها می شد. درباره ۱۷۳ میلیون نفر باقیمانده، تنها بخشی از اطلاعات، نظیر نام و در برخی موارد آدرس پستی، آدرس پست الکترونیک و برخی اطلاعات دیگر به سرقت رفته بودند.
 
 فاش شدن اطلاعات مشتریان رستوران ها 
هیچ کس فکرش هم نمی کند که شاید اطلاعات مشتریان رستوران ها و کافه ها به درد کسی بخورد. اما باید بگوییم که در ماه آوریل گذشته، محققان امنیتی از انتشار داده های مشتریان رستوران های زنجیره ای Panera Bread پرده برداشتند. داده های منتشر شده در قالب متن ساده بودند و شامل نام، آدرس ایمیل، آدرس محل سکونت، تاریخ تولد و چهار رقم آخر شماره کارت اعتباری افراد می شدند. جالب اینجاست که یک هفته پس از تماس نخستین محققان، این شرکت زنجیره ای اعلام کرد که مشکل را برطرف کرده، اما محققان تا هشت ماه بعد همچنان می توانستند به این اطلاعات دسترسی پیدا کنند. 
پس از این هشت ماه در نهایت این مساله به اطلاع عموم رسید و در نتیجه Panera Bread وب سایت خود را از دسترس خارج کرد تا به حل این مشکل بپردازد. محققان می گویند که قربانیان این رویداد می تواند به 37 میلیون نفر هم برسد. 
 
 افشای داده های کاربران گوگل پلاس
در ماه اکتبر گذشته شرکت گوگل تایید کرد که اطلاعات شخصی حدود 500 هزار کاربر شبکه اجتماعی گوگل پلاس در نتیجه خطا در برنامه افشا شده است. این شرکت در بیانیه ای نوشت: ما دو هفته قبل از تصحیح خطا (در مارس 2018) یک تجزیه و تحلیل دقیق داده ها را انجام دادیم و دریافتیم که این خطا به طور بالقوه بر اطلاعات مربوط به حدود 500 هزار کاربر گوگل تاثیر گذاشته است.
تجزیه و تحلیل محققان نشان داد که 438 برنامه کاربردی می توانستند از این داده ها استفاده کنند. این اطلاعات شامل اطلاعاتی از جمله نام، آدرس ایمیل، حرفه، جنسیت و سن می شود اما شامل اطلاعات مربوط به پیام ها و اطلاعات کاربری و حساب ها، شماره تلفن و شماره تماس ها نمی شود. 
  منبع: Fast Company (روزنامه فناوران)

فرجی‌پور جانشین قرارگاه پدافند سایبری کشور با تاکید بر اینکه « امنیت را نمی‌توان از بیگانگان خرید» از موفقیت اسکادای بومی ایرانی و سامانه‌های (SOC) تولید بومی در شرایط عملیاتی خبر داد.

 محمدرضا فرجی‌پور جانشین قرارگاه پدافند سایبری کشور در برنامه گفتگوی فناوری اطلاعات با موضوع ماهیت دفاع سایبری که از شبکه خبر سیما پخش شد با اشاره به برگزاری پنجمین دوره از نمایشگاه صنعت بومی پدافند سایبری با بیان اینکه در این نمایشگاه عمدتا سامانه‌هایی به نمایش گذاشته می‌شوند که در جهت تحکیم و ارتقای امنیت و قابلیت‌های پدافندی در فضای سایبری کشور تولید می‌شوند، افزود: این سامانه‌ها به وسیله شرکت‌های دانش‌بنیان و فناور در این نمایشگاه عرضه می‌شوند برای اینکه توجه مدیران و مسئولان کشور و متخصصین را جلب کنند به اینکه چنین ظرفیت‌ها و توانمندی‌هایی وجود دارد.

وی با بیان اینکه محصولاتی که ارائه می‌شوند عمدتا محصولاتی است که درجهت امن‌سازی فضای سایبری به کار برده می‌شوند یعنی مجموعه‌ای از امن‌افزارها هستند که شامل دیواره‌های آتش، سیستم‌های یکپارچه تهدید، مراکز عملیات امنیتی و... می‌شوند، گفت: این قبیل محصولات درجهت امن‌سازی و تحکیم امنیت در سامانه‌هایی که مبتنی بر فضای سایبری هستند بکار می‌روند.

 فرجی‌پور افزود: دسته دیگر محصولات، محصولاتی هستند که در واقع فضای سایبری ما را به محصولات خارجی وابسته می‌کنند، ما در فضای سایبری کشورمان مخصوصا در بحث ارتباطات از تعداد زیادی سوییچ‌های مسیریابی اطلاعاتی استفاده می‌کنیم که تعدادشان بسیار زیاد است؛ لذا ما باید سعی کنیم این سوییچ‌ها و مسیر‌یابی‌ها که عمدتا غیر‌ایرانی هستند نمونه ایرانی و بومی را تولید کنیم و در کشور بکار بگیریم.

جانشین قرارگاه پدافند سایبری کشور با اشاره به اینکه اغلب محصولاتی که در این نمایشگاه معرفی شدند محصولاتی پرکاربرد درکشور هستند و علاوه بر فرصت‌هایی که ایجاد می‌کنند نمونه‌های غیربومی آنها می‌تواند برای ما تهدید‌آمیز باشد، ادامه داد: چه بهتر که اینها درون کشور به وسیله متخصصین داخلی طراحی و تولید شوند و ما بتوانیم از محصول بومی با اطمینان بیشتر استفاده کنیم.

وی با بیان اینکه دسته دیگر از محصولاتی که در این نمایشگاه ارائه شد برای ارزیابی امنیتی به کار می‌روند، گفت: به هرحال ما اکنون بسیاری از سامانه‌هایمان از مدت‌های قبل برپاشدند، اینها را باید معماری امنیتی‌اش را بازنگری کنیم و درخصوص وجود معماری امنیتی یک ارزیابی انجام دهیم، محصولات جدیدی که وارد بازار می‌شوند چه محصولات غیرایرانی چه محصولات ایرانی را باید از مسیر تحلیل و ارزیابی عبور بدهیم و مطمئن باشیم که این محصولات از نظر امنیتی، از نظر کارایی و از نظر عملکرد آنی هستند که مورد نظر مدیران کشور و متخصصین کشور هستند.

جانشین قرارگاه پدافند سایبری کشور با تاکید بر اینکه دسته دیگر از این محصولات که در این نمایشگاه ارائه شد مربوط  به حفاظت الکترونیکی و الکترومغناطیسی است، در این خصوص توضیح داد: ما علاوه بر تهدیدات سایبری در معرض تهدیدات الکترومغناطیسی هم هستیم و ما باید به نوعی سامانه‌های خودمان را در برابر این دسته از تهدیدها حفاظت کنیم تا انشاءالله اینها دربرابر امواج مخربی که به آنها تابیده می‌شود بتوانند سالم بمانند و به عملکرد خودشان ادامه دهند.

فرجی‌پور ادامه داد: اگر مسئولین کشور خوب به این مورد دقت می‌کردند الان باید کسانی که این محصولات را در کشور طراحی و تولید می‌کردند و به بازار رساندند مورد تشویق بسیار جدی قرار دهند، ما تا حدود ۶ سال پیش شاید یک نمونه از اینها را هم نداشتیم اما در سال‌های اخیر در این شرایط متخصصین جوان ما با تکیه و با تسلط بر دانش و فناوری توانستند این محصولات را ارائه بدهند به نحوی که همین الان ما ۵ نوع اسکادای بومی داریم، اسکادا یک نرم‌افزار کنترل صنعتی است که در سطح وسیعی فرایندهای صنعتی را در کشور کنترل می‌کند و سال‌ها این محصول در انحصار چند شرکت خارجی مشخص بود.

جانشین قرارگاه پدافند سایبری افزود: الان ما ۵ نوع محصول بومی داریم و یک و دو نوع از اینها درسیستم‌های کشور نصب شده است و خوشبختانه بعد از چندماه کارکرد خیلی خوب عملکرد داشته است، درمورد (اس او سی) Security Operation Center  هم به همین ترتیب، سامانه‌های مراکز عملیاتی امنیت سامانه‌های پیچیده‌ای هستند، فناوری بسیار پیچیده‌ای دارند اما باید نوید بدهم که خوشبختانه دانشمندان کشور ما این سامانه‌ها را در کشور طراحی کردند و الان برخی از (اس او سی)‌ های بومی در دستگاه‌های حساس کشور نصب شده است و دارد به خوبی عمل می‌کند و حتی بهتر از نمونه‌های خارجی از خودش کارایی نشان می‌دهد.

 فرجی‌پور با بیان اینکه من فکر می‌کنم ما عادت کرده‌ایم به استفاده از محصول خارجی که دم‌دست بوده و خریداری و استفاده کرده‌ایم، گفت: اما کمتر اعتماد به محصول بومی وجود داشته است، ما یک مقدار نسبت به ظرفیت‌های درون کشور خودمان دیرباور هستیم و  تا این نگاهمان عوض نشود این باورمان نسبت به توان و ظرفیت دانشمندان و متخصصان کشورمان تغییر نکند هیچ‌گاه اعتماد نمی‌کنیم.

وی ادامه داد: ما موارد متعددی داشته‌ایم که محصولاتی را ارائه کردیم جلسات متعددی برگذارشده برای آنکه به جای استفاده از محصول خارجی از محصول بومی استفاده بشود اما به صراحت برخی از مدیران و کارشناسان در جلسات می‌گویند نمی‌شود اعتماد کرد به محصول بومی! چرا؟ چون تابحال جایی استفاده نشده که ما بتوانیم ببینیم عملکردش چه بوده است! خب بالاخره این از کجا باید شروع کند؟ یا در مناقصات می‌نویسند دراین مناقصه شرط این است که محصول در ۵ کشور بین‌المللی نصب شده باشد! خب وقتی یک تولیدکننده داخلی هنوز سابقه کار ندارد در این مناقصه نمی‌تواند بااین شرایط شرکت کند، متاسفانه مناقصات جوری تنظیم می‌شوند که محصولات خارجی بتوانند ارائه شوند و محصولات بومی نتوانند درصحنه ارائه شوند.

فرجی‌پور با تاکید بر اینکه  انتظار از محصولات داخلی فوق‌العاده بالا است، گفت: حتی مواردی مشاهده کرده‌ام آنقدر که از محصول داخلی انتظار دارند از محصولات خارجی انتظار ندارند، حتی مواردی بوده است که محصولات خارجی اشکالاتی در کشور ما به وجود آورده‌اند، مواردی بوده از مسیر محصولات خارجی که سال‌ها در کشور ما مورد استفاده قرار می‌گرفته حملات سایبری انجام شده ولی کسی اعتراضی نمی‌کند اما اگر یک محصول داخلی در جایی به کارگیری شود یک اشکال از خود نشان دهد خواهیم دید که نامه‌های متعددی منتشر می‌کنند که این محصول مشکل دارد. من حرفم این است هر ایرانی باید محصول بومی و ایرانی را از خودش بداند و اگر اشکالی در آن می‌بیند تذکر دهد مثل پدری که به فرزندش تذکر می‌دهد که این اشکال را شما داری باید رفع کنی؛ هر ایرانی باید در رفع اشکالات نقش داشته باشد.

وی در بخش پایانی این مصاحبه با اشاره به اینکه امنیت مقوله‌ای نیست که ما بتوانیم مثل تجهیزات سخت‌افزاری و نرم‌افزاری که خریداری می‌کنیم از خارج خریداری کنیم؛ گفت: امنیت قابل خریداری نیست و اساسا برخی از مارک‌های مشهوری که سال‌های سال در کشورمان خریداری می‌شوند اینها هیچ‌وقت هیچ تعهدی درخصوص امنیت سامانه‌هایشان در برابر تهدیدات سایبری نداشته‌اند، الان یک چندسالی است که بخاطر ملاحظات و الزاماتی که سازمان پدافند غیرعامل کشور با جدیت آنها را وضع کرده و از طریق کمیته داخلی پدافند غیرعامل ابلاغ شده برخی از این شرکت‌های خارجی بخاطر اینکه بازار کشورمان را از دست ندهند به فکر این افتاده‌اند که یک فکری به حال امنیت بکنند و تحت فشار این کار را کرده‌اند و گرنه در سال‌های گذشته هیچ تعهدی در خصوص امنیت نداشته‌اند و من به شما می‌گویم که حتی یک سری محصولاتی که در سطح ارتباطی کشور هم به ما فروخته‌اند نه تنها امنیت ندارد بلکه قابلیت‌هایش را محدود کرده‌اند تا کشور ما نتواند در استفاده از آنها صرفه و صلاح اقتصادی داشته باشد.

باج‌افزار «واناکرای» هنوز فعال است

چهارشنبه, ۳۰ آبان ۱۳۹۷، ۰۷:۱۱ ق.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری از ادامه فعالیت باج‌افزار مخرب واناکرای خبر داد و اعلام کرد: نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، باج‌افزار واناکرای (WannaCry) ، پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، همچنان فعال و نرخ آلودگی آن از زمان مشابه در سال گذشته بیشتر است.

گزارش‌های سه ماهه سوم آزمایشگاه کسپرسکی نشان می‌دهند که باج‌افزار WannaCry دارای بالاترین رتبه در بین بدافزارهایی است که فایل‌های کاربران را رمزگذاری می‌کنند. این بدافزار در ماه‌های جولای تا سپتامبر حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داده، با این حال تعداد کل حملات همه باج‌افزارها در سال جاری کمتر از ۲۰۱۷ بوده است.

باج‌افزار WannaCry با استفاده از اکسپلویت EternalBlue گسترش یافته است. مایکروسافت برای جلوگیری از این بدافزار، وصله‌ای برای آن ارائه کرد، اما بسیاری از سازمان‌ها همچنان به روزرسانی را اعمال نکرده‌اند.

دیگر باج‌افزار گسترش یافته که در این گزارش آمده، GandCrab است که ۱۲ درصد از کل بررسی‌های باج‌افزاری را به خود اختصاص داده است. Cryakl، PolyRansom، Shade وCrysis نیز سایر بدافزارهای رمزکننده فایل‌ها هستند که بیشترین تعداد آلودگی را داشتند.

در مجموع آزمایشگاه کسپرسکی ۲۵۹ هزار و ۸۶۷ تلاش برای حملات باج‌افزاری علیه قربانیان را شناسایی کرد که ۱۳۲ هزار و ۸۱۰ مورد آن‌ها تنها در ماه سپتامبر اتفاق افتاده است.

مرکز افتا اعلام کرد: با اینکه تعداد حملات باج‌افزاری در حال کاهش است، اما همچنان خطری جدی به شمار می‌رود و توصیه می‌شود تا با اعمال به روزرسانی‌ها، استفاده از ابزارهای امنیتی و پشتیبان‌گیری دوره‌ای از فایل‌ها، جهت کاهش خطرات این گونه حملات اقدام شود.

به گزارش مهر، سال گذشته باج افزار واناکرای توانست طی یک حمله جهانی، بیش از ۲۳۰ هزار رایانه در ۱۵۰ کشور جهان را آلوده و اقدام به باج‌گیری کند.

مهراد کریم‌نیایی - دو سال قبل بود که دادستانی کل کشور پیگیر موضوع ضرر و زیانی شد که استاکس‌نت به ایران وارد آورد و خواستار محکومیت این اقدام در مجامع بین‌المللی شد. موضوعی که همان زمان مقام معظم رهبری نیز بر آن تاکید و در دیدار با کارگزاران نظام در بیست و پنجم خرداد‌  95 با اشاره به حمله سایبری آمریکا به تاسیسات هسته‌ای ایران گفته بودند: «این استاکس‌نت که سه سال قبل از این فرستادند داخل تشکیلات سایبری جمهوری اسلامی، می‌توانست تمام تشکیلات [هسته‌ای] ما را از بین ببرد؛ این کار، جنایت است؛ یعنی یک جنایت شناخته‌ شده بین‌المللی است و می‌توان گریبان صاحبان این جنایت را در دادگاه‌های بین‌المللی گرفت؛ متاسفانه ما نگرفتیم.»

کمی بعد از سخنان رهبر انقلاب، عبدالصمد خرم‌آبادی، معاون وقت دادستانی کل کشور از سازمان انرژی اتمی خواست که دلایل و مستندات وقوع حمله توسط استاکس‌نت را اعلام کند تا نسبت به شکایت در مجامع بین‌المللی اقدامات لازم به عمل آید.

در واقع مدتی توپ در زمین سازمان انرژی اتمی بود تا آنکه پس از مدتی این سازمان اعلام کرد که پاسخ دادستانی را در این مورد داده است؛ اما با وجود گذشت بیش از دو سال از این ماجرا همچنان روشن و مشخص نیست که دادستانی چه کاری انجام داده و چه اقداماتی در مجامع بین‌المللی برای محکومیت استاکس‌نت صورت گرفته است.

اهمیت این موضوع وقتی بیشتر می‌شود که همین هفته قبل، سردار جلالی، رییس سازمان پدافند غیرعامل کشور اعلام کرد، اخیرا نسل جدیدی از ویروس استاکس‌نت را که به‌صورت چندتکه بود و به‌صورت غیرفعال قصد ورود به سامانه‌های ما را داشت، کشف کردیم.

از سوی دیگر کشور ما همواره یکی از قربانیان اصلی جنگ‌ها و تبعیض‌ها و تحریم‌های سایبری محسوب می‌شود و با وجود ناکارآمدی مراجع و نهادهای بین‌المللی، اما موضع منفعلانه ایران می‌تواند باعث تشدید بروز حملات سایبری علیه کشور شود و از سوی دیگر این جنایات نیز پنهان مانده و به فراموشی سپرده شود.

 

تاکید بر جرم بودن حمله استاکس‌نت

"حمله سایبری به تاسیسات اتمی کشور بر اساس مواد 737 و 739 قانون مجازات اسلامی، (مواد 9 و 11 قانون جرایم رایانه‌ای)، ماده 17 قانون سازمان انرژی اتمی ایران، قانون مجازات اخلالگران در صنایع و معاهدات بین‌المللی مربوط به استفاده صلح‌آمیز از انرژی هسته‌ای جرم محسوب می‌شود."

این بخشی از اظهارات عبدالصمد خرم‌آبادی معاون سابق دادستان کل کشور در سال 95 بود.

تمام کشورهای پیشرفته دنیا تخریب و اخلال در سامانه‌های کامپیوتری از طریق ویروس و نرم‌افزارهای مخرب را جرم‌انگاری کرده‌اند، بنابراین از دیدگاه حقوقی زمینه پذیرش چنین دعاوی در مراجع قضایی خارجی و بین‌المللی وجود دارد و مسوولان ذی‌ربط باید این موضوع را با سرعت و اهتمام بیشتری به سرانجام برسانند. با این وجود تا لحظه سازمان انرژی اتمی، دادستانی و دولت هیچ‌یک اقدامی مشخص برای محکومیت حمله استاکس‌نت به تاسیسات اتمی کشور در مجامع بین‌المللی به انجام نرسانده‌اند.

 

وظیفه پیگیری حمله با دادستانی یا انرژی‌اتمی؟

ششم دی ماه 95 بود که عبدالصمد خرم‌آبادی، در رابطه با مطالبه رهبر معظم انقلاب مبنی بر پیگیری حمله سایبری استاکس‌نت به تاسیسات و تشکیلات هسته‌ای جمهوری اسلامی به اظهار نظر پرداخته و اعلام داشت: از نظر حقوقی در مواردی که حقوق عمومی مورد تعرض قرار می‌گیرد، در وهله اول وظیفه طرح دعوا برعهده نهادی است که اموال عمومی مورد تعرض را در اختیار دارد و دادستانی کل کشور در اجرای ماده 290 قانون آیین دادرسی کیفری به عنوان مدعی‌العموم و مدافع حقوق عمومی مکلف به پیگیری و نظارت بر روند احقاق حق از طریق مراجع ذی‌صلاح داخلی، خارجی یا بین‌المللی است.

بر همین اساس دادستانی کل کشور از سازمان انرژی اتمی خواست که به وظیفه خود درخصوص طرح دعوا اقدام کند و دادستانی موضوع حمله سایبری به تاسیسات اتمی کشور را با جدیت پیگیری خواهد کرد.

 

پاسخ سازمان انرژی اتمی به دادستانی

در این مقطع اعلام شد که سازمان انرژی اتمی پاسخ نامه دادستانی کل کشور را داده و اعلام کرده است که در رابطه با این موضوع جلسات متعددی در معاونت حقوقی و امور بین‌الملل آن سازمان تشکیل شده و مذاکراتی نیز با نهادهای ذی‌ربط به‌عمل آمده است. بر همین اساس مقرر شده سازوکارهای لازم برای تعیین نحوه اقامه دعوی درمراجع قضایی بین‌المللی و داخلی در کمیته‌ای با محوریت وزارت امورخارجه و مشارکت سازمان انرژی اتمی، مرکز امور حقوقی ریاست‌جمهوری و دبیرخانه شورای‌عالی امنیت ملی مشخص شود و نتیجه را به دادستانی کل کشور اعلام ‌کند.

براساس اعلام دادستانی، سازمان انرژی اتمی در این نامه پاسخ داده که قرار شده یک سری اقدامات با کمک معاون حقوقی ریاست‌جمهوری و وزارت امور خارجه انجام و نتیجه نهایی به دادستانی کل کشور اعلام شود.

با این وجود هرچند دو سال از این اظهار نظرها می‌گذرد اما همچنان خبری از محکومیت حمله استاکس‌نت در مجامع بین‌المللی و طرح دعوی حقوقی از سوی مسوولان کشور نشده است.

 

شناسایی نسل جدید استاکس‌نت در ایران

در نهایت همان‌طور که ذکر شد در حالی که طرح شکایت از حمله استاکس‌نت به تاسیسات هسته‌ای کشور همچنان به جایی نرسیده اما هفته گذشته رییس سازمان پدافند غیرعامل کشور با بیان اینکه تهدید نظامی در انتهای لیست دشمن است، اعلام کرد نسل جدیدی از ویروس‌ استاکس‌نت را کشف کرده‌اند.

آن‌طور که سازمان پدافند غیرعامل اعلام کرده ویروس استاکس‌نت جدید به‌صورت چندتکه بود و به‌صورت غیرفعال قصد ورود به سامانه‌های کشور را داشته که سازمان پدافند غیرعامل موفق به کشف آن شده است.

بر اساس این گزارش در حالی که بیش از هفت سال از پیدا شدن ویروس استاکس‌نت می‌گذرد و بدافزارهایی نظیر فلیم (شعله) نیز با هدف آسیب به زیرساخت‌های کشور وارد فضای مجازی شده‌اند همچنان اقدامی حقوقی و بین‌المللی برای محکومیت این دست اقدامات صورت نگرفته است. (منبع:عصرارتباط)

نفوذ سایبری از مبدا داخل ایران

جمعه, ۱۱ آبان ۱۳۹۷، ۰۴:۰۱ ب.ظ | ۰ نظر

مرکز ماهر بار دیگر نسبت به مشاهده گسترده آسیب‌پذیری در پروتکل SMB که امکان اشتراک گذاشتن دسترسی به فایل ها را ممکن می کند و افزایش حملات به سمت این سرویس، در سطح کشور هشدار داد.

به گزارش خبرنگار مهر، پروتکل SMB (Server Message Block Protocol ) یا بلاک پیام سرور، یک پروتکل ارتباطی سرویس گیرنده سرور است که برای به اشتراک گذاشتن دسترسی به فایل ها، چاپگرها، پورت های سریال و سایر منابع در شبکه استفاده می شود. همچنین می تواند پروتکل های مبادله ای را برای ارتباطات بین پردازش حمل کند.

پروتکل SMB به عنوان یک پروتکل درخواست پاسخ هم شناخته می شود. به این معنی که چندین پیام را بین سرویس گیرنده و سرور، برای ایجاد یک ارتباط، برقرار می کند.

از این رو چند روز گذشته، مرکز ماهر نسبت به مشاهده گسترده آسیب‌پذیری قدیمی در پروتکل SMB در سطح کشور که امکان اشتراک گذاری دسترسی به فایل ها را ممکن می کند، هشدار داد. 

این مرکز اعلام کرد: در اواخر سال ۱۳۹۵ یک آسیب‌پذیری جدی با سطح خطر بحرانی با نام EternalBlue در پروتکل ‫SMB افشاء شد که نسخه‌های مختلف سیستم عامل ویندوز را تحت تاثیر قرار می‌داد. از آن زمان تا به حال انواع کدهای سوء‌استفاده و ‫باج‌افزار و جاسوس‌افزار و غیره از این آسیب‌پذیری سوء‌استفاده کرده اند.

بررسی‌های مجدد مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) نشان‌دهنده وجود تعداد زیاد آدرس های دارای آسیب پذیری مذکور است.

امروز نیز این مرکز اعلام کرد: پیرو اطلاعیه قبلی درخصوص وجود آسیب‌پذیری سرویس ‫SMB (درگاه ۴۴۵) در سطح کشور، بررسی‌های انجام شده نشان­ دهنده افزایش سطح حملات روی این درگاه است.

این درگاه به صورت پیش‌فرض در پروتکل SMB مورد استفاده قرار می‌گیرد که در گذشته مورد هجوم حملات بسیاری بوده است. آنچه در این ارتباط مورد توجه است، افزایش حملات در سطح کشور از مبدا داخل ایران است که می‌تواند گویای افزایش آلودگی در کشور باشد؛ از این رو لازم است تا پاکسازی سیستم‌های آلوده داخلی مورد توجه قرار گیرد.

وضعیت حملات ثبت شده از ابتدای مهرماه، نشان می دهد که ۱۰۳ هزار و ۴۴۲ حمله به این سرویس در ایران صورت گرفته و سهم ایران از کل حملات ثبت شده بیش از ۱۴ درصد است.

بر اساس گزارش منتشر شده از ‫کسپرسکی اخیرا گروه shadow broker ابزاری با نام DarkPulsar را ارائه کرده‌اند که با بهره‌گیری از این آسیب‌پذیری، اجازه کنترل راه‌دور را برای مهاجم فراهم می‌کند.

علاوه بر آن دو چارچوب پیچیده دیگر با نام‌های DanderSpritz و FuzzBunch نیز توسط این گروه در سال ۲۰۱۷ ارائه شده که دارای قابلیت تحلیل میزبان قربانی، آسیب‌پذیری‌های قابل اکسپلویت و سایر مولفه‌های مانیتور میزبان قربانی هستند.

سواستفاده جدید در پوشش استخراج ارزرمز

دوشنبه, ۳۰ مهر ۱۳۹۷، ۰۶:۱۵ ب.ظ | ۰ نظر

مرکز ماهر از افزایش چشمگیر پیام‌های فریبنده‌ در فضای مجازی با موضوع ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه خبر داد.

به گزارش خبرگزاری فارس، مرکز ماهر هشدار داد: مشاهدات اخیر حاکی از افزایش چشمگیر پیام‌های فریبنده‌ای است که در فضای مجازی برای ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه (عموما #‫بیت‌کوین) منتشر می‌شوند. این مجموعه‌ها نوعا از ساختار بازاریابی هرمی نیز استفاده می‌کنند تا از ارتباطات افراد برای افزایش گستره نفوذ خود بهره ببرند. مطالعات نشان می‌دهند که ادعاها و وعده های مطرح شده در اغلب موارد کذب بوده و این ابزارها علاوه بر احتمال آسیب زدن به سخت افزار رایانه‌ها می‌توانند سرمنشا مخاطرات جدی امنیتی باشند. به این ترتیب به کاربران و مدیران به طور جدی توصیه می‌شود که از عضویت در این شبکه ها پرهیز و ممانعت نمایند. 

بررسی‌های انجام شده نشان می‌دهد که برخلاف ادعاهای مطرح شده، از منظر اقتصادی و با توجه به انرژی الکتریکی صرف شده، انجام این کار با استفاده ازرایانه‌های معمول، حتی در صورتی که گرداننده شبکه هرمی و افراد بالادست چیزی از عایدات طلب نکنند، اقتصادی نخواهد بود. به همین دلیل در سطح جهان، انجام این امور به صورت قانونی (و نه با سرقت منابع دیگران) با تکیه بر سخت‌افزارهای خاص منظوره و با اتکا به پردازنده های گرافیکی پیشرفته انجام می‌گیرد.
ذکر این نکته حایز اهمیت است که با بیشتر شدن بار محاسباتی پردازنده‌ها برای استخراج ارزهای رمزپایه در رایانه‌های معمول و افزایش مصرف توان، دمای سیستم افزایش خواهد یافت و این خود سبب کاهش دوام دستگاه و احیانا آسیب به آن می‌شود. بنابراین حتی برای آزمایش نیز تصمیم به ورود به این شبکه‌های هرمی منطقی نیست.
همچنین اگرچه به دلیل تعدد این ابزارها فرصت تحلیل رفتاری همه آنها موجود نبوده است، اما نکته نگران‌کننده اصلی در این خصوص این است که با تکیه بر هر یک از روش های معمول برای انجام این امور به صورت هرمی ( اجرای برنامه‌های اجرایی ارایه شده یا نصب افزونه‌های معرفی شده در مرورگرهای وب) کاربر و شبکه میزبان او در معرض دسترسی فراهم آورنده این ابزارها یا سایر مهاجمین قرار می‌گیرند و این خود می‌تواند سرآغاز حملات جدی‌تر باشد. 
در خصوص کاربرانی که مالک رایانه یا بستر شبکه متصل به آن نیستند، عضویت در این شبکه‌های هرمی می‌تواند توام با جرایمی چون سوء استفاده از منابع عمومی یا خیانت در امانت نیز باشد.
به این ترتیب به کاربران و مدیران، مجددا توصیه اکید می‌شود که از ورود به این شبکه‌ها و نصب ابزارهای مرتبط با آنها پرهیز و ممانعت جدی به عمل آورند.

گسترش صفحات جعلی شاپرک

دوشنبه, ۲۲ مرداد ۱۳۹۷، ۰۲:۰۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شیوع باج افزار «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران یک میلیون تومان باج می گیرد، هشدار داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: باج‌افزار PooleZoor با پشتیبانی از زبان فارسی و فیشینگ کردن شاپرک از کاربران باج‌های یک میلیون تومانی می‌گیرد.

باج‌افزار پول زور فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند؛ این باج افزار ، پسوند .poolezoor را به فایل‌های قربانی اضافه و آن‌ها رمزگذاری می‌کند.

نکته قابل توجه در این باج‌افزار، نحوه پرداخت است. روش کار این باج افزار به این‌گونه است که مهاجم آدرسی فیشینگ را که به درگاه پرداخت شاپرک شبیه است، ارائه می‌کند در این درگاه دروغین، هیچ پرداختی انجام نمی‌شود اما  مهاجم به اطلاعات کارت و حساب بانکی قربانی دست می‌یابد.

این باج‌افزار ممکن است از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، بروزرسانی‌های جعلی و فایل‌های نصبی آلوده منتشر شده باشد.

باج‌افزار PooleZoor ، فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.

در آدرس اصلی درگاه پرداخت شاپرک ( https://shaparak.ir ) از پروتکل HTTPS  بعنوان ارتباطی امن و محافظت شده، استفاده شده است و در نوشتن لاتین کلمه شاپرک با شاپرک قلابی تفاوت وجود دارد.

کارشناسان مرکز مدیریت راهبردی افتای ریاست جمهوری توصیه می‌کنند به هیچ عنوان به آدرس پرداخت این باج افزار مراجعه نکنید و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده کنید.

رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.

به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.

رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.

این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.

 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.

 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.

 

همکاری با آمریکا برای ساخت استاکس نت

فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.

 

ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات

یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.

 

جاسوسی در مذاکرات هسته ای ایران با Duqu2.0

به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 

 

ساخت ویروس جاسوسی از موبایل برای دولت ها

 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.

 

ساخت ویروسی مخصوص دستگاه های اندروید

سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.

 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.

 

جاسوسی از رایانه ها با پهپاد

روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.

 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.

 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.

 

افزایش مهارت  ایران در حوزه سایبری

 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است

انگلیس هم ایران را به حملات سایبری متهم کرد

شنبه, ۴ فروردين ۱۳۹۷، ۱۲:۰۵ ق.ظ | ۰ نظر

 معاون امور سایبری وزیر خارجه انگلیس روز جمعه با تکرار ادعای آمریکا، ایران را به انجام فعالیت‌های مخرب سایبری و هدف قرار دادن صدها دانشگاه متهم کرد.

مای وزارت خارجه انگلیس، لرد طارق احمد گفت: تشخیص دولت انگلیس این است که موسسه مبنا مستقر در ایران مسئول شبکه هکری است که دانشگاه‌های سراسر دنیا را هدف قرار داده است. 

به گزارش ایرنا وی افزود: هکرها تلاش کردند تا از طرق سرقت مالکیت معنوی دانشگاه‌ها، درآمدزایی کرده و با هزینه ما به دستاوردهای فنی دست پیدا کنند.

لرد احمد بابیان اینکه انگلیس از اقدام آمریکا در محکومیت موسسه مبنا استقبال می‌کند، افزود: این اقدام نشان‌دهنده تمایل و توانایی ما برای استفاده از تمامی اهرم‌های موجود جهت پاسخ‌دهی جمعی به حملات سایبری است.

وی افزود: تمرکز این حمله بر دانشگاه‌های ما مؤید این است که تمام ارگان‌ها اهداف بالقوه به شمار می‌روند و بایستی دائماً در جهت تقویت امنیت سایبری خود گام بردارند.

این سیاستمدار انگلیسی بابیان اینکه فعالیت‌های مخرب سایبری بدون مجازات باقی نمی‌ماند، افزود که کارکنان موسسه مبنا دیگر قادر نیستند تا آزادانه سفر و مجبور هستند تا آینده شغلی خود را در ایران محدود کنند.

وزارت خزانه‌داری آمریکا پیشتر موسسه مبنا و ۱۰ شخص ایرانی را به ادعای فعالیت‌های مخرب سایبری تحریم کرد.

در اطلاعیه روز جمعه وزارت خزانه‌داری آمریکا آمده است: در اقدام هماهنگ با وزارت دادگستری ایالات‌متحده، دفتر نظارت بر دارایی‌های خارجی (OFAC) وزارت خزانه‌داری ایالات‌متحده، یک‌نهاد ایرانی و ۱۰ نفر از افراد ایران را تحت فرمان اجرایی E.O) ۱۳۶۹۴) &#۳۹;مسدودسازی اموال برخی افراد مشارکت‌کننده در فعالیت‌های قابل‌ملاحظه تخریب سایبری، مورد تحریم قرارداد.

بر پایه این اطلاعیه، مؤسسۀ مبنا یک شرکت ایرانی دانسته شده است که در سرقت شناسه‌های شخصی و منابع اقتصادی برای افزایش منافع مالی خصوصی فعالیت می‌کند. 

دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا همچنین غلامرضا رفعت نژاد، احسان محمدی، سید علی میرکریمی، مصطفی صادقی، سجاد طهماسبی، عبدالله کریما، ابوذر گوهری مقدم، روزبه صباحی، محمد رضا صباحی و بهزاد مصری را هم در لیست این تحریم ها قرار داده است

تهدید سامانه‌های کنترل از دور سازمان‌های کشور

چهارشنبه, ۱ فروردين ۱۳۹۷، ۱۱:۵۳ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به شناسایی تهدید جدی سرویس دهنده‌های RDP (ریموت دسکتاپ) بر بستر شبکه اینترنت سازمانها، هشدار داد.

به گزارش خبرنگار مهر، سرویس RDP یا Remote Desktop Protocol قابلیت اتصال از راه دور یک کامپیوتر به کامپیوتر دیگر و کنترل دسکتاپ را برای سازمان ها فراهم می کند.

مرکز ماهر با انتشار گزارشی از شناسایی حملاتی بر بستر این سرویس در کشور و سوء استفاده از آدرسهای IP مرتبط با این پروتکل به سازمانها و شرکتها خبر و هشدار داده است.

این مرکز اعلام کرد: با توجه به تهدیدات گسترده ‌اخیر درباره سوءاستفاده و نفوذ از طریق پروتکل‌ RDP از جمله شناسایی آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل،‌ تمرکز بیشتری در رصد فعالیت‌ها و حملات بر این بستر از طریق شبکه «هانی‌نت مرکز ماهر» صورت گرفته است.

در این بین نتایج اولیه بررسی منجر به شناسایی شماری از آدرس‌های IP داخل و خارج از کشور شده است که به نحوی مورد سوءاستفاده قرار گرفته و درحال تلاش برای آسیب‌رسانی و ورود به سامانه ها از طریق این پروتکل هستند.

اطلاع‌رسانی و پیگیری رفع آلودگی یا سوءاستفاده از این IP ها از طریق مالکان آدرس‌های داخلی توسط مرکز ماهر درحال انجام است.

همچنین مکاتبه با مراکز ماهر کشورهای خارجی (CERT های ملی کشورهای خارجی) جهت مقابله در جریان است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای به کاربران تاکید کرده است که برای رفع تهدید به ویژه در ایام تعطیلات نوروز از قرار دادن سرویس RDP و سایر پروتکل‌های دسترسی راه‌دور نظیر telnet و SSH روی شبکه اینترنت اکیدا خودداری کرده و درصورت نیاز، دسترسی به این سرویس‌ها را تنها بر بستر VPN و یا برای آدرس‌های مبداء مشخص و محدود برقرار کنند.

11 توصیه سایبری برای ایام نوروز

سه شنبه, ۲۹ اسفند ۱۳۹۶، ۰۲:۲۹ ب.ظ | ۰ نظر

مرکز ماهر با اعلام ۱۱ اقدام پیشگیرانه برای حوادث احتمالی فضای مجازی در تعطیلات نوروزی، نسبت به نفوذ، سرقت اطلاعات و تخریب در زیرساختهای فناوری اطلاعات و ارتباطات در این ایام هشدار داد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار توصیه های امنیتی خطاب به مدیران فناوری اطلاعات سازمانها و شرکتها، نسبت به احتمال بروز حوادث در فضای مجازی در ایام نوروز هشدار داد.

مرکز ماهر تاکید کرد که ایام تعطیل مخصوصا تعطیلات طولانی، فرصتی مناسب برای مهاجمان جهت انجام نفوذ، سرقت اطلاعات و تخریب در زیرساخت های فناوری اطلاعات و ارتباطات است. از این رو پیشنهاد می شود تا اقداماتی به شرح زیر برای کسب آمادگی بیشتر و پیشگیری ازحوادث در دستور کار سازمانها و شرکتها قرار گیرد.

۱. تعیین نفرات مسئول جهت پیگیری تهدیدات و مشکلات احتمالی و هماهنگی با مرکز ماهر

۲. سرکشی به سامانه ها، بررسی عملکرد سرورها و گزارش های امنیتی در تعداد نوبت های متوالی در ایام تعطیلات نوروز 

۳. بررسی کامل رخدادنماها (فایل های ثبت وقایع) در سامانه ها و تجهیزات فناوری سازمانها، از جمله سرویس دهنده ها، آنتی ویروس ها، دیواره های آتش و بررسی موارد مشکوک مخصوصا تلاش های ناموفق جهت ورود به سامانه ها، انواع حملات تشخیص و پیگیری شده و دسترسی های موفق در ساعات غیر متعارف

۴. غیرفعال سازی و یا خاموش کردن سامانه ها و خدمات دهنده هایی که در این ایام تعطیلات نیاز به ارائه خدمات آنها وجود ندارد. این موضوع بخصوص در مورد سامانه های مرتبط با اینترنت از اولویت بیشتری برخوردار است.

۵. غیرفعال سازی ارتباطات شبکه غیرضروری به ویژه شبکه های wifi 

۶. محدودسازی و یا قطع پروتکل های دسترسی از راه دور (rdp و ssh ) و در صورت نیاز حفاظت از این قبیل دسترسی ها با بهره گیری از ارتباطات vpn امن

۷. بررسی کیفیت و در صورت نیاز به تغییر دادن کلمات ورود به سامانه ها قبل از آغاز تعطیلات و رعایت نکات امنیتی در تعیین کلمه عبور، تعیین و تنظیم تعداد دفعات برای تلاش ناموفق ورود و مخصوصا دقت کافی در زمان مجاز استفاده از رمز عبور برای دسترسی از راه دور 

۸. به روزرسانی سیستم های عامل، نرم افزارها و سخت افزارهای امنیتی 

۹. تهیه نسخه پشتیبان از سامانه ها و اطلاعات به ویژه پایگاه های داده و تست عملکرد صحیح پشتیبان های تهیه شده قبل از آغاز تعطیلات 

۱۰. هوشیاری و پیگیری اخبار حوزه امنیت اطلاعات به منظور آگاه شدن از تهدیدهای بالقوه و در صورت نیاز انجام اقدامات تامینی در طی مدت تعطیلات  

۱۱.  گزارش کردن هرگونه مورد مشکوک برای دریافت خدمات تخصصی امدادی ویژه از مرکز ماهر با پست الکترونیکی cert@certcc.ir و یا شماره تماس های مندرج در وبسایت این مرکز به آدرس www.certcc.ir و نیز مراکز تخصصی آپا (آگاهی رسانی و پشتیبانی) که در این ایام آماده به کشیک هستند.

میزان حمله کشورهای مختلف به honeypot ایرانی

شنبه, ۲۶ اسفند ۱۳۹۶، ۰۳:۴۳ ب.ظ | ۰ نظر

درصد حملات کشف شده از کشورهای مختلف در یک honeypot ایرانی.

منبع:کانال تخصصی مدیران شبکه و امنیت

رکورد حملات سایبری شکست

سه شنبه, ۱۵ اسفند ۱۳۹۶، ۰۲:۲۹ ب.ظ | ۰ نظر

هفته گذشته سایت مشهور گیت هاب به علت حملات سایبری موسوم به دی او اس با ظرفیت ۱.۳ ترابایت در ثانیه از کار افتاد. اما بعد از ۵ روز این رکورد حمله سایبری هم شکسته شد.

به گزارش خبرگزاری مهر به نقل از رجیستر، موسسه امنیتی آربور نتورکس می گوید گیت هاب روز گذشته حمله ای با ظرفیت بی سابقه ۱.۷ ترابیت در ثانیه را پشت سر گذارده و البته این بار بر خلاف دفعه گذشته از کار نیفتاده، زیرا برای مقابله با حمله دی او اس یادشده تمهیدات کافی را در نظر گرفته بود.

کارشناسان امنیتی بارها در مورد تشدید و گسترش حملات سایبری و به خصوص حملات موسوم به DOS هشدار داده اند. در قالب این حملات درخواست های زیادی برای بازدید از یک سایت به طور ناگهانی و گسترده ارسال شده و تلاش می شود با ایجاد ترافیک مصنوعی دسترسی به سایت مورد حمله مختل شود.

در حالی که تا سال ۲۰۱۲ ظرفیت ترافیک ایجاد شده در حملات دی او اس به ندرت از ۱۰۰ گیگابیت در ثانیه فراتر رفته بود، از سال ۲۰۱۳ شاهد اوج گیری و تشدید حملات دی او اس بوده ایم؛ به گونه ای که ترافیک کاذب ایجاد شده بر روی سایت های هدف در سال ۲۰۱۴ به رکورد بی سابقه ۳۰۹ گیگابیت در ثانیه و در سال ۲۰۱۶ به رقم ۶۵۰ گیگابیت در ثانیه افزایش یافت.

در حال حاضر و در شرایطی که تنها دو ماه از سال ۲۰۱۸ گذشته این رقم به ۱.۷ ترابیت در ثانیه رسیده است. مدیران سایت ها برای مقابله با این حملات باید از سرورهای قدرتمند و امکانات سخت افزاری متعددی استفاده کنند که در توان همه آنها نیست و تداوم این وضعیت می تواند آینده اینترنت را به طور جدی به چالش بکشد.

مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

به گزارش خبرگزاری مهر به نقل از میل آنلاین، هکرها هزاران وب سایت دولتی انگلیس را هک کرده اند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس ها آلوده شده اند.

در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل های بازدیدکنندگان این سایت ها درآمدزایی کردند.

مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند. هنگامیکه کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.

در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.

اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.

از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.

روش جدید هکرها برای خالی‌کردن عابربانک

دوشنبه, ۹ بهمن ۱۳۹۶، ۰۳:۱۲ ب.ظ | ۰ نظر

سرویس‌های امنیتی در آمریکا به موسسات مالی خود نسبت به توسعه روش جدید هکرها برای پول پارو کردن از دستگاه عابربانک / Jackpotting هشدار دادند.

به گزارش خبرآنلاین، کارشناسان سایت کربس{لینک} تایید کردند اولین پاروکردن پولِ عابربانک در آمریکا را رصد کرده‌اند که هکرهای نخبه، با ترکیبی از بدافزار و نصب «سخت‌افزار خود ساخته» اقدام به پاروکردن مقدار زیادی پول اسکناس از دستگاه عابربانک در یک بار حمله کرده‌اند.{لینک}

این سایت تایید کرد هفته گذشته از یکی از عابربانک‌های مکزیک مقادیر متنابهی اسکناس به شیوه جکپات پارو شده است.

یکی از معروف‌ترین سازندگان عابربانک، کمپانی Diebold Nixdorf نیز ضمن هشدار به سازمان‌هایی که از این نوع دستگاه استفاده می‌کنند، اعلام کرد مدل خاصی از عابربانک به نام Opteva در معرض جکپات قرار گرفته است.

کمپانی NCR Corp، دیگر سازنده دستگاه عابربانک نیز هشداری مشابه به مشتریان خود داده است. پس از ارسال اخطار چند روز پیش سازمان‌های امنیتی و اطلاعاتی آمریکا به نهادهای مالی، گفته می‌شود این هشدارها جدی تلقی شده و ممکن است هکرها از دستگاه‌های عابربانک(خودپرداز) در مکان‌های عمومی سوء استفاده کرده و همه پولهای آن را به ناگهان خالی کنند.{لینک}

اخیرا کمپانی امنیتی روسی به نام Group IB نیز اعلام کرد هکرها در سال 2016 از راه دور و با ارسال بدافزار دست به پاروکردن پول عابربانک‌های اروپایی زدند. حمله مشابه در همان سال در تایلند و تایوان گزارش شد اما اکنون این داستان وارد عابربانک‌های منطقه آمریکا شده و موج این حملات می‌تواند ضررهای جبران ناپذیری به اقتصاد کشورها وارد کند.

کسپرسکی سال گذشته اعلام کرد هکرهای عابربانک به 4 شیوه زیر تاکنون پول پارو کرده‌اند:

1- قطع کردن عابربانک از شبکه و اتصال کامپیوتر خود و جا زدن آن به عنوان مرکز تبادل مالی و شبکه.

2- کارمند داخلی بانک با استفاده از کلید(کد مخصوص) اجازه دسترسی به کابل شبکه را می‌دهد. هکر با یک کلید می‌تواند به چند دستگاه عابربانک در آنِ واحد وصل شده و به عنوان ادمین شبکه پول‌ها را خالی کند.

3- قرار دادن دستگاه عابربانک در حالت تعمیر و دسترسی به جعبه سیاه برای تخلیه پول.

4- یو اس بی آلوده به بدافزار و زدن آن به پورت دستگاه خودپرداز که از طریق یک فرد نفوذی در بانک انجام می‌شود.

گزارش ها نشان می دهد در هنگام استفاده از برخی برنامه ها و سایت های ایرانی، کاربران قربانی بیت کوین ماینر (سواستفاده از توان پردازشی رایانه قربانی برای استحصال بیت کوین) می شوند.
فناوران – در حال حاضر برخی کانال های تلگرامی مدعی هستند که برنامه های کامپیوتری موجود در بازار را یافته اند که هم زمان با نصب برنامه، نرم افزار بیت کوین ماینر روی رایانه قربانی نصب می کند.
در همین حال مرکز ماهر نیز با انتشار اطلاعیه ای این موضوع را رسما تایید و اعلام کرد برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان برای استحصال بیت کوین سواستفاده می کنند.
به نظر می رسد با بالا رفتن شدید قیمت بیت کوین، جرایم در این حوزه رو به افزایش است.


 بیت کوین ماینر روی آنتی ویروس
یک کانال تلگرامی اخیرا با انتشار مدارکی مدعی شده است که برخی فروشندگان آنتی ویروس ESET این محصول را با قیمت بسیار پایین در بازار عرضه می کنند. همین موضوع کنجکاوی صاحب کانال را برانگیخته و او با بررسی فایل های موجود در سی دی این آنتی ویروس، به این نتیجه رسیده است که همراه با ESET، یک نرم افزار دیتاماینر نیز روی کامپیوتر قربانی نصب می شود.
براساس این گزارش آنتی ویروس های ESET در برخی موارد با قیمت تنها 1000 تا 1500 تومان در بازار به فروش می رسند در حالی که قیمت این محصول در سایتی مانند آمازون حدود 32 دلار است. مدیر این کانال تلگرامی گفته است که مدارک لازم را به مرکز ماهر و مرکز توسعه رسانه های دیجیتال نیز ارایه داده اما به دلیل آن که اقدامی روی این موضوع صورت نگرفته است، به ناچار این مدارک را در تلگرام منتشر کرده است.
مسوول بخش صیانت و بازرسی مرکز رسانه های دیجیتال وزارت ارشاد در پاسخ به فناوران در این باره گفت: این ادعاها به ما نیز اعلام شده است و ما نیز برای بررسی بیشتر موضوع را به پلیس فتا گزارش کردیم. اما از آنجا که پلیس فتا پاسخی به ما نداد، ما نیز اجازه ادامه فعالیت به فروشندگان این محصول را دادیم.
وی درباره دلیل ارزانی این محصول گفت: به هر حال این ها لایسنس هایی است که برای چندین کامپیوتر کپی می شوند و شرکت ها در رقابت با هم قیمت را بیش از اندازه پایین می آورند.
در تماس خبرنگار فناوران با مرکز ماهر، مدیران این مرکز حاضر به گفت وگو در این باره نشدند اما یک مقام آگاه در این مرکز به ما اعلام کرد که اصل ماجرا صحیح است و در حال بررسی های بیشتر همراه با پلیس فتا هستند.


 بیت کوین ماینر روی سایت ها
در عین حال مرکز ماهر در اطلاعیه ای با عنوان «هشدار مهم»‫ درخصوص سوءاستفاده برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت کوین هشدار داد.
در اطلاعیه مرکز ماهر آمده است: مشاهدات اخیر نشان داده است که شماری از سایت های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک سایت مشخص نمایان می شود. البته در این موارد، با بسته شدن صفحه سایت در مرورگر، اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری روی سیستم عامل صورت نمی پذیرد.
این اطلاعیه افزوده است: این اقدام با قرارگیری اسکریپت های جاوااسکریپت استحصال بیت کوین در صفحات سایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می پذیرد. نمونه هایی از نحوه قرارگیری این اسکریپت ها نیز در تصاویر ارایه شده است.
در پایان این  اطلاعیه آمده است: «لازم است مدیران سایت های داخلی توجه داشته باشند مسوولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین سایت هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند».
این در حالی است که مرکز ماهر تاکنون هیچ کدام از سایت های خاطی را معرفی نکرده و حتی درباره برخورد با سایت هایی که جرم شان اثبات شده، توضیحی ارایه نکرده است. 

مسئله «ردپای روسیه» در حملات سایبری در آمریکا و اروپا دیگر به یک موضوع سیاسی تبدیل شده، هرچند اکنون از شدت آن کاسته شده، ولی تاثیر آن بر روابط غرب با مسکو دائمی است.

به گزارش تسنیم، در آغاز سال 2018 «هکرهای روسی» نزد افکارعمومی جامعه جهانی جزو اصلی ترین تهدیدات جهانی، در کنار جنگ هسته‌ای یا تروریسم بین المللی قرار گرفته اند. چنین برداشتی بعد از یک سری جنجالهای سیاسی در آمریکا و اروپا در رابطه با حملات سایبری و ارتباط آنها با نیروهای ویژه اطلاعاتی روسیه بوجود آمده است. روزنامه اینترنتی «گازیتا.رو» در تحلیلی، این مسئله را بررسی کرده که آیا مقامات مسکو که تمامی اتهامات در این باره را تکذیب کرده اند، می توانند در سال 2018 از شر این جنجال سیاسی خلاص شوند؟   

سناتور آمریکایی "ادگاردو کورتس" نماینده ایالت ویرجینیا در اواخر ماه نوامبر گفت که کنگره باید از رای دهندگان آمریکایی در برابر حملات هکرهای روسی دفاع کند، برای اینکه این حادثه روی نتایج انتخابات در ایالات متحده تاثیر خواهد گذاشت.  

نظریه این سناتور  یک ضعف داشت و آن اینکه تمامی صندوقهای رای گیری در آمریکا به اینترنت وصل نیستند تا حملات سایبری بر آنها موثر باشند و تاثیرگذاری بر آنها نیاز به حضور فیزیکی در حوزه های رای دهی دارد که بعید است هر نوع سازمان مخفی فعال در زمینه حملات سایبری، چنین توانایی و منابعی را در اختیار داشته باشد.

هکرها تنها می توانند به پایگاههای اطلاعاتی انتخاباتی حمله کنند که از سوی کمیته های انتخاباتی حزبی، بطور جدی و قابل اطمینانی محافظت می شوند. این در حالی است که نقش «هکرهای روسی» که در جریان انتخابات ریاست جمهوری سال 2016 در آمریکا آغاز و بعد از آن در سطح بالایی مطرح شد که به وضوح ماهیت اصلی این مشکل را نشان می دهد. مباحثات پیرامون این مسئله دیگر جنبه واقع بینانه خود را از دست داده اند. رسانه های گروهی بزرگ آمریکایی در طول سال 2017 هزاران مقاله در باره نفوذ (احتمالی) هکرهای روسی بر جریانات سیاسی آمریکا منتشر کردند. در حالیکه تاکنون حتی یک حمله سایری در ایالات متحده رخ نداده که سرویسهای اطلاعاتی و امنیتی آمریکایی تایید کنند که توسط همتایان روسی آنها انجام گرفته باشد. تنها ادعای مطرح شده در مورد «ردپای روسیه» این است که در زمان حمله به سرورهای حزب دموکرات آمریکا، در مسکو ساعت کاری بوده است.

 

تاثیر درازمدت «هکرهای روسی» بر روابط واشنگتن و مسکو

کارشناسانی که این روزنامه با آنها به گفت‌وگو پرداخته، یادآور شده اند که مسائل سیاسی با جهت گیری به سمت روسیه در آمریکا دیگر روندی غیرطبیعی پیدا کرده است.

"ایوان تیموفییف" مدیر برنامه ای شورای امور بین الملل روسیه یادآور شده است، همه چیز با شکست "هیلاری کلینتون" نامزد حزب دموکرات و پیروزی "دونالد ترامپ" نامزد حزب جمهوری خواه در انتخابات ریاست جمهوری آمریکا آغاز شد که البته ستاد انتخاباتی ترامپ تلاش کرد تا از این قضیه به نفع خود استفاده کند و این مسئله جدی تر شد. البته نتیجه منفی چنین اقدامی تا به امروز گریبان دونالد ترامپ را گرفته و جنجالهای زیادی بر سر ارتباط تیم وی با کرملین براه افتاده که در نهایت هم به کاهش اختیارات وی در زمینه لغو تحریمها، از سوی کنگره آمریکا منجر گردید.   

به گفته این کارشناس، در جریان تحقیقات در آمریکا پیرامون «ردپای روسیه در انتخابات ریاست جمهوری» تاکنون هیچ دلیل و شواهدی در این رابطه که سرویسهای امنیتی روسی سفارش دهنده یا مجری حملات سایبری در جریان انتخابات سال 2016 بوده اند، بدست نیامده. البته ظاهرا این مسئله دیگر اهمیتی ندارد. برای آمریکایی‌ها یک مسئله مهم است و آن اینکه دخالت روسیه یک واقعیت بوده و باید با آن مقابله کرد.  

تیموفییف افزود، موضوع «هکرهای روسی» چندین مرتبه در قانون مربوط به تحریمها علیه روسیه که دونالد ترامپ در تاریخ دوم آگوست آن را امضاء کرد، آمده است. و مسئله مهمتر آن است که این تحریمها دیگر یک قانون مصوبه کنگره بوده و برای مدت زمان طولانی بر روابط روسیه و آمریکا تاثیر خواهد گذاشت. در این قانون، ارگانهای دولتی و شهروندان روسی در فهرست سیاه تحریمها قرار گرفته اند که به عقیده مقامات آمریکایی در حملات سایبری به آمریکا دست داشته اند. نام بسیاری از مقامات نظامی و امنیتی روسیه در این فهرست دیده می شود. ضمن اینکه این فهرست در ماه دسامبر گسترش نیز پیدا کرد.  

 

توجه افکارعمومی آمریکا بر سیاست داخلی ترامپ معطوف شده است

این کارشناس روس معتقد است که در آخر سال 2017 علاقه مندی افکارعمومی آمریکایی به «ردپای روسیه در انتخابات» کاهش یافت، ولی مسلما بطور کامل فراموش نشده و ممکن است هر زمان دوباره مطرح شود. به گفته وی، در حال حاضر توجه رسانه های گروهی آمنریکایی بیشتر روی ابتکارعملهای داخلی دونالد ترامپ معطوف شده که برای جامعه آمریکا اهمیت بیشتری دارد. البته این به منزله آن نیست که تحریمهای ضدروسی به این زودیها لغو یا کاهش پیدا کنند.

به گفته تیموفییف، اگر در سال 2018 ترامپ تلاش کند تا توجه افکارعمومی آمریکا را از مسئله روسیه، یعنی «هکرهای روسی» منحرف سازد، رسانه های گروهی دوباره وی را به «داشتن ارتباط با کرملین» متهم خواهند کرد، برای اینکه رئیس جمهوری آمریکا در این عرصه بیشتر از اینکه متحدی داشته باشد، دارای دشمن است.  

 

ردپای هکرهای روسی در آلمان و فرانسه نیز دیده شده است

در اواخر سال 2016 خطر امکان حملات سایبری توسط سرویسهای اطلاعاتی روسی در دو کشور مهم در اتحادیه اروپا، یعنی آلمان و فرانسه نیز مطرح شد و هدف از آن نیز تلاش برای بی ثبات  کردن اوضاع سیاسی در این کشورها اعلام شد. البته دقیقا مانند وضعیت آمریکا، هیچ مدرکی در خصوص تایید این مسئله ارائه نشده است.

"الکساندر رار" مدیرعلمی انجمن آلمان-روسیه در برلین معتقد است که عامل «هکرهای روسی» در سال 2018 نقش بسیار کمتری در دستور کار اتحادیه اروپا خواهد داشت. به گفته وی، جنجالها پیرامون این موضوع در اتحایده اروپا بیشتر منعکس کننده واکنش سیاستمداران اروپایی به جریانات سیاسی داخلی در ایالات متحده بودند و بطور کلی در اروپا با آرامش بیشتری نسبت به حملات سایبری برخورد می شود.  

الکساندر رار یادآور شده است، با وجود تشدید اختلافات بین بروکسل و مسکو و اتهامات وارده از سوی مقامات ناتو به روسیه، بعید است مبارزه با «هکرهای روسی» به اولویتی برای این سازمان تبدیل شود.

این کارشناس گفت: «در هر صورت ناتو اقدامات خود در نزدیکی مرزهای غربی روسیه را تشدید کرده است. البته دلیل اصلی آن اوضاع داخلی در اوکراین است که همچنان برای مقامات بروکسل دارای اهمیت زیادی است. در سال 2018 هم بعید است این وضعیت تفاوتی یابد و موضوع اوکراین در دستور کار ناتو قرار خواهد داشت و بعید است مسئله هکرهای روسی آگاهانه بار دیگر مطرح شود، مگر اینکه دلیل تازه ای برای پرداختن به این موضوع پیدا شود.»

چه کنیم گرفتار بدافزارها نشویم

جمعه, ۸ دی ۱۳۹۶، ۰۵:۱۵ ب.ظ | ۰ نظر

گشت و گذار در دنیای مجازی همان‌قدر که لذت بخش است گاهی برای ما دردسرهایی هم به بار می‌آورد حال چه کنیم که از بدافزارها کمتر آسیب ببینیم؟

به گزارش فارس، با گسترش استفاده از فضای مجازی و شبه های اجتماعی یکی از تهدیداتی که کاربران را نگران میکند گسترش ویروس ها یا همان بدافزارهاست.

بدافزارها انواع و اقسام مختلفی دارد برخی فایل های شما را نابود میکند برخی اطلاعاتتان را می دزدند و برخی حتی از شما در ازای بازگرداندن اطلاعاتتان باجگیری میکنند.

اما با توجه به اینکه نمی توان از فضای مجازی استفاده کرد و بالاخره بخشی از زندگی ما در این روزگار به این دنیای مجازی تعلق دارد مهم است که بدانیم برای مقابله با بدافزارها چه اقداماتی باید انجام دهیم.

تمام سیستم‌های موجود در شبکه را اسکن کنید تا از عدم وجود هر نوع ویروس، تروجان یا جاسوس‌افزار مطمئن شوید.

مطمئن شوید نرم‌افزار امنیتی شما کلیه راه‌های ورود و خروج شبکه را حفاظت می‌کند. همچنین همیشه مطمئن باشید که نرم‌افزار امنیتی شما از آخرین فایل‌های شناسایی کدهای مخرب، بهره‌مند است.

با استفاده از یک زمانبندی مناسب، همواره از اطلاعات سیستم‌ خود (هفتگی، روزانه و ...) پشتیبان‌گیری کنید.

در سایت‌های مربوط به فروشندگان نرم‌افزارهای امنیتی عضو شوید تا بولتن‌های مربوط به آخرین پچ‌ها و سایر امور و موارد لا‌زم برای شما ارسال شود.

فهرستی از شماره تلفن‌ افرادی که در مواقع بروز مشکل به آنان نیاز دارید، جمع‌آوری نمایید.

از تمام اطلاعات و سیستم‌های مهم خود کپی‌برداری کنید تا در مواقع ضروری و مورد نیاز بتوانید به عنوان پشتیبان از آن‌ها استفاده کنید و آن‌ها را در محیط اصلی بازیابی نمایید.

برای این کار باید مطمئن ‌شوید که به اندازه کافی فضای مورد نیاز برای نگهداری اطلاعات کامپیوترهای آلوده را در دسترس دارید. در این صورت باید کل هارددیسک‌ را به صورت Image کپی بگیرید.

ویکی‌لیکس: کسپرسکی جاسوس است

يكشنبه, ۲۱ آبان ۱۳۹۶، ۰۹:۴۴ ب.ظ | ۰ نظر

سایبربان - امیرحسین شمس: ویکی لیس اسنادی منتشر کرد که در آن نشان می‌دهد آزمایشگاه کسپرسکی برای برخی اهداف مخرب خود از بدافزارها استفاده می‌نماید.
ویکی‌لیکس در والت هشتم (VAULT 8) از افشاگری‌های خود اظهار نمود که اطلاعات و کدهای منبع ای که چندی پیش از سازمان سیا سرقت شد، تبدیل به ابزاری مخرب برای بسیاری از هکرها شده است.
چندی پیش اسنادی از سازمان سیا منتشر شد که در میان آن‌ها اطلاعات مهمی وجود داشت و این اسناد در گزارش ویکی‌لیکس «Hive» نامیده شده‌اند.
اسناد هایو (Hive) خبر استفاده از گواهینامه‌های دیجیتالی جعلی توسط آزمایشگاه کسپرسکی دارد. در این گزارش آمده که برخی گروه‌های هکری و جاسوسی برای پنهانی کاری و اینکه هیچ رد پایی از خود باقی نگذارند از این دامنه‌های جعلی استفاده می‌نمایند؛ که طبق این گزارش کسپرسکی نیز ازاین‌روش برای جاسوسی‌های خود استفاده کرده است.
در بخش دیگری از گزارش ویکی‌لیکس آمده است، که برخی گروه‌های هکری و جاسوسی برای مخفی‌کاری و پنهان ماندن هویتشان از گواهینامه‌های دیجیتالی جعلی استفاده می‌نماید که ازقضا مشخص گردیده که آزمایشگاه کسپرسکی نیز از این قاعده مستثنا نبوده است.
در خبرهای گذشته آمده بود که مقامات آمریکا شدیداً به کسپرسکی بدبین شده بودند و به رفتارهای کسپرسکی و جاسوسی از کاربران اعتراض داشتند که ازاین‌رو استفاده از کلیه محصولات کسپرسکی به‌ویژه محصولات امنیت سایبری این شرکت را برای کلیه کاربران به‌ویژه کاربرانی که در موقعیت‌های حساس مشغول هستند ممنوع کرده بودند.
باوجود تمامی این اعتراض‌ها از مقامات آمریکایی، مسئولان کسپرسکی این ادعاها را بی‌پایه و اساس دانسته و این اعتراضات را قبول نمی‌کردند تا این گزارش که از ویکی‌لیکس منتشر گردیده و پاسخ همه شبهات را داده است.
 
مدیرعامل آزمایشگاه کسپرسکی «Eugene» به این گزارش ویکی‌لیکس در توییتر پاسخی دو پلو داد، به‌عبارتی‌دیگر هم استفاده از گواهینامه‌های دیجیتالی جعلی را تأیید نمود و هم اظهار کرد که اطلاعات کاربران ما ایمن هستند.

ویکی‌لیکس گزارش داد، که سازمان سیا تمامی دامنه‌هایی که در زمینه تجاری فعالیت می‌کند را ذخیره می‌کند حتی سرورهای مجازی «VPS» را طبق کدهایشان شناسایی می‌نماید. همچنین سرورهای سازمان سیا تمامی اطلاعات در و بدل شده در ترافیک « HTTP(S) » و همچنین «VPN» که مخفی می‌باشند.

این سرور قدرتمند سازمان سیا «CIA» را بولت «Blot» به معنای آذرخش یا صاعقه می‌نامند.

طبق ادعای سازمان سیا و گزارش‌های رسیده به ویکی‌لیکس مشخص گردید که برخی گواهی‌نامه‌های دیجیتالی جعلی که از طریق آن‌ها به سیستم‌های کاربران نفوذ شده است متعلق به روسیه بوده و از سمت آن کشور تغذیه می‌شده است.
در این روش سازمان سیا با بررسی ترافیک خروجی از سازمان هدف و بررسی ریزبه‌ریز ترافیک‌های یک سازمان متوجه خروج برخی اطلاعات از طریق گواهینامه‌های دیجیتالی جعلی منتصب به روسیه می‌شود و با بررسی‌های بیشتر مشخص گردیده که از سازمان هدف نیز از تجهیزات کسپرسکی استفاده می‌کرده است.

ظاهراً ادعاهای برخی متخصصان و کارشناسان در مورد سرک کشیدن ضدویروس کاسپرسکی به رایانه‌های کاربران بیراه نبوده و این برنامه امنیتی فایل‌هایی را بدون اجازه جابه‌جا کرده است.

به گزارش  فارس به نقل از انگجت، مدیران ارشد کاسپرسکی حالا در تلاش هستند تا ترس و وحشت ناشی از انتشار این اخبار را مهار کنند و عملکرد ضدویروس این شرکت را واضح و شفاف نشان دهند.

یوگنی کاسپراسکی موسس و مدیر شرکت کاسپرسکی می گوید نرم افزار ضدویروس تولیدی این شرکت برخی فایل ها را که تهدید مستقیم محسوب نمی شوند از روی رایانه های کاربران کپی کرده است.

به عنوان مثال این نرم افزار ابزاری به نام گری فیش را که برای دستکاری منوی استارت ویندوز به کار می رود را پاک کرده و در مورد دیگری عکسی از فردی مظنون به فعالیت های هکری را از رایانه وی به سرورهای شرکت کاسپرسکی منتقل کرده است.

به هر حال این اقدامات به معنای نقض حریم شخصی کاربران این برنامه ضدویروس است و نشان می دهد که این نرم افزار هم قابلیت سوءاستفاده را دارد.

مدیر کاسپرسکی برخی از این ادعاها و البته نه ادعای آخر را تایید کرده ولی از بیان تعداد موارد انتقال مخفیانه فایل های کاربران یا حذف آنها خودداری کرده است. مقامات آمریکایی حدود یک سال است از شرکت ها و موسسات تجاری خود خواسته اند استفاده از نرم افزارهای امنیتی کاسپرسکی را به علت وابستگی به دولت روسیه متوقف کنند؛ ادعایی که توسط مدیر این شرکت رد شده است.

مرکز ماهر نسبت به انتشار جاسوس افزاری به نام دادسرای الکترونیکی (e_dadsara) که با هدف سرقت اطلاعات حساب بانکی کاربران، فعال شده است، هشدار داد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به بدافزاری و جاسوس‌افزاری است که اخیرا در ایران مشاهده شده است، هشدار داد.

این بدافزار از آیکونی مشابه آیکون مورد استفاده برای نمایش فولدرها توسط ویندوز استفاده کرده و با انتخاب نام e_dadsara کاربر را ترغیب به باز کردن پوشه‌ای حاوی اطلاعات الکترونیکی دادسرا می‌کند. این درحالی است که جاسوس‌افزار مخفی شده در شکل پوشه است.

هدف اصلی این جاسوس‌افزار، سرقت اطلاعات قربانی به خصوص اطلاعات حساب‌های بانکی کاربران از طریق ضبط کلیدهای فشرده شده توسط کاربر، رویدادهای ماوس، گرفتن تصاویر از سیستم،  محتوای کلیپ‌بورد و برنامه‌های اجرا شده توسط کاربر است. 

نحوه شناسایی سیستم آلوده از طریق لاگ‌های شبکه

مرکز ماهر اعلام کرد: تمامی سیستم‌هایی از شبکه که با آدرس ftp://files.۰۰۰webhost.com/public_html/Kl۳۶z۰fHjrKlemente۶۰۲KA۱/ در ارتباط باشند تحت آلودگی این جاسوس افزار قرار دارند. با توجه به این که ممکن است بدافزار از سرورهای FTP دیگری برای آپلود اطلاعات استفاده کند، حتما باید علائم آلودگی در سیستم‌های میزبان نیز در نظر گرفته شود.

بررسی وجود آلودگی

۱. وجود پوشه‌ای در مسیر زیر در سیستم:
%AppData%Roaming\Adobe\Flash player\AFCache که در آن فایلی با نام syslog<date>.dat و پوشه‌ای دیگر با نام err قرار گرفته‌اند. 

۲. وجود فایلی با مشخصات زیر در سیستم:
%AppData%Roaming\Adobe\HostService.exe

۳. وجود زیرکلیدی با نام HostService (که مقدار آن مشخصات فایل معرفی شده در قسمت ۲ است) در مسیر رجیستری HKCU\Software\Microsoft\Windows\CurrentVersion\Run

۴.  وجود کلید رجیستری در مسیرهای زیر: 
HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\HostServices.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\HostService.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\Custom\HostService.exe

نحوه پاک‌سازی سیستم

۱. پایان دادن به پردازه HostService.exe در صورتی که در حال اجرا در سیستم است. 
۲. حذف فایل‌ها و کلید رجیستری ایجاد شده (در صورت وجود) که در قسمت قبلی به آن اشاره شده است. 

بررسی پاک بودن سیستم

۱. نبود مقدار HKCU\Software\Microsoft\Windows\CurrentVersion\Run\HostService در کلید رجیستری ویندوز.
۲. نبود فایل‌هایی که توسط بدافزار ایجاد شده و در قسمت وجود آلودگی به آن اشاره شده است.
۳. نبود ارتباطات FTP که در فرایند احراز هویت، از نام کاربری solmondesigner استفاده شده باشد.

توصیه‌های امنیتی برای پیشگیری

۱. خودداری از باز کردن مستندات الحاق شده به ایمیل‌های ناشناس و ...
۲. به‌روز بودن نرم‌افزار ضدبدافزار نصب شده روی سیستم
۳. فعال کردن ویژگی نمایش پسوند فایل‌ها در ویندوز و احتیاط در اجرای فایل‌های دارای پسوند exe

دستگیری عامل حمله واناکرای در آمریکا!

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۶ ب.ظ | ۰ نظر

عامل حمله سایبری واناکرای

 

 

 

 

 

 

 

 

 

 

عامل حمله سایبری باج‌افزار موسوم به واناکرای در لاس وگاس بازداشت شد.

به گزارش مهر به نقل از بی بی سی، «مارکز هوتچینز» عامل حمله سایبری واناکرای در لاس وگاس آمریکا بازداشت شد.

باج افزار واناکرای توانست طی یک حمله جهانی، بیش از ۲۳۰ هزار رایانه در ۱۵۰ کشور جهان را آلوده و اقدام به باج‌گیری کند.

حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۱ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای (ماهر) جدول آسیب پذیری نرم افزارهای پرکاربرد در کشور نحوه به روز رسانی آنها را منتشر کرد.
فناوران - در این جدول آسیب پذیری ها به سه سطح زیاد، متوسط و کم تقسیم شده و تاریخ انتشار آخرین به روز رسانی، خلاصه ای از آسیب پذیری و نحوه رفع آن نوشته شده است.


 سرویس دهنده ها
در بخش سرویس دهنده ها (وب، پست الکترونیکی، پراکسی و...)، Apache web sever دارای آسیب پذیری سطح زیاد است که شامل چندین آسیب پذیری جلوگیری از سرویس در این نرم افزار می شود. همچنین Microsift SharePoint Server نیز آسیب پذیری هایی با سطح متوسط شامل سطح دسترسی، آشکارسازی اطلاعات و XSS در Microsift SharePoint Server  به واسطه پاک سازی نشدن مناسب یک درخواست جعلی خاص گزارش شده است.
میزان آسیب پذیری Samba هم زیاد گزارش شده که سبب جلوگیری از سرویس به واسطه نقص در عملکرد smbd و افتادن تابع fd-open-atomic در حلقه بی نهایت و مصرف بالای پردازنده و حافظه می شود.
در این بخش آسیب پذیری هایActive Directory و Hyper-V نیز دچار آسیب پذیری با سطح خطر متوسط هستند.


 سیستم های عامل
در این بخش مرکز ماهر تعداد زیادی آسیب پذیری با سطح خطر زیاد و متوسط در لینوکس و ویندوز شناسایی کرده است.
در لینوکس چندین آسیب پذیری برای به دست آوردن اطلاعات حساس و جلوگیری از سرویس در نسخه های مختلف هسته لینوکس گزارش شده که البته برای برخی از آنها هنوز راه حلی ارایه نشده است.
در ویندوز مواردی چون آسیب پذیری افزایش سطح دسترسی و اجرای کد دلخواه در DirectX با استفاده از اجرای برنامه کاربری جعلی روی سیستم قربانی، آشکارسازی اطلاعات در هسته ویندوز، آشکارسازی اطلاعات و اجرای کد از راه دور در ویندوز به واسطه مدیریت نادرست در حافظه توسط Windows Search با ارسال یک متن جعلی، افزایش سطح دسترسی، آشکارسازی اطلاعات و اجرای کد دلخواه در مولفه Graphics ویندوز ازجمله آسیب پذیری های گزارش شده است.
در Apple iTunes، iOS، iCloud، macOS، tvOS، Safari و watchOS نیز آسیب پذیری های دورزدن محدودیت های امنیتی، افزایش سطح دسترسی، به دست آوردن اطلاعات حساس، اجرای کد از راه دور و جلوگیری از سرویس در محصولات apple وجود دارد.


 محیط های برنامه نویسی
مرکز ماهر درباره آسیب پذیری در محیط های برنامه نویسی شامل Joomla، Drupal و WordPress هشدار داده است. جلوگیری از سرویس، دور زدن محدودیت های امنیتی و نقص در عملکرد از جمله این آسیب پذیری هاست که اکثر آنها در نسخه های بالاتر برطرف شده است.


 مرورگرهای اینترنت
در بخش مرورگرها نیز Microsoft Edge با چندین آسیب پذیری با سطح خطر زیاد مواجه است که شامل دورزدن محدودیت های امنیتی، به دست آوردن اطلاعات حساس و جلوگیری از سرویس است.
Internet Explorer نیز آسیب پذیری هایی شامل اجرای کد از راه دور و آشکارسازی اطلاعات حساس به واسطه دسترسی نامناسب به اشیا و مدیریت نادرست اشیا در حافظه و برای Chrome چندین آسیب پذیری جلوگیری از سرویس در این مرورگر گزارش شده است. این آسیب پذیری ها در آخرین نسخه مرورگرها رفع شده است.


 تجهیزات شبکه، دیواره های آتش و ضد بدافزار
در بخش مجازی سازی محصولات VMware با آسیب پذیری های خطرناکی شامل جلوگیری از سرویس و اجرای کد روبه رو هستند. همچنین در بخش تجهیزات شبکه محصولات Cisco، QNAP QTS و Mikrotik با آسیب پذیری هایی رو به رو هستند که مسوولان شبکه شرکت ها باید به آن توجه کنند.
اما نکته جالب اینکه دو آنتی ویروس Avast و McAfee که قرار است مانع آسیب پذیری باشند، با مشکل مواجهند. براساس این گزارش آنتی ویروس های نسخه قبل از 17 Avast ممکن است با آسیب پذیری دورزدن محدودیت های امنیتی و جلوگیری از سرویس 
مواجه شوند.
مکافی نیز مشکل جلوگیری از سرویس در نسخه های سازمانی را به واسطه وجود خرابی حافظه با استفاده از یک لینک HTML جعلی دارد که البته تاکنون راه حلی برای آن ارایه نشده است.


 نرم افزارهای کاربردی
یکی از نرم افزارهای پرکاربرد ایرانی ها OpenVPN است که چندین آسیب پذیری شامل آشکارسازی اطلاعات، خرابی حافظه و جلوگیری از سرویس در آن شناسایی شده که البته در نسخه های جدید این مشکلات برطرف شده است.
نرم افزار Microsoft Office هم با مشکل اجرای کد از راه دور به واسطه بروز خطا هنگام مدیریت اشیا در حافظه در صورت بازکردن یک فایل جعلی خاص مواجه است.
Photoshop، SolarWinds LEM، Foxit Reader and PhantomPDF، Kerio Connect، Veritas Net Backup، McAfee NDLP، 7 ZIP، Skype، NVIDIA Display Driver، Adobe Flash Player، Adobe Shockwave Player، Wireshark، glibc، FFmpeg، Acronis True Image، Webmin و Vim دیگر نرم افزارهای پرکاربردی است که مرکز ماهر آسیب پذیری های آنها را گزارش کرده و البته اکثر آنها در صورت به روز رسانی به موقع، مشکل شان 
رفع خواهد شد.

سند ارزیابی تجهیزات امنیتی مورد استفاده در شبکه های کامپیوتری دستگاههای اجرایی تدوین شد که با تصویب این سند در شورایعالی فضای مجازی، تمام دستگاهها ملزم به دریافت گواهی تایید امنیت می شوند.

محمدرضا فروزنده دوست مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، با اعلام این خبر گفت: هم اکنون در شبکه های کامپیوتری در کشور محصولات امنیتی داخلی و خارجی استفاده می شوند و مطابق با الزامات راهبردی سند افتا (امنیت فضای تبادل اطلاعات) مصوب سال ۸۷ تمامی تجهیزات امنیتی اعم از سخت افزاری و نرم افزاری که وارد کشور می شوند باید ارزیابی امنیتی شوند.

وی گفت: در مورد اجرای این سند، ممکن است بخش خصوصی آزادانه عمل کند اما اگر محصولی در بخش امنیت شبکه دستگاههای اجرایی و حکومتی قرار گیرد باید این محصول از نظر امنیتی ارزیابی شده و گواهی ارزیابی دریافت کند.

فروزنده دوست با اشاره به اینکه مرجع دریافت این گواهی سازمان فناوری اطلاعات است، افزود: در این زمینه ۳ سند را برای تصویب نهایی در شورای عالی فضای مجازی آماده کرده ایم که مراحل ویرایش نهایی را می گذراند و در صورت تصویب در این شورا در آینده نزدیک، تمامی محصولاتی که در شبکه های بخش های دولتی مورد استفاده قرار می گیرد باید ارزیابی امنیتی شده و گواهی دریافت کنند.

وی گفت: در حال حاضر هر محصول امنیتی فناوری اطلاعات که وارد کشور می شود توسط رگولاتوری مورد تستهای کارایی و مطابقت برای ورود به کشور قرار می گیرد، اما با اجرای این سند و با هدف جلوگیری از آسیب پذیری شبکه های کامپیوتری دستگاههای اجرایی، سازمان فناوری اطلاعات نیز به این محصولات در صورت استفاده در شبکه های دستگاههای دولتی، باید گواهی ارزیابی امنیتی بدهد.

این مقام مسئول در سازمان فناوری اطلاعات درمورد ارزیابی امنیتی محصولات تولیدی داخل کشور نیز گفت: تاکنون حدود ۳۰۰ محصول داخلی برای ارزیابی امنیتی به ما ارجاع شده است که از این تعداد به چند ده محصول، گواهی تایید امنیت دادیم و دستگاههای اجرایی ملزم شده اند که به دلیل وجود مشابه این محصولات درداخل کشور، از این تجهیزات در شبکه های خود استفاده کنند.

وی با اشاره به تست این محصولات در آزمایشگاههای داخل کشور گفت: تاکنون حدود ۲۰ آزمایشگاه برای ارزیابی امنیتی و صدور گواهی امنیت شناسایی شده اند اما با توجه به اینکه فرآیند کار بسیار پیچیده بوده و مراحل مختلفی دارد تاکنون به ۳ آزمایشگاه به عنوان همکار، برای ارائه گواهی تایید نمونه و تست محصولات، مجوز داده ایم. این آزمایشگاهها محصولات را تست و خروجی آنها را مطابق با استانداردهای مدنظر بررسی کرده و در نهایت به محصولات گواهی می دهیم.

فروزنده دوست با بیان اینکه به زودی با ارائه ۲ مجوز دیگر، شمار آزمایشگاههای ارزیابی و صدور گواهی تایید محصولات امنیتی در کشور به ۵ می رسد، خاطرنشان کرد: هر یک از این آزمایشگاهها، در دسته بندی های مختلفی شامل تجهیزات شبکه، نرم افزارهای کاربردی تحت وب، مرکز عملیات امنیت ( SOC ) و رمزنگاری فعالیت می کنند.

وی گفت: با توجه به اینکه امروزه تمامی سرویسها به صورت اینترنتی و تحت وب است، بیشترین محصولاتی که باید مورد ارزیابی امنیتی قرار گیرند نرم افزارهای کاربردی تحت وب هستند که آسیب پذیر بوده و بسیاری از نفوذها از طریق آنها صورت می گیرد.

مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران خاطرنشان کرد: با تصویب این سند، ساماندهی امنیت دستگاههای دولتی و حاکمیتی در حوزه استفاده از محصولات امنیتی فناوری اطلاعات اتفاق می افتد.

پلیس فتا: منشا حمله داعس در عربستان بود

چهارشنبه, ۴ مرداد ۱۳۹۶، ۰۲:۲۰ ب.ظ | ۰ نظر

رئیس پلیس فتا در خصوص حملات هکری به برخی‌ سایت‌ها بانک‌ها گفت: در اواخر سال ۹۵ و اوایل امسال حملات گروه داعس را رصد کرده و آی پی آن را که در کشور عربستان بود شناسایی و از دولت سعودی خواستیم پاسخ خود را اعلام کنند.

به گزارش فارس، سردار سیدکمال هادیان‌فر رئیس پلیس فتا در حاشیه «اجلاس تهران در خصوص پیشگیری و مبارزه با جرائم سایبری» که در هتل هما در حال برگزاری است در جمع خبرنگاران اظهار داشت: امروز در واقع اولین نشست اجلاس در حوزه پیشگیری است که با همکاری دفتر مقابله با جرائم سازماندهی شده سازمان ملل برگزار شده و سخنران‌های مختلفی از کشورهای دنیا در آن شرکت دارند.

رئیس پلیس فتا یادآور شد:‌ محورهای اصلی این همایش پی جویی جرائم سایبری، همکاری‌های بین‌المللی در جهت پیشگیری و مقابله با جرائم حوزه سایبری و همچنین در خصوص استفاده تروریست‌ها از فضای مجازی است.

هادیان‌فر افزود: در این نشست سفرای چند کشور ازجمله ژاپن حضور دارند؛ همچنین افراد برجسته و فرهیخته‌ای که در حوزه امنیت سایبری در دنیا فعال بوده‌اند، به‌عنوان سخنران در این دو روز در نشست حضور دارند.

وی ادامه داد: نشست اصلی در آذرماه امسال برگزار می‌شود و در آن رؤسای پلیس سایبری منطقه و رؤسای پلیس کشورهایی که سفرای آن در اجلاس امروز نیز حضور دارند، شرکت خواهند داشت که دستورکار آن اجلاس در حوزه مبارزه با تروریسم ابعاد و راه‌های پیشگیری از آن است.

عالی‌ترین مقام فتا در خصوص حملات سایبری داعش گفت: پلیس فتا از ابتدای پیدایش داعش،‌القاعده و...، آنها را زیرنظر داشته و فعالیت سایبری آنها را رصد می‌کرده است.

هادیان‌فر خاطرنشان کرد: داعش سه راهبرد برای عملیات‌هایش دارد، اما با توجه به شرایط جدید و مشکلات جدیدی که در عراق و سوریه برایش به وجود آمده، راهبرد جدیدی تحت عنوان خلافت سایبری در مانیفیست خود قرار داده که توسط آن جذب نیرو می‌کند تا بتواند فعالیت‌های خودش را در شبکه‌های اجتماعی افزایش دهد.

وی گفت: در سال 2016،  1500 مرحله شناسایی داشته‌ایم که 75 هزار نفر را در دنیا شناسایی کرده‌ایم که این مطالب را به پلیس اینترپل اطلاع داده‌ایم تا آنها این مسئله را پیگیری کنند.

رئیس پلیس فتا بابیان این مطلب که تلگرام بیش از 40 میلیون کاربر در ایران دارد، اعلام کرد: 76 درصد آن فان و سرگرمی است و موارد دیگر که در خصوص کسب‌وکار و تحت تبلیغات است، غالب آن فریبنده بوده و برای سوءاستفاده است.

هادیان‌فر در خصوص خریدوفروش‌های تلگرامی به مردم توصیه کرد که از مبادی رسمی این کار را انجام داده و هیچ تراکنش مالی با کانال‌هایی که آشنایی ندارند و فعالیت آنها از سوی مبادی رسمی به رسمیت شناخته نشده، انجام ندهند.

وی شیوه جدید کلاهبرداری را بحث شرط‌بندی و قماربازی دانست و گفت: طی عملیاتی 3300 نفر در این زمینه شناسایی شده‌اند و 600 پرونده تشکیل شد اما مسئله‌ای که در آن موجود است اختلاف نظر بین شرط‌بندی و قمار است که درواقع باید گفت که این دو باهم فرقی نداشته چراکه غالب آنها کلاهبرداری است و پول به حساب شخص واریز می‌شود.

رئیس پلیس فتا به آمار جرائم سایبری پرداخت و گفت: در سال گذشته جرائم سایبری نسبت به مدت مشابه خود در سال قبل 63 درصد افزایش یافته که 42 درصد در تلگرام و 20 درصد جرائم در اینستاگرام به وقوع پیوسته و با توجه به اینکه سرور آنها در خارج از کشور است اما پلیس فتا بازهم توانسته با توانمندی خود بیش از 80 درصد جرائم را کشف کند.

این مقام ارشد پلیس فتا اعلام کرد: امسال رشد جرائم را داریم و نسل‌های جدید اینترنت، بانک‌های الکترونیک و... در حال رشد است و به تبع آن جریان نیز افزایش پیدا کرده است.

هادیان‌فر در خصوص مشاغل اینترنتی و فعالیت برخی سایت‌ها در فضای مجازی گفت: بیش از 700 نوع انواع مشاغل داریم، ازجمله دیوار، شیپور، کافه بازار و... که متأسفانه اشکالی که در این زمینه وجود دارد این است که قوانین و مقررات مشخصی برای آنها وجود ندارد. با وزارت ارتباطات فقط بسترها را برای آنها مشخص کرده است.

وی تصریح کرد: اپلیکیشن‌های اکثر این مشاغل خارجی بوده و سرورهای آنها در خارج از کشورند و اطلاعات مردم متأسفانه در این سرورهای خارجی نگهداری می‌شود و بیشترین نگرانی ما بحث امنیت و نگهداری داده‌های مردم است.

رئیس پلیس فتا ادامه داد: دیوار فعالیتش مثبت است اگرچه فعالیت‌های مجرمانه هم در آن اتفاق افتاده است، اما با صحبتی که با مدیر آن داشته‌ایم قرار شده که سیستم‌های خودایمنی در آن ایجاد کند.

وی به یک مورد دستگیری اخیر اشاره و اظهار داشت: متهمی را دستگیر کردیم که بیش از 800 میلیون تومان با کارت‌های مجهول از مردم کلاهبرداری کرده بود. بدین صورت که اعلام کرده بود که کالاها را 50 درصد ارزانتر می‌فروشد اما پول‌ها را گرفته و کالایی تحویل نداده بود.

رئیس پلیس فتا در خصوص مصوبه شورای عالی  گفت: بیش از 10 هزار نفر از صاحبان کانال اطلاعات خود را ثبت کرده و فعالیت قانونی خود را انجام می‌دهند و موازین جمهوری اسلامی ایران را رعایت کرده و فعالیت درستی انجام می‌دهند.

هادیان‌فر در خصوص سرور تلگرام گفت: خیلی از کشورها مشکلی را که ما در خصوص سرور تلگرام داریم، ندارند؛ چراکه یا سرورها یا وی جی ای آن به کشورها منتقل شده اما متأسفانه در کشور ما این پروتکل همکاری اجرا نشده و ما به سرورها دسترسی نداریم تا بتوانیم امنیت سایبری را برقرار کنیم؛ 43 درصد جرائم در تلگرام است و پلیس فتا با توانمندی خود توانسته 80 درصد آنها را کشف کند.

عالی‌ترین مقام پلیس فتا در پاسخ به پرسش فارس در خصوص انسداد سایت‌های سازمان‌ها، بانک‌ها و برخی اداره‌ها گفت: درواقع در خصوص سایت‌ها یک سری ضعف‌های جزئی در حوزه امنیت سایت‌ها وجود دارد و خیلی از شرکت‌ها فقط سایت‌ها را ایجاد کرده و به مسائل امنیتی آن توجه نداشته‌اند.

وی تصریح کرد: هکرها با انگیزه‌های کنجکاوی،‌مالی و سیاسی سعی می‌کنند با سایت‌های ضعیف زورآزمایی کرده و از آن طریق خود را مطرح کنند.

رئیس پلیس فتا افزود: اواخر سال 95 و اوایل امسال حملات یک گروه به نام «داعس» را شاهد بودیم که آی پی آن را شناسایی کرده و معلوم شد از کشور عربستان صورت پذیرفته که ما از کشور سعودی خواستیم در این زمینه پاسخ خود را اعلام کند؛ اگر هم از پل عربستان اقدام کرده و این کار را انجام داده‌اند، کشور ثالث را به ما معرفی کنند که هنوز منتظر پاسخ سعودی هستیم.

وی تأکید کرد: حملات هکری که در ایران صورت گرفته هک اساسی نبوده است.

هادیان‌فر گفت: ما از طریق پلیس اینترپل نیز پیگیر این قضیه هستیم.

وی در خصوص بحث مواد مخدر و فروش آن از طریق فضای مجازی سال گذشته اظهار داشت: دو پارت مواد مخدر صنعتی شیشه را کشف کردیم. چند ماه اخیر نیز چند باند را شناسایی کرده تعدادی شناسایی داشته که طی 6 مرحله به پلیس مواد مخدر گزارش آنها داده شده است. همچنین با اشرافی که داشتیم متوجه شدیم این باندها از خارج از کشور و در کشورهای تایلند و اندونزی بوده‌ است.

رئیس سازمان پدافند غیر عامل کشور بابیان اینکه موضوع سایبری علم جدید با سرعت فراوان در حال رشد است گفت: جنگ سایبری بسیار متفاوت از گذشته شده است.

به گزارش خبرنگار مهر، سردار جلالی رئیس سازمان پدافند غیر عامل کشور در نخستین همایش ملی پدافند بیوسایبری در نظام سلامت با اشاره به تهدیدات موجود در این عرصه گفت: نگاه به فناوری بسیار اساسی و مهم است. ما کشوری هستیم که دانش تولید کرده و جایگاه ویژه ای داریم اما اگر فکر کنیم که علوم و فناوری در جهان تنها برای خدمت رسانی است اشتباه کرده ایم.

وی ادامه داد: دانش توسط دانشمندان تولید اما عده ای از این فناوری به نفع خود بهره می برند و اهداف پنهانی دارند. موضوع سایبری علم جدید با سرعت فراوان در حال رشد است. جنگ سایبری بسیار متفاوت از گذشته شده است.

سردار جلالی با بیان اینکه تعریف های متفاوتی از سایبر در جهان وجود دارد گفت: آمریکایی ها از این فناوری برای خود و رسیدن به اهدافشان استفاده می کنند. سایبر در حال بلعیدن سایر حوزه ها است.

وی ادامه داد: در جهان در کنار ارتش های نظامی ارتش های سایبری شکل گرفته پس با یک دانش نمی توان در باره آنها تحقیق کرد. سایبر فرصت ها وتهدید های بسیاری ایجاد می کند.

سردار جلالی تصریح کرد: اینکه بخواهیم تصور کنیم فناوری ها هیچ گونه اهداف پشت پرده ای ندارند، قدری ساده انگارانه است به عنوان مثال اهداف سند ۲۰۳۰ و اینکه آمریکایی ها دنیا را از طریق سایبر دنبال می کنند  و یا صهیونیست ها معتقدند برای تسلط بر جهان باید بر انسان تسلط یافت و برای تسلط بر انسان باید بر منابع غذایی تسلط یافت، نمونه هایی از کاربرد اهداف پنهانی فناوری ها در جهان است.بنابراین دانش هایی که تولید می شود توسط افرادی حداکثر بهره برداری از آن صورت می گیرد.

وی ادامه داد: مباحث بیولوژیک و سایبر موضوعات جدید و جدی هستند که توسعه زیادی یافته اند. سرعت تولید فناوری به حدی زیاد است که اسناد علمی‌ بیش از سه سال اعتبار ندارند. به عنوان مثال در سال ۹۵ در بررسی جنگ اطلاعاتی، جنگ سایبری جزئی از آن محسوب می شد ولی امروز کاملا مستقل و متفاوت از گذشته است و حتی در تعریف سایبر دچار تحولات زیادی شدیم و در این رابطه آمریکایی ها برای تعریف جنگ اطلاعاتی از یک فضای پنج گانه ادغام شده با یکدیگر نام می برند.

سردار جلالی با بیان اینکه وقتی تجهیزات نظامی را بررسی می کنیم بخش زیادی از این تجهیزات در فضای سایبر تعریف شده اظهار داشت: با توجه به این گستردگی که در مورد استفاده از فضای سایبری وجود دارد متوجه می شویم همه سرمایه های دنیا در فضای سایبر به ماهیت داده تبدیل می شود در واقع این تغییر ماهیتی از فیزیکی به سایبری را موجب می شود پس اینکه سایبر سایر فضاها را در خود هضم می کند واقعیتی است که شاهد آن هستیم.

وی ادامه داد: اکنون در همه حوزه ها شاهد هستیم که مباحث بین رشته ای بین سایبر و حوزه های دیگر ایجاد شده مثلا وقتی قابلیت کنترل هواپیمای نظامی، ماهواره، سلاح ها،کشتی ها، موشک ها و بقیه ابزارهای نظامی از رصد، پایش، تعیین هدف، شلیک، و هدایت در فضای سایبر شکل می گیرد شاهدیم سناریوی از ترکیب نظامی و سایبری شکل می گیرد که بعضی ها به آن جنگ ترکیبی هم می گویند.

رئیس سازمان پدافند غیر عامل در باره کاربرد نظامی فناوری و سایبر گفت: جنگ ترکیبی، ترکیبی از نظامی و سایبری و سایر حوزه ها را در بر می گیرد پس وقتی موضوعی اتفاق بیفتد تعاریف و مفاهیم و چارچوب ها را باید کاملا در فضای ترکیبی به آن ها نگاه کنیم.

سردار جلالی  در ادامه سخنان خود به کنفرانس امنیتی مونیخ آلمان اشاره و بیان داشت: ابتدای امسال در کنفرانس امنیتی مونیخ رئیس مایکروسافت در سخنرانی خود که وزیر خارجه ایران هم حضور داشت بهداشت امنیتی یا بهداشت در فضای امنیتی را مطرح کرد و اینکه طی پنج تا ده سال آینده شاهد اپیدمی جهانی بعضی از بیماری ها خواهیم بود که در این رابطه از سه بیماری آنفلانزا، فلج اطفال وآبله نام می برد؛ او همچنین تاکید می کند «این بیماری ها جزو بیماری هایی است که باید به آنها پرداخت و برای این کار هم می بایست سامانه نظارت جهانی برای کنترل کشورها در خصوص جابجایی این بیماری ها داشته باشیم.»

وی افزود: او در این رابطه حتی عنوان می کند «اگر این اپیدمی ها توسط تروریست ها مورد استفاده قرار گیرد تلفاتی بین ۵۰ تا ۱۰۰ میلیون نفر را به دنبال خواهد داشت»؛ علاوه بر این وی تهدیدات اقلیمی و هسته ای و بیولوژیک را سه تهدید اولیه جهانی ذکر می کند و سپس از امکان پذیر شدن انتقال ویروس آبله از طریق کامپیوتر خبر داد.

سردار جلالی گفت: این صحبت ها سه پیام می تواند داشته باشد که عبارتند از امکان هدف قرار گرفتن دنیا از طریق رایانه ها، به دلیل ارتباط با دولت آمریکا این موضوع تهدید ضمنی باشد و دیگر اینکه این یک تجارت باشد.

رئیس سازمان پدافند غیر عامل امکان حمله بیولوژیک با ابزار سایبری  را امکان پذیرد  دانست و گفت : امکان حمله بیولوژیک در حال گسترش است لذا رویکرد هوشمندانه را پیشنهاد می کنیم و معتقدیم نگاه فرصت محور صرف و توجه نکردن به تهدیدات خاص کشورهای عقب افتاده است . سرور گوشی های هوشمند چون در خارج از کشور قرار دارد و امکان واکاوی داده های گوشی ها برای آنها وجود دارد قابل کنترل نیستند پس اگر داخل کشور باشد قابل کنترل خواهد بود.

وی تاکید کرد: رویکرد این است که برای استفاده از فناوری ها الگو داشته باشیم البته برای استفاده از گوشی های هوشمند الزام حکومتی وجود دارد که سرور آن داخل کشور باشد. وقتی سرورها خارج از کشور قرار داشته باشد به لحاظ دسترسی به داده های گوشی های هوشمند امکان این را دارند که در انتخابات نظر افکار عمومی و مردم را در کف خیابان ارزیابی کنند لذا شناخت آنها نسبت به تحولات داخل کشورمان نسبت به مسئولین بیشتر است.

دولت واشنگتن پس از چندین ماه تاخیر برنامه‌ ایجاد فرماندهی مستقل سایبری را به منظور انجام عملیات دفاع سایبری و به امید افزایش توانایی آمریکا برای مقابله با اقدامات سایبری علیه داعش و سایر دشمنانش، نهایی می‌کند.

به گزارش ایسنا، به نقل از خبرگزاری آسوشیتدپرس، براساس این برنامه فرماندهی سایبری آمریکا در نهایت از آژانس امنیت ملی این کشور جدا می‌شود. اجرای این طرح تاکنون با تاخیر فراوان همراه بوده اما مقام‌های این کشور می‌گویند انتظار دارند تصمیم‌گیری و اظهارنظر نهایی در هفته‌های آتی صورت گیرد.

این مقام‌های آمریکایی که خواستند نامشان فاش نشود گفتند: هدف از ایجاد این فرماندهی دادن اختیار بیشتر برای انجام فعالیت‌هایی به منظور مقابله با اقدامات در فضای مجازی در کنار آژانس امنیت ملی آمریکا است که مسئول نظارت و جمع آوری مکالمات تلفنی، داده‌های اینترنتی و سایر داده‌های اطلاعاتی از سراسر جهان است.

ایجاد این فرماندهی سایبری به صورت مستقل می‌تواند فضا را برای انجام اقدامات مناسب‌تر به منظور مقابله با اقدامات خلاف قانون در فضای مجازی بازتر کند.

این اقدام از سوی دولت واشنگتن بازتاب تهدیدهای گسترده ناشی از حملات سایبری، اقدامات گروه‌های تروریستی و هکرهاست که در سال‌های اخیر گسترش یافته است.

آمریکا به صورت بی‌سر و صدا مدت‌های زیادی در فضای سایبری فعالیت کرده و اطلاعات زیادی را در این خصوص جمع آوری کرده است.

مقام‌های آمریکایی می‌گویند، پس از آنکه دونالد ترامپ به عنوان رئیس‌جمهوری آمریکا انتخاب شد، جیمز ماتیس به عنوان وزیر دفاع ایالات متحده این برنامه را مورد پیگیری قرار داد اما بحث درباره جزئیات اجرایی شدن این برنامه چندین ماه به طول انجامید.

هنوز مشخص نیست که چه مدت طول می‌کشد تا فرماندهی سایبری ارتش آمریکا فعالیت مستقل خود را آغاز کند.

برخی از مقام‌ها بر این باورند که این فرماندهی هنوز آمادگی عملی شدن و انجام فعالیت‌های مقابله با تهدیدات در فضای سایبری را ندارد و باید به تجربیات آژانس امنیت ملی آمریکا تکیه کند.

هشدار امنیتی درباره Remote Desktop‌

دوشنبه, ۱۹ تیر ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را به طور جدی در معرض خطر قرار خواهد داد.

به گزارش خبرگزاری فارس، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اشاره به اینکه در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است، اعلام کرد: پیش از این نیز با افزایش این نوع حملات در اسفند سال 95 این هشدار منتشر شده بود.

 بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می نمایند.

در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌و یا رمز عبور ضعیف وارد سرور می‌گردد.

لذا به منظور جلوگیری از وقوع این حملات لازم است ضمن مسدود کردن سرویس ‌های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام شود.

فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.

کلید رمزنگاری باج‌افزار Petya منتشر شد

دوشنبه, ۱۹ تیر ۱۳۹۶، ۰۲:۳۸ ب.ظ | ۰ نظر

کلید اصلی رمزنگاری نسخه اصلی باج افزار Petya توسط سازنده آن انتشار یافت.

به گزارش خبرگزاری فارس، توسط این کلید، فایل‌های خاصی که در سیستم عامل قربانیان مورد هدف قرار گرفته و رمزنگاری شده، بدون پرداخت هیچ گونه هزینه ای قابل بازگشت است. اما توجه داشته باشید که بین باج افزارهای Petya و NotPetya تفاوت وجود دارد.

NotPetya باج افزار بسیار مخربی است که با نام های دیگری همچون ExPetr و یا Eternal Petya هم شناخته می شود و در طول ماه گذشته میلادی، به هدف های مشخصی در کشور اوکراین و بخشی از اروپا حمله کرده بود.

باج افزار Petya دارای سه نسخه است که به بسیاری از سیستم ها در نقاط مختلف دنیا حمله کرده است. در حال حاضر، نویسنده این باج افزار با نام مستعار Janus برای نسخه اصلی آن Master Key جهت رمزگشایی فایل های رمزشده توسط این باج افزار را در اختیار عموم قرار داده است.

  بر اساس توضیحاتی که محققین امنیت سایبری اعلام کردند، قربانیانی که با نسخه اول این باج افزار موسوم به Red Petya آلوده شده اند، همچنین قربانیانی که با نسخه دوم این باج افزار موسوم به Green Petya آلوده شده اند و همچنین قربانیانی که با باج افزار GoldenPetya آلوده شده اند می توانند از این کلید جهت بازگردانی فایلهای رمز شده خود استفاده کنند.

صحت این کلید رمزگشایی توسط محقق مرکز امنیت سایبری Independent Polish Information Security که با نام @hasherezade در توییتر فعالیت می‌کند، تایید شده است. نویسنده این باج افزار، این کلید را به صورت یک فایل رمزنگاری شده بر روی سایت ذخیره فایل معروف mega.co.nz قرار داده است.

رئیس سازمان پدافند غیر عامل گفت: رئیس مایکروسافت اسپانسر پروژه‌های بررسی نحوه تبدیل ویروس‌های سایبری به بیولوژیک است.
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در کنفرانس پژوهشی بررسی یافته های تجربی و عملی ابولا در افریقا در جهت تقویت توان پدافند زیستی در کشور که با حضور مدیران و متخصصان وزارتخانه‌های بهداشت و درمان، امورخارجه، کشور،راه و شهرسازی، هلال احمرو نیروی انتظامی با هدف هم اندیشی، افزایش تعاملات بین دستگاه‌های کشور به منظور هم افزایی فعالیت‌ها و رصد و پایش و بهره مندی از تجارب سایر کشورها در این رابطه در محل سازمان پدافند غیرعامل کشور برگزار شد، گفت: تهدیدات زیستی یکی از 5 عمده تهدیدات جهانی است که در حوزه‌های مختلف در حال شکل گیری است.
وی افزود: در سال جاری بیل گیتس صاحب شرکت مایکروسافت در کنفرانس امنیتی مونیخ سه تهدید جهانی تغییرات اقلیمی، جنگ هسته‌ای و تهدیدات بیولوژیک را به عنوان تهدیدات برتر جهان نام برده است وی در این کنفرانس گفت:«تحولات در حوزه تهدیدات زیستی و بیولوژیک می‌تواند در یک آینده نزدیک (بین 5 تا 10 سال) جهان را با یک اپیدمی گسترده روبرو کند که حدود 50 تا 100 میلیون نفر تلفات داشته باشد».
رئیس سازمان پدافند غیر عامل ادامه داد: در این کنفرانس بیل گیس با سخنان پرسشی و رمزآلود درباره پیامدها و احتمال انتقال ویروس بیولوژیک از طریق مانیتور توسط تروریست‌ها و یا دولت‌ها صحبت می‌کند که بعدا مشخص شد وی در مرکز ژنومیک چین اسپانسر پروژه‌های بررسی نحوه تبدیل ویروس‌های سایبری به بیولوژیک است.
سردار جلالی تصریح کرد: بیل گیتس در این کنفرانس اظهار می‌کند به دلیل اینکه برخی کشورها فاقد نظام کنترل تهدیدات زیستی هستند و ممکن است نظارت جهانی ناقص باشد، بنابراین درحوزه تهدیدات زیستی سیستم رصد، پایش، کنترل تشخیص و مدیرتی تهدید را مطرح کرده و می‌گوید باید این موضوع را بعنوان چالش جهانی در این حوزه دنبال کرده و به نتیجه برسانیم.
وی خاطر نشان کرد: با توجه به اینکه در دنیا سه کشور آمریکا، روسیه و ژاپن بیشترین تمرکز بر روی ابزارهای تولید ویروس آبله دارند و همچنین اظهارات بیل گیتس مبنی بر اینکه در آینده نزدیک ویروس آبله به عنوان تهدید زیستی مطرح می‌شود، برای ما این موضوع اهمیت پیدا می‌کند که باید مورد توجه بیشتری قرار گیرد.
رئیس سازمان پدافند غیر عامل عنوان کرد: بیل گیتس معتقد است با توجه به اینکه احتمال مواجه با چنین اپیدمی در آینده وجود دارد، نیازمند زرادخانه‌ای از دارو، واکسن، تجهیزات و سامانه‌های تشخیصی، نظام کامل و جامع نظارت بر تهدیدات زیستی و جهانی به صورت پیوسته و ایجاد بالاترین سطح آمادگی برای ملت‌ها مثل آمادگی ارتش‌ها هنگام رفتن به جنگ درحوزه تهدیدات زیستی می‌باشیم.
سردار جلالی گفت: اینکه صحبت‌های بیل گیتس در یک کنفرانس جهانی هشدار است یا تهدید و یا تجارت، قابل بررسی است اما اگر بخواهیم تحلیل سیاسی را کنار بگذاریم و برداشت مثبتی داشته باشیم و باید به آن توجه کنیم.
وی  ادامه داد: در حوزه پدافند زیستی استان‌های مرزی در اولویت اول قرار دارند و استاندار به عنوان فرمانده قرارگاه زیستی و فرمانده سپاه استان به عنوان جانشین استاندار و فرمانده عملیاتی صحنه است که این مدل انتصاب باعث برقراری ارتباط بین ظرفیت‌های نظامی و غیرنظامی است.
به گزارش تسنیم، رئیس سازمان پدافند غیر عامل افزود: ما به دنبال ایجاد آمادگی در برابر تهدیدات در کل کشور و استان‌ها و دستگاه‌های اجرایی و شهرستان‌ها هستیم که در صورت بوجود آمدن حادثه‌ای اعم از طبیعی در مقیاس بزرگ (اپیدمی فراگیر طبیعی) و یا حادثه بیوتروریستی با پیامدهای بزرگ و یا تهدیدات غیر طبیعی زیستی(انسان ساخت-عامدانه ) بتوان با آن مقابله کرد.
سردار جلالی لازمه ایجاد آمادگی در برابر تهدیدات را داشتن الگوی کلان دانست و تصریح کرد: در دنیا الگوهایی مانند مقابله با توسعه ویروس ابولا در آفریقا وجود دارد که می‌توان از تجربه این حوادث بهره برد. ما نیازمند طرح پاسخ ملی در برابر حوادث و تهدیدات زیستی در سطح کشور و همچنین در سطح استانی و در حوزه‌های مختلفی مانند دام هستیم که بعد از تهیه این طرح ها، با آموزش‌ها و رزمایش‌ها و اصلاحاتی که انجام می‌شود بتوانیم به حدود آمادگی که پدافند غیرعامل در نظر دارد برسیم.
وی مباحث بهداشت و مقابله را محور اصلی پدافند زیستی عنوان کرد و خاطرنشان کرد: حدود 22الی23 دستگاه اجرایی به نوعی با پدافند زیستی مرتبط می‌باشد، بنابراین مسئله پیشگیری و بهداشت در اولویت یکم اقدامات پدافند زیستی است. هزینه‌های مقابله با تهدیدات زیستی نسبت به هزینه‌های پیشگیری نسبت 1 به 20 دارد و مقابله بیست برابر پر هزینه‌تر است از پیشگیری و بهداشت.
رئیس سازمان پدافند غیر عامل تهدید زیستی علیه کشوررا به مراتب ساده تر و ارزانتر از مقابله با تهدیدات زیستی دانست و گفت: باید پیشگیری در برابر تهدیدات انجام شود که کار به مقابله کشیده نشود زیرا مقابله با تهدیدات بسیار گران و انرژی بر هستند.
سردار جلالی تاکید کرد: باید از تجربیات شکست خورده و موفقی که در سطح جهان برای مقابله با تهدیدات استفاده کرده و از این حوادث به سادگی عبور نکنیم تا در صورت مواجه با اینگونه حوادث دچار سردرگمی نشویم.
وی از دستگاه‌های اجرایی و اساتیدی که به لحاظ تخصص در این حوزه دارای مطالعات و تجربیاتی هستند خواست با محوریت قرارگاه پدافند زیستی اقدامات مقابله با تهدیدات و توسعه ویروس ابولا را به عنوان مورد پژوهی(case study) مورد بحث و بررسی قرار دهند.

آمریکا چگونه جنگ سایبری را ابداع کرد؟

يكشنبه, ۱۸ تیر ۱۳۹۶، ۱۱:۲۰ ق.ظ | ۰ نظر

ایرنا-تحلیلگر نشریه «فارین افیر» معتقد است: جنگ سایبری یک نوستالژی از دوران جنگ سرد نیست بلکه تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروها بدون ورود به یک درگیری نظامی است.

'امیلی پارکر' می افزاید: پس از آنکه در سال 2016 میلادی، هکرها به سرورهای «کمیته ی ملی دموکرات» آمریکا(DNC) حمله کردند، و ایمیل هایی را منتشر کردند که مایه ی شرمساری حزب دموکرات شد، «دونالد ترامپ» نامزد جمهوری خواه آن زمان ریاست جمهوری اعلام کرد که این حمله یا کارِ چینی هاست یا روس ها.
مقام های امنیتی نیز ادعا کردند که آن حمله در نهایت کار روسیه بوده است، چیزی که بعدها ترامپ هم بدان اعتراف کرد.اما اظهار نظرهای ترامپ تاکیدی بر یک مشکل بزرگ تری پیرامون جنگ سایبری بود: نااطمینانی.
نویسنده در ادامه این پرسش را مطرح می کند که یک دولت چطور می تواند با یک هکرِ مقابله کند؟ در حالی که قوانین روشنی در رابطه با دخالت مقام های یک کشور وجود ندارد و پرسش دوم اینکه چطور می توانید دیگر دولت ها یا عموم را متقاعد کنید که چه کسی مظنون اصلی است؟ یا یک دولت چطور می تواند مانع از حمله های سایبری شود؟
این نحلیلگر با بیان اینکه در دو کتاب این پرسش ها بررسی و پاسخ داده شده، می افزاید: «سرزمین تاریک»، نوشته «فرد کاپلان» و «نظمِ جهانِ هک شده»، نوشته «آدام سگال»، تاریخچه ای از امنیت سایبریِ ایالات متحده را رونمایی می کند و خطراتی که درگیری های آینده ی نظامی ممکن است اعمال کنند را توضیح می دهد.
همچنین هر دو نویسنده ادعا می کنند به رغم اینکه آمریکایی ها و موسسات آمریکایی به شدت خود را در تیررس حملات هکرها و دیگر جرایم سایبری احساس می کنند، اما ایالات متحده خودش متجاوز قهاری در بحث فضای سایبری است.
وی ادامه می دهد: در کتاب «نظمِ جهانِ هک شده»، آدام سگال اینطور بیان شده که در آینده، ایالات متحده می بایست از ابزارهای قدرت سایبری اش به شکل خردمندانه تری استفاده کند. هر گونه درگیری اشتباه یا واکنشی از سوی طرف مقابل را تقویت کرده، و فضا را می تواند از کنترل خارج کند. با این حال وقتی نوبت به جنگ سایبری می رسد، خطرات به ویژه برای آمریکا بسیار هنگفت می شود، چرا که پیچیدگی های فناورانه ی این کشور، آسیب پذیری منحصر به فردی را به ارمغان خوهد آورد.
همچنین گزارش های متناقض حمله هکری ادعایی به حزب دموکرات از سوی روسیه و تلاش ها برای تزریق اطلاعات آنلاینِ نادرست در طول انتخابات ایالات متحده ممکن است این تصور را در میان آمریکایی ها به وجود آورده باشد که ایالات متحده قربانی اصلی جاسوسی های سایبری است.اما این درست نیست.
این تحلیلگر می افزاید: در کتاب «سرزمین تاریک»، کاپلان تاریخچه ی طولانی تهاجم آمریکا در حوزه ی فضای سایبری را شرح می دهد. نوشتن یک کتابِ جذاب پیرامون جنگ سایبری راحت نیست و کاپلان به عنوان یک مقاله نویس در حوزه ی امنیت ملی کار قابل ستایشی را انجام داده است. او ابعاد گسترده ای از فعالیت های آمریکا در حوزه ی ترسناک جنگ سایبری ارایه می دهد و خواننده را با شمه ای از جزئیات فنی و کلمات اختصاری دولتی آشنا می کند.
این کتاب روشن می کند که دولت ایالات متحده برای بیش از یک ربع قرن به مانند یک متجاز ظاهر شده است. کاپلان به توصیف جنگ کنترل- فرمان می پردازد- تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروهایش- که سابقه ی این کار به جنگ خلیج فارس در سال 1990-1991 بر می گردد. در زمانی که رئیس جمهوری ایالات متحده «جورج بوش پدر»، هرگز از کامپیوتر استفاده نمی کرد،
آژانس امنیت ملی آمریکا(NSA)یک ماهواره ی مخفی را به کار گرفت تا مکالمات رئیس جمهوری عراق «صدام حسین» و ژنرال هایش را شنود کند، که برخی اوقات موقعیت سربازان عراقی را آشکار می کرد.
این گزارش اضافه می کند: آمریکا بازهم در اواخر دهه ی 1990 میلادی در عرضه ی دیجیتال زورآزمایی کرد، و آن هنگامی بود که صرب ها در بوسنی و هرزگووین مداخله نظامی کردند که در نهایت به توافقنامه صلح «دیتون»(Dayton) در سال 199 میلادی انجامید،مقام های آمریکایی فهمیده بودند که گویندگان رسانه های محلی به تظاهر کنندگان اعلام می کنند برای تظاهرات کی و کجا جمع شوند و یا حتی آنها را ملزم به پرتاب سنگ به سوی سربازان ناتو می کردند. مشخص شد که 85 درصد از صرب ها پخش برنامه ی تلوزیونی خود را فقط از پنج برجِ انتقال دریافت می کردند. مقام های آمریکایی در یک همکاری با نیروهای ناتو، تجهیزاتی را بر روی آن صفحه برج انتقال دهنده نصب کردند که به مهندسان ناتو این امکان را می داد که از راه دور آنها را خاموش و روشن کنند. هر وقت که یک گوینده شروع به تحریک مردم برای اجرای تظاهرات می کرد، مهندسان انتقال دهنده ها را خاموش می کردند.
نویسنده می افزاید: مقام های آمریکایی همچنین روی کمک تهیه کنندگان هالیوود هم حساب باز کرده بودند، و آنها را متقاعد کردند تا برای ایستگاه های صربستانی که می توانستند شبکه های آمریکایی را بگیرند، برنامه تهیه کنند. در طول مهم ترین مبارزات ضد ناتویی، صرب ها می توانستند تلویزیون را روشن کنند و کانال هایی را مشاهده کنند که سریال 'دیده بان ساحلی'(Baywatch) را پخش می کرد.
کاپلان ادعا می کند، بسیاری از صرب هایی که ممکن بود به خیابان ها بروند و دردسر درست کنند، در خانه می مانند و سریال های غربی را می دیدند.
انتشار دهنده: سهراب انعامی علمداری
لینک اصلی مقاله:
http://www.theinternationalchronicles.com/hack_job_how_america_invented_cyberwar