تحلیل وضعیت فناوری اطلاعات در ایران |
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.
به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفتههای اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.
ورود باج افزارها به نسخه آسیب پذیر ویندوز
بررسیهای فنی نشان داده که در بسیاری از این حملات، مهاجمان با سوء استفاده از دسترسی به «سرویس دسترسی از راه دور» در سیستم عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایلهای سرور میکنند.
حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفادههای ممکن، زمان و الگوی انجام پشتیبانگیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باجافزاری بینقص شدهاند.
طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخههای آسیبپذیر سرویس Remote Desktop، رمز عبور ضعیف، تنظیمات ناقص یا بیاحتیاطی در حفاظت از رمز عبور، وارد سرورها میشود.
ریموت دسکتاپ غیرضروری را مسدود کنید
درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.
فعال بودن دسترسی Remote Desktop به صورت حفاظت نشده در سطح اینترنت، سرور و دادههای کاربران را جدا در معرض خطر قرار خواهد داد.
این نکات را جدی بگیرید
۱. بهروزرسانی مداوم سیستم عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیبپذیریهای جدید.
۲. انجام منظم و سختگیرانه پشتیبانگیری از اطلاعات روی تعداد کافی از رسانههای ذخیرهسازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبانگیری.
۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راهدور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.
۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاشهای ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.
این فرآیند در سیستمعاملهای مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور میشود.
۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راهدور در فایروال به آدرس آیپیهای مشخص و نیز ایجاد لایههای دفاعی بیشتر با تکیه بر خدماتی چون VPN.
۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راهدور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.
۷. بررسی مداوم و روزانه گزارشهای امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعتهای تعطیل و تلاشهای ناموفق بدافزارها برای دسترسی و آلوده سازی.
۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده میشود. چرا که انواع Key logger از تروجانها میتوانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.
مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را میبینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماههای اخیر هستند.
مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای (ماهر) جدول آسیب پذیری نرم افزارهای پرکاربرد در کشور نحوه به روز رسانی آنها را منتشر کرد.
فناوران - در این جدول آسیب پذیری ها به سه سطح زیاد، متوسط و کم تقسیم شده و تاریخ انتشار آخرین به روز رسانی، خلاصه ای از آسیب پذیری و نحوه رفع آن نوشته شده است.
سرویس دهنده ها
در بخش سرویس دهنده ها (وب، پست الکترونیکی، پراکسی و...)، Apache web sever دارای آسیب پذیری سطح زیاد است که شامل چندین آسیب پذیری جلوگیری از سرویس در این نرم افزار می شود. همچنین Microsift SharePoint Server نیز آسیب پذیری هایی با سطح متوسط شامل سطح دسترسی، آشکارسازی اطلاعات و XSS در Microsift SharePoint Server به واسطه پاک سازی نشدن مناسب یک درخواست جعلی خاص گزارش شده است.
میزان آسیب پذیری Samba هم زیاد گزارش شده که سبب جلوگیری از سرویس به واسطه نقص در عملکرد smbd و افتادن تابع fd-open-atomic در حلقه بی نهایت و مصرف بالای پردازنده و حافظه می شود.
در این بخش آسیب پذیری هایActive Directory و Hyper-V نیز دچار آسیب پذیری با سطح خطر متوسط هستند.
سیستم های عامل
در این بخش مرکز ماهر تعداد زیادی آسیب پذیری با سطح خطر زیاد و متوسط در لینوکس و ویندوز شناسایی کرده است.
در لینوکس چندین آسیب پذیری برای به دست آوردن اطلاعات حساس و جلوگیری از سرویس در نسخه های مختلف هسته لینوکس گزارش شده که البته برای برخی از آنها هنوز راه حلی ارایه نشده است.
در ویندوز مواردی چون آسیب پذیری افزایش سطح دسترسی و اجرای کد دلخواه در DirectX با استفاده از اجرای برنامه کاربری جعلی روی سیستم قربانی، آشکارسازی اطلاعات در هسته ویندوز، آشکارسازی اطلاعات و اجرای کد از راه دور در ویندوز به واسطه مدیریت نادرست در حافظه توسط Windows Search با ارسال یک متن جعلی، افزایش سطح دسترسی، آشکارسازی اطلاعات و اجرای کد دلخواه در مولفه Graphics ویندوز ازجمله آسیب پذیری های گزارش شده است.
در Apple iTunes، iOS، iCloud، macOS، tvOS، Safari و watchOS نیز آسیب پذیری های دورزدن محدودیت های امنیتی، افزایش سطح دسترسی، به دست آوردن اطلاعات حساس، اجرای کد از راه دور و جلوگیری از سرویس در محصولات apple وجود دارد.
محیط های برنامه نویسی
مرکز ماهر درباره آسیب پذیری در محیط های برنامه نویسی شامل Joomla، Drupal و WordPress هشدار داده است. جلوگیری از سرویس، دور زدن محدودیت های امنیتی و نقص در عملکرد از جمله این آسیب پذیری هاست که اکثر آنها در نسخه های بالاتر برطرف شده است.
مرورگرهای اینترنت
در بخش مرورگرها نیز Microsoft Edge با چندین آسیب پذیری با سطح خطر زیاد مواجه است که شامل دورزدن محدودیت های امنیتی، به دست آوردن اطلاعات حساس و جلوگیری از سرویس است.
Internet Explorer نیز آسیب پذیری هایی شامل اجرای کد از راه دور و آشکارسازی اطلاعات حساس به واسطه دسترسی نامناسب به اشیا و مدیریت نادرست اشیا در حافظه و برای Chrome چندین آسیب پذیری جلوگیری از سرویس در این مرورگر گزارش شده است. این آسیب پذیری ها در آخرین نسخه مرورگرها رفع شده است.
تجهیزات شبکه، دیواره های آتش و ضد بدافزار
در بخش مجازی سازی محصولات VMware با آسیب پذیری های خطرناکی شامل جلوگیری از سرویس و اجرای کد روبه رو هستند. همچنین در بخش تجهیزات شبکه محصولات Cisco، QNAP QTS و Mikrotik با آسیب پذیری هایی رو به رو هستند که مسوولان شبکه شرکت ها باید به آن توجه کنند.
اما نکته جالب اینکه دو آنتی ویروس Avast و McAfee که قرار است مانع آسیب پذیری باشند، با مشکل مواجهند. براساس این گزارش آنتی ویروس های نسخه قبل از 17 Avast ممکن است با آسیب پذیری دورزدن محدودیت های امنیتی و جلوگیری از سرویس
مواجه شوند.
مکافی نیز مشکل جلوگیری از سرویس در نسخه های سازمانی را به واسطه وجود خرابی حافظه با استفاده از یک لینک HTML جعلی دارد که البته تاکنون راه حلی برای آن ارایه نشده است.
نرم افزارهای کاربردی
یکی از نرم افزارهای پرکاربرد ایرانی ها OpenVPN است که چندین آسیب پذیری شامل آشکارسازی اطلاعات، خرابی حافظه و جلوگیری از سرویس در آن شناسایی شده که البته در نسخه های جدید این مشکلات برطرف شده است.
نرم افزار Microsoft Office هم با مشکل اجرای کد از راه دور به واسطه بروز خطا هنگام مدیریت اشیا در حافظه در صورت بازکردن یک فایل جعلی خاص مواجه است.
Photoshop، SolarWinds LEM، Foxit Reader and PhantomPDF، Kerio Connect، Veritas Net Backup، McAfee NDLP، 7 ZIP، Skype، NVIDIA Display Driver، Adobe Flash Player، Adobe Shockwave Player، Wireshark، glibc، FFmpeg، Acronis True Image، Webmin و Vim دیگر نرم افزارهای پرکاربردی است که مرکز ماهر آسیب پذیری های آنها را گزارش کرده و البته اکثر آنها در صورت به روز رسانی به موقع، مشکل شان
رفع خواهد شد.
سند ارزیابی تجهیزات امنیتی مورد استفاده در شبکه های کامپیوتری دستگاههای اجرایی تدوین شد که با تصویب این سند در شورایعالی فضای مجازی، تمام دستگاهها ملزم به دریافت گواهی تایید امنیت می شوند.
محمدرضا فروزنده دوست مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، با اعلام این خبر گفت: هم اکنون در شبکه های کامپیوتری در کشور محصولات امنیتی داخلی و خارجی استفاده می شوند و مطابق با الزامات راهبردی سند افتا (امنیت فضای تبادل اطلاعات) مصوب سال ۸۷ تمامی تجهیزات امنیتی اعم از سخت افزاری و نرم افزاری که وارد کشور می شوند باید ارزیابی امنیتی شوند.
وی گفت: در مورد اجرای این سند، ممکن است بخش خصوصی آزادانه عمل کند اما اگر محصولی در بخش امنیت شبکه دستگاههای اجرایی و حکومتی قرار گیرد باید این محصول از نظر امنیتی ارزیابی شده و گواهی ارزیابی دریافت کند.
فروزنده دوست با اشاره به اینکه مرجع دریافت این گواهی سازمان فناوری اطلاعات است، افزود: در این زمینه ۳ سند را برای تصویب نهایی در شورای عالی فضای مجازی آماده کرده ایم که مراحل ویرایش نهایی را می گذراند و در صورت تصویب در این شورا در آینده نزدیک، تمامی محصولاتی که در شبکه های بخش های دولتی مورد استفاده قرار می گیرد باید ارزیابی امنیتی شده و گواهی دریافت کنند.
وی گفت: در حال حاضر هر محصول امنیتی فناوری اطلاعات که وارد کشور می شود توسط رگولاتوری مورد تستهای کارایی و مطابقت برای ورود به کشور قرار می گیرد، اما با اجرای این سند و با هدف جلوگیری از آسیب پذیری شبکه های کامپیوتری دستگاههای اجرایی، سازمان فناوری اطلاعات نیز به این محصولات در صورت استفاده در شبکه های دستگاههای دولتی، باید گواهی ارزیابی امنیتی بدهد.
این مقام مسئول در سازمان فناوری اطلاعات درمورد ارزیابی امنیتی محصولات تولیدی داخل کشور نیز گفت: تاکنون حدود ۳۰۰ محصول داخلی برای ارزیابی امنیتی به ما ارجاع شده است که از این تعداد به چند ده محصول، گواهی تایید امنیت دادیم و دستگاههای اجرایی ملزم شده اند که به دلیل وجود مشابه این محصولات درداخل کشور، از این تجهیزات در شبکه های خود استفاده کنند.
وی با اشاره به تست این محصولات در آزمایشگاههای داخل کشور گفت: تاکنون حدود ۲۰ آزمایشگاه برای ارزیابی امنیتی و صدور گواهی امنیت شناسایی شده اند اما با توجه به اینکه فرآیند کار بسیار پیچیده بوده و مراحل مختلفی دارد تاکنون به ۳ آزمایشگاه به عنوان همکار، برای ارائه گواهی تایید نمونه و تست محصولات، مجوز داده ایم. این آزمایشگاهها محصولات را تست و خروجی آنها را مطابق با استانداردهای مدنظر بررسی کرده و در نهایت به محصولات گواهی می دهیم.
فروزنده دوست با بیان اینکه به زودی با ارائه ۲ مجوز دیگر، شمار آزمایشگاههای ارزیابی و صدور گواهی تایید محصولات امنیتی در کشور به ۵ می رسد، خاطرنشان کرد: هر یک از این آزمایشگاهها، در دسته بندی های مختلفی شامل تجهیزات شبکه، نرم افزارهای کاربردی تحت وب، مرکز عملیات امنیت ( SOC ) و رمزنگاری فعالیت می کنند.
وی گفت: با توجه به اینکه امروزه تمامی سرویسها به صورت اینترنتی و تحت وب است، بیشترین محصولاتی که باید مورد ارزیابی امنیتی قرار گیرند نرم افزارهای کاربردی تحت وب هستند که آسیب پذیر بوده و بسیاری از نفوذها از طریق آنها صورت می گیرد.
مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران خاطرنشان کرد: با تصویب این سند، ساماندهی امنیت دستگاههای دولتی و حاکمیتی در حوزه استفاده از محصولات امنیتی فناوری اطلاعات اتفاق می افتد.
رئیس پلیس فتا در خصوص حملات هکری به برخی سایتها بانکها گفت: در اواخر سال ۹۵ و اوایل امسال حملات گروه داعس را رصد کرده و آی پی آن را که در کشور عربستان بود شناسایی و از دولت سعودی خواستیم پاسخ خود را اعلام کنند.
به گزارش فارس، سردار سیدکمال هادیانفر رئیس پلیس فتا در حاشیه «اجلاس تهران در خصوص پیشگیری و مبارزه با جرائم سایبری» که در هتل هما در حال برگزاری است در جمع خبرنگاران اظهار داشت: امروز در واقع اولین نشست اجلاس در حوزه پیشگیری است که با همکاری دفتر مقابله با جرائم سازماندهی شده سازمان ملل برگزار شده و سخنرانهای مختلفی از کشورهای دنیا در آن شرکت دارند.
رئیس پلیس فتا یادآور شد: محورهای اصلی این همایش پی جویی جرائم سایبری، همکاریهای بینالمللی در جهت پیشگیری و مقابله با جرائم حوزه سایبری و همچنین در خصوص استفاده تروریستها از فضای مجازی است.
هادیانفر افزود: در این نشست سفرای چند کشور ازجمله ژاپن حضور دارند؛ همچنین افراد برجسته و فرهیختهای که در حوزه امنیت سایبری در دنیا فعال بودهاند، بهعنوان سخنران در این دو روز در نشست حضور دارند.
وی ادامه داد: نشست اصلی در آذرماه امسال برگزار میشود و در آن رؤسای پلیس سایبری منطقه و رؤسای پلیس کشورهایی که سفرای آن در اجلاس امروز نیز حضور دارند، شرکت خواهند داشت که دستورکار آن اجلاس در حوزه مبارزه با تروریسم ابعاد و راههای پیشگیری از آن است.
عالیترین مقام فتا در خصوص حملات سایبری داعش گفت: پلیس فتا از ابتدای پیدایش داعش،القاعده و...، آنها را زیرنظر داشته و فعالیت سایبری آنها را رصد میکرده است.
هادیانفر خاطرنشان کرد: داعش سه راهبرد برای عملیاتهایش دارد، اما با توجه به شرایط جدید و مشکلات جدیدی که در عراق و سوریه برایش به وجود آمده، راهبرد جدیدی تحت عنوان خلافت سایبری در مانیفیست خود قرار داده که توسط آن جذب نیرو میکند تا بتواند فعالیتهای خودش را در شبکههای اجتماعی افزایش دهد.
وی گفت: در سال 2016، 1500 مرحله شناسایی داشتهایم که 75 هزار نفر را در دنیا شناسایی کردهایم که این مطالب را به پلیس اینترپل اطلاع دادهایم تا آنها این مسئله را پیگیری کنند.
رئیس پلیس فتا بابیان این مطلب که تلگرام بیش از 40 میلیون کاربر در ایران دارد، اعلام کرد: 76 درصد آن فان و سرگرمی است و موارد دیگر که در خصوص کسبوکار و تحت تبلیغات است، غالب آن فریبنده بوده و برای سوءاستفاده است.
هادیانفر در خصوص خریدوفروشهای تلگرامی به مردم توصیه کرد که از مبادی رسمی این کار را انجام داده و هیچ تراکنش مالی با کانالهایی که آشنایی ندارند و فعالیت آنها از سوی مبادی رسمی به رسمیت شناخته نشده، انجام ندهند.
وی شیوه جدید کلاهبرداری را بحث شرطبندی و قماربازی دانست و گفت: طی عملیاتی 3300 نفر در این زمینه شناسایی شدهاند و 600 پرونده تشکیل شد اما مسئلهای که در آن موجود است اختلاف نظر بین شرطبندی و قمار است که درواقع باید گفت که این دو باهم فرقی نداشته چراکه غالب آنها کلاهبرداری است و پول به حساب شخص واریز میشود.
رئیس پلیس فتا به آمار جرائم سایبری پرداخت و گفت: در سال گذشته جرائم سایبری نسبت به مدت مشابه خود در سال قبل 63 درصد افزایش یافته که 42 درصد در تلگرام و 20 درصد جرائم در اینستاگرام به وقوع پیوسته و با توجه به اینکه سرور آنها در خارج از کشور است اما پلیس فتا بازهم توانسته با توانمندی خود بیش از 80 درصد جرائم را کشف کند.
این مقام ارشد پلیس فتا اعلام کرد: امسال رشد جرائم را داریم و نسلهای جدید اینترنت، بانکهای الکترونیک و... در حال رشد است و به تبع آن جریان نیز افزایش پیدا کرده است.
هادیانفر در خصوص مشاغل اینترنتی و فعالیت برخی سایتها در فضای مجازی گفت: بیش از 700 نوع انواع مشاغل داریم، ازجمله دیوار، شیپور، کافه بازار و... که متأسفانه اشکالی که در این زمینه وجود دارد این است که قوانین و مقررات مشخصی برای آنها وجود ندارد. با وزارت ارتباطات فقط بسترها را برای آنها مشخص کرده است.
وی تصریح کرد: اپلیکیشنهای اکثر این مشاغل خارجی بوده و سرورهای آنها در خارج از کشورند و اطلاعات مردم متأسفانه در این سرورهای خارجی نگهداری میشود و بیشترین نگرانی ما بحث امنیت و نگهداری دادههای مردم است.
رئیس پلیس فتا ادامه داد: دیوار فعالیتش مثبت است اگرچه فعالیتهای مجرمانه هم در آن اتفاق افتاده است، اما با صحبتی که با مدیر آن داشتهایم قرار شده که سیستمهای خودایمنی در آن ایجاد کند.
وی به یک مورد دستگیری اخیر اشاره و اظهار داشت: متهمی را دستگیر کردیم که بیش از 800 میلیون تومان با کارتهای مجهول از مردم کلاهبرداری کرده بود. بدین صورت که اعلام کرده بود که کالاها را 50 درصد ارزانتر میفروشد اما پولها را گرفته و کالایی تحویل نداده بود.
رئیس پلیس فتا در خصوص مصوبه شورای عالی گفت: بیش از 10 هزار نفر از صاحبان کانال اطلاعات خود را ثبت کرده و فعالیت قانونی خود را انجام میدهند و موازین جمهوری اسلامی ایران را رعایت کرده و فعالیت درستی انجام میدهند.
هادیانفر در خصوص سرور تلگرام گفت: خیلی از کشورها مشکلی را که ما در خصوص سرور تلگرام داریم، ندارند؛ چراکه یا سرورها یا وی جی ای آن به کشورها منتقل شده اما متأسفانه در کشور ما این پروتکل همکاری اجرا نشده و ما به سرورها دسترسی نداریم تا بتوانیم امنیت سایبری را برقرار کنیم؛ 43 درصد جرائم در تلگرام است و پلیس فتا با توانمندی خود توانسته 80 درصد آنها را کشف کند.
عالیترین مقام پلیس فتا در پاسخ به پرسش فارس در خصوص انسداد سایتهای سازمانها، بانکها و برخی ادارهها گفت: درواقع در خصوص سایتها یک سری ضعفهای جزئی در حوزه امنیت سایتها وجود دارد و خیلی از شرکتها فقط سایتها را ایجاد کرده و به مسائل امنیتی آن توجه نداشتهاند.
وی تصریح کرد: هکرها با انگیزههای کنجکاوی،مالی و سیاسی سعی میکنند با سایتهای ضعیف زورآزمایی کرده و از آن طریق خود را مطرح کنند.
رئیس پلیس فتا افزود: اواخر سال 95 و اوایل امسال حملات یک گروه به نام «داعس» را شاهد بودیم که آی پی آن را شناسایی کرده و معلوم شد از کشور عربستان صورت پذیرفته که ما از کشور سعودی خواستیم در این زمینه پاسخ خود را اعلام کند؛ اگر هم از پل عربستان اقدام کرده و این کار را انجام دادهاند، کشور ثالث را به ما معرفی کنند که هنوز منتظر پاسخ سعودی هستیم.
وی تأکید کرد: حملات هکری که در ایران صورت گرفته هک اساسی نبوده است.
هادیانفر گفت: ما از طریق پلیس اینترپل نیز پیگیر این قضیه هستیم.
وی در خصوص بحث مواد مخدر و فروش آن از طریق فضای مجازی سال گذشته اظهار داشت: دو پارت مواد مخدر صنعتی شیشه را کشف کردیم. چند ماه اخیر نیز چند باند را شناسایی کرده تعدادی شناسایی داشته که طی 6 مرحله به پلیس مواد مخدر گزارش آنها داده شده است. همچنین با اشرافی که داشتیم متوجه شدیم این باندها از خارج از کشور و در کشورهای تایلند و اندونزی بوده است.
رئیس سازمان پدافند غیر عامل کشور بابیان اینکه موضوع سایبری علم جدید با سرعت فراوان در حال رشد است گفت: جنگ سایبری بسیار متفاوت از گذشته شده است.
به گزارش خبرنگار مهر، سردار جلالی رئیس سازمان پدافند غیر عامل کشور در نخستین همایش ملی پدافند بیوسایبری در نظام سلامت با اشاره به تهدیدات موجود در این عرصه گفت: نگاه به فناوری بسیار اساسی و مهم است. ما کشوری هستیم که دانش تولید کرده و جایگاه ویژه ای داریم اما اگر فکر کنیم که علوم و فناوری در جهان تنها برای خدمت رسانی است اشتباه کرده ایم.
وی ادامه داد: دانش توسط دانشمندان تولید اما عده ای از این فناوری به نفع خود بهره می برند و اهداف پنهانی دارند. موضوع سایبری علم جدید با سرعت فراوان در حال رشد است. جنگ سایبری بسیار متفاوت از گذشته شده است.
سردار جلالی با بیان اینکه تعریف های متفاوتی از سایبر در جهان وجود دارد گفت: آمریکایی ها از این فناوری برای خود و رسیدن به اهدافشان استفاده می کنند. سایبر در حال بلعیدن سایر حوزه ها است.
وی ادامه داد: در جهان در کنار ارتش های نظامی ارتش های سایبری شکل گرفته پس با یک دانش نمی توان در باره آنها تحقیق کرد. سایبر فرصت ها وتهدید های بسیاری ایجاد می کند.
سردار جلالی تصریح کرد: اینکه بخواهیم تصور کنیم فناوری ها هیچ گونه اهداف پشت پرده ای ندارند، قدری ساده انگارانه است به عنوان مثال اهداف سند ۲۰۳۰ و اینکه آمریکایی ها دنیا را از طریق سایبر دنبال می کنند و یا صهیونیست ها معتقدند برای تسلط بر جهان باید بر انسان تسلط یافت و برای تسلط بر انسان باید بر منابع غذایی تسلط یافت، نمونه هایی از کاربرد اهداف پنهانی فناوری ها در جهان است.بنابراین دانش هایی که تولید می شود توسط افرادی حداکثر بهره برداری از آن صورت می گیرد.
وی ادامه داد: مباحث بیولوژیک و سایبر موضوعات جدید و جدی هستند که توسعه زیادی یافته اند. سرعت تولید فناوری به حدی زیاد است که اسناد علمی بیش از سه سال اعتبار ندارند. به عنوان مثال در سال ۹۵ در بررسی جنگ اطلاعاتی، جنگ سایبری جزئی از آن محسوب می شد ولی امروز کاملا مستقل و متفاوت از گذشته است و حتی در تعریف سایبر دچار تحولات زیادی شدیم و در این رابطه آمریکایی ها برای تعریف جنگ اطلاعاتی از یک فضای پنج گانه ادغام شده با یکدیگر نام می برند.
سردار جلالی با بیان اینکه وقتی تجهیزات نظامی را بررسی می کنیم بخش زیادی از این تجهیزات در فضای سایبر تعریف شده اظهار داشت: با توجه به این گستردگی که در مورد استفاده از فضای سایبری وجود دارد متوجه می شویم همه سرمایه های دنیا در فضای سایبر به ماهیت داده تبدیل می شود در واقع این تغییر ماهیتی از فیزیکی به سایبری را موجب می شود پس اینکه سایبر سایر فضاها را در خود هضم می کند واقعیتی است که شاهد آن هستیم.
وی ادامه داد: اکنون در همه حوزه ها شاهد هستیم که مباحث بین رشته ای بین سایبر و حوزه های دیگر ایجاد شده مثلا وقتی قابلیت کنترل هواپیمای نظامی، ماهواره، سلاح ها،کشتی ها، موشک ها و بقیه ابزارهای نظامی از رصد، پایش، تعیین هدف، شلیک، و هدایت در فضای سایبر شکل می گیرد شاهدیم سناریوی از ترکیب نظامی و سایبری شکل می گیرد که بعضی ها به آن جنگ ترکیبی هم می گویند.
رئیس سازمان پدافند غیر عامل در باره کاربرد نظامی فناوری و سایبر گفت: جنگ ترکیبی، ترکیبی از نظامی و سایبری و سایر حوزه ها را در بر می گیرد پس وقتی موضوعی اتفاق بیفتد تعاریف و مفاهیم و چارچوب ها را باید کاملا در فضای ترکیبی به آن ها نگاه کنیم.
سردار جلالی در ادامه سخنان خود به کنفرانس امنیتی مونیخ آلمان اشاره و بیان داشت: ابتدای امسال در کنفرانس امنیتی مونیخ رئیس مایکروسافت در سخنرانی خود که وزیر خارجه ایران هم حضور داشت بهداشت امنیتی یا بهداشت در فضای امنیتی را مطرح کرد و اینکه طی پنج تا ده سال آینده شاهد اپیدمی جهانی بعضی از بیماری ها خواهیم بود که در این رابطه از سه بیماری آنفلانزا، فلج اطفال وآبله نام می برد؛ او همچنین تاکید می کند «این بیماری ها جزو بیماری هایی است که باید به آنها پرداخت و برای این کار هم می بایست سامانه نظارت جهانی برای کنترل کشورها در خصوص جابجایی این بیماری ها داشته باشیم.»
وی افزود: او در این رابطه حتی عنوان می کند «اگر این اپیدمی ها توسط تروریست ها مورد استفاده قرار گیرد تلفاتی بین ۵۰ تا ۱۰۰ میلیون نفر را به دنبال خواهد داشت»؛ علاوه بر این وی تهدیدات اقلیمی و هسته ای و بیولوژیک را سه تهدید اولیه جهانی ذکر می کند و سپس از امکان پذیر شدن انتقال ویروس آبله از طریق کامپیوتر خبر داد.
سردار جلالی گفت: این صحبت ها سه پیام می تواند داشته باشد که عبارتند از امکان هدف قرار گرفتن دنیا از طریق رایانه ها، به دلیل ارتباط با دولت آمریکا این موضوع تهدید ضمنی باشد و دیگر اینکه این یک تجارت باشد.
رئیس سازمان پدافند غیر عامل امکان حمله بیولوژیک با ابزار سایبری را امکان پذیرد دانست و گفت : امکان حمله بیولوژیک در حال گسترش است لذا رویکرد هوشمندانه را پیشنهاد می کنیم و معتقدیم نگاه فرصت محور صرف و توجه نکردن به تهدیدات خاص کشورهای عقب افتاده است . سرور گوشی های هوشمند چون در خارج از کشور قرار دارد و امکان واکاوی داده های گوشی ها برای آنها وجود دارد قابل کنترل نیستند پس اگر داخل کشور باشد قابل کنترل خواهد بود.
وی تاکید کرد: رویکرد این است که برای استفاده از فناوری ها الگو داشته باشیم البته برای استفاده از گوشی های هوشمند الزام حکومتی وجود دارد که سرور آن داخل کشور باشد. وقتی سرورها خارج از کشور قرار داشته باشد به لحاظ دسترسی به داده های گوشی های هوشمند امکان این را دارند که در انتخابات نظر افکار عمومی و مردم را در کف خیابان ارزیابی کنند لذا شناخت آنها نسبت به تحولات داخل کشورمان نسبت به مسئولین بیشتر است.
دولت واشنگتن پس از چندین ماه تاخیر برنامه ایجاد فرماندهی مستقل سایبری را به منظور انجام عملیات دفاع سایبری و به امید افزایش توانایی آمریکا برای مقابله با اقدامات سایبری علیه داعش و سایر دشمنانش، نهایی میکند.
به گزارش ایسنا، به نقل از خبرگزاری آسوشیتدپرس، براساس این برنامه فرماندهی سایبری آمریکا در نهایت از آژانس امنیت ملی این کشور جدا میشود. اجرای این طرح تاکنون با تاخیر فراوان همراه بوده اما مقامهای این کشور میگویند انتظار دارند تصمیمگیری و اظهارنظر نهایی در هفتههای آتی صورت گیرد.
این مقامهای آمریکایی که خواستند نامشان فاش نشود گفتند: هدف از ایجاد این فرماندهی دادن اختیار بیشتر برای انجام فعالیتهایی به منظور مقابله با اقدامات در فضای مجازی در کنار آژانس امنیت ملی آمریکا است که مسئول نظارت و جمع آوری مکالمات تلفنی، دادههای اینترنتی و سایر دادههای اطلاعاتی از سراسر جهان است.
ایجاد این فرماندهی سایبری به صورت مستقل میتواند فضا را برای انجام اقدامات مناسبتر به منظور مقابله با اقدامات خلاف قانون در فضای مجازی بازتر کند.
این اقدام از سوی دولت واشنگتن بازتاب تهدیدهای گسترده ناشی از حملات سایبری، اقدامات گروههای تروریستی و هکرهاست که در سالهای اخیر گسترش یافته است.
آمریکا به صورت بیسر و صدا مدتهای زیادی در فضای سایبری فعالیت کرده و اطلاعات زیادی را در این خصوص جمع آوری کرده است.
مقامهای آمریکایی میگویند، پس از آنکه دونالد ترامپ به عنوان رئیسجمهوری آمریکا انتخاب شد، جیمز ماتیس به عنوان وزیر دفاع ایالات متحده این برنامه را مورد پیگیری قرار داد اما بحث درباره جزئیات اجرایی شدن این برنامه چندین ماه به طول انجامید.
هنوز مشخص نیست که چه مدت طول میکشد تا فرماندهی سایبری ارتش آمریکا فعالیت مستقل خود را آغاز کند.
برخی از مقامها بر این باورند که این فرماندهی هنوز آمادگی عملی شدن و انجام فعالیتهای مقابله با تهدیدات در فضای سایبری را ندارد و باید به تجربیات آژانس امنیت ملی آمریکا تکیه کند.
مرکز ماهر اعلام کرد: فعال بودن Remote Desktop به صورت حفاظت نشده در سطح اینترنت سرور شما را به طور جدی در معرض خطر قرار خواهد داد.
به گزارش خبرگزاری فارس، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) با اشاره به اینکه در هفتههای اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است، اعلام کرد: پیش از این نیز با افزایش این نوع حملات در اسفند سال 95 این هشدار منتشر شده بود.
بررسیهای فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسیهای حفاطت نشده به سرویس Remote Desktop ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایلهای سرور می نمایند.
در این حملات مهاجم با سوء استفاده از نسخههای آسیبپذیر سرویس Remote Desktopو یا رمز عبور ضعیف وارد سرور میگردد.
لذا به منظور جلوگیری از وقوع این حملات لازم است ضمن مسدود کردن سرویس های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستمهای عامل اقدام شود.
فعال بودن Remote Desktop به صورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.
کلید اصلی رمزنگاری نسخه اصلی باج افزار Petya توسط سازنده آن انتشار یافت.
به گزارش خبرگزاری فارس، توسط این کلید، فایلهای خاصی که در سیستم عامل قربانیان مورد هدف قرار گرفته و رمزنگاری شده، بدون پرداخت هیچ گونه هزینه ای قابل بازگشت است. اما توجه داشته باشید که بین باج افزارهای Petya و NotPetya تفاوت وجود دارد.
NotPetya باج افزار بسیار مخربی است که با نام های دیگری همچون ExPetr و یا Eternal Petya هم شناخته می شود و در طول ماه گذشته میلادی، به هدف های مشخصی در کشور اوکراین و بخشی از اروپا حمله کرده بود.
باج افزار Petya دارای سه نسخه است که به بسیاری از سیستم ها در نقاط مختلف دنیا حمله کرده است. در حال حاضر، نویسنده این باج افزار با نام مستعار Janus برای نسخه اصلی آن Master Key جهت رمزگشایی فایل های رمزشده توسط این باج افزار را در اختیار عموم قرار داده است.
بر اساس توضیحاتی که محققین امنیت سایبری اعلام کردند، قربانیانی که با نسخه اول این باج افزار موسوم به Red Petya آلوده شده اند، همچنین قربانیانی که با نسخه دوم این باج افزار موسوم به Green Petya آلوده شده اند و همچنین قربانیانی که با باج افزار GoldenPetya آلوده شده اند می توانند از این کلید جهت بازگردانی فایلهای رمز شده خود استفاده کنند.
صحت این کلید رمزگشایی توسط محقق مرکز امنیت سایبری Independent Polish Information Security که با نام @hasherezade در توییتر فعالیت میکند، تایید شده است. نویسنده این باج افزار، این کلید را به صورت یک فایل رمزنگاری شده بر روی سایت ذخیره فایل معروف mega.co.nz قرار داده است.
رئیس سازمان پدافند غیر عامل گفت: رئیس مایکروسافت اسپانسر پروژههای بررسی نحوه تبدیل ویروسهای سایبری به بیولوژیک است.
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در کنفرانس پژوهشی بررسی یافته های تجربی و عملی ابولا در افریقا در جهت تقویت توان پدافند زیستی در کشور که با حضور مدیران و متخصصان وزارتخانههای بهداشت و درمان، امورخارجه، کشور،راه و شهرسازی، هلال احمرو نیروی انتظامی با هدف هم اندیشی، افزایش تعاملات بین دستگاههای کشور به منظور هم افزایی فعالیتها و رصد و پایش و بهره مندی از تجارب سایر کشورها در این رابطه در محل سازمان پدافند غیرعامل کشور برگزار شد، گفت: تهدیدات زیستی یکی از 5 عمده تهدیدات جهانی است که در حوزههای مختلف در حال شکل گیری است.
وی افزود: در سال جاری بیل گیتس صاحب شرکت مایکروسافت در کنفرانس امنیتی مونیخ سه تهدید جهانی تغییرات اقلیمی، جنگ هستهای و تهدیدات بیولوژیک را به عنوان تهدیدات برتر جهان نام برده است وی در این کنفرانس گفت:«تحولات در حوزه تهدیدات زیستی و بیولوژیک میتواند در یک آینده نزدیک (بین 5 تا 10 سال) جهان را با یک اپیدمی گسترده روبرو کند که حدود 50 تا 100 میلیون نفر تلفات داشته باشد».
رئیس سازمان پدافند غیر عامل ادامه داد: در این کنفرانس بیل گیس با سخنان پرسشی و رمزآلود درباره پیامدها و احتمال انتقال ویروس بیولوژیک از طریق مانیتور توسط تروریستها و یا دولتها صحبت میکند که بعدا مشخص شد وی در مرکز ژنومیک چین اسپانسر پروژههای بررسی نحوه تبدیل ویروسهای سایبری به بیولوژیک است.
سردار جلالی تصریح کرد: بیل گیتس در این کنفرانس اظهار میکند به دلیل اینکه برخی کشورها فاقد نظام کنترل تهدیدات زیستی هستند و ممکن است نظارت جهانی ناقص باشد، بنابراین درحوزه تهدیدات زیستی سیستم رصد، پایش، کنترل تشخیص و مدیرتی تهدید را مطرح کرده و میگوید باید این موضوع را بعنوان چالش جهانی در این حوزه دنبال کرده و به نتیجه برسانیم.
وی خاطر نشان کرد: با توجه به اینکه در دنیا سه کشور آمریکا، روسیه و ژاپن بیشترین تمرکز بر روی ابزارهای تولید ویروس آبله دارند و همچنین اظهارات بیل گیتس مبنی بر اینکه در آینده نزدیک ویروس آبله به عنوان تهدید زیستی مطرح میشود، برای ما این موضوع اهمیت پیدا میکند که باید مورد توجه بیشتری قرار گیرد.
رئیس سازمان پدافند غیر عامل عنوان کرد: بیل گیتس معتقد است با توجه به اینکه احتمال مواجه با چنین اپیدمی در آینده وجود دارد، نیازمند زرادخانهای از دارو، واکسن، تجهیزات و سامانههای تشخیصی، نظام کامل و جامع نظارت بر تهدیدات زیستی و جهانی به صورت پیوسته و ایجاد بالاترین سطح آمادگی برای ملتها مثل آمادگی ارتشها هنگام رفتن به جنگ درحوزه تهدیدات زیستی میباشیم.
سردار جلالی گفت: اینکه صحبتهای بیل گیتس در یک کنفرانس جهانی هشدار است یا تهدید و یا تجارت، قابل بررسی است اما اگر بخواهیم تحلیل سیاسی را کنار بگذاریم و برداشت مثبتی داشته باشیم و باید به آن توجه کنیم.
وی ادامه داد: در حوزه پدافند زیستی استانهای مرزی در اولویت اول قرار دارند و استاندار به عنوان فرمانده قرارگاه زیستی و فرمانده سپاه استان به عنوان جانشین استاندار و فرمانده عملیاتی صحنه است که این مدل انتصاب باعث برقراری ارتباط بین ظرفیتهای نظامی و غیرنظامی است.
به گزارش تسنیم، رئیس سازمان پدافند غیر عامل افزود: ما به دنبال ایجاد آمادگی در برابر تهدیدات در کل کشور و استانها و دستگاههای اجرایی و شهرستانها هستیم که در صورت بوجود آمدن حادثهای اعم از طبیعی در مقیاس بزرگ (اپیدمی فراگیر طبیعی) و یا حادثه بیوتروریستی با پیامدهای بزرگ و یا تهدیدات غیر طبیعی زیستی(انسان ساخت-عامدانه ) بتوان با آن مقابله کرد.
سردار جلالی لازمه ایجاد آمادگی در برابر تهدیدات را داشتن الگوی کلان دانست و تصریح کرد: در دنیا الگوهایی مانند مقابله با توسعه ویروس ابولا در آفریقا وجود دارد که میتوان از تجربه این حوادث بهره برد. ما نیازمند طرح پاسخ ملی در برابر حوادث و تهدیدات زیستی در سطح کشور و همچنین در سطح استانی و در حوزههای مختلفی مانند دام هستیم که بعد از تهیه این طرح ها، با آموزشها و رزمایشها و اصلاحاتی که انجام میشود بتوانیم به حدود آمادگی که پدافند غیرعامل در نظر دارد برسیم.
وی مباحث بهداشت و مقابله را محور اصلی پدافند زیستی عنوان کرد و خاطرنشان کرد: حدود 22الی23 دستگاه اجرایی به نوعی با پدافند زیستی مرتبط میباشد، بنابراین مسئله پیشگیری و بهداشت در اولویت یکم اقدامات پدافند زیستی است. هزینههای مقابله با تهدیدات زیستی نسبت به هزینههای پیشگیری نسبت 1 به 20 دارد و مقابله بیست برابر پر هزینهتر است از پیشگیری و بهداشت.
رئیس سازمان پدافند غیر عامل تهدید زیستی علیه کشوررا به مراتب ساده تر و ارزانتر از مقابله با تهدیدات زیستی دانست و گفت: باید پیشگیری در برابر تهدیدات انجام شود که کار به مقابله کشیده نشود زیرا مقابله با تهدیدات بسیار گران و انرژی بر هستند.
سردار جلالی تاکید کرد: باید از تجربیات شکست خورده و موفقی که در سطح جهان برای مقابله با تهدیدات استفاده کرده و از این حوادث به سادگی عبور نکنیم تا در صورت مواجه با اینگونه حوادث دچار سردرگمی نشویم.
وی از دستگاههای اجرایی و اساتیدی که به لحاظ تخصص در این حوزه دارای مطالعات و تجربیاتی هستند خواست با محوریت قرارگاه پدافند زیستی اقدامات مقابله با تهدیدات و توسعه ویروس ابولا را به عنوان مورد پژوهی(case study) مورد بحث و بررسی قرار دهند.
ایرنا-تحلیلگر نشریه «فارین افیر» معتقد است: جنگ سایبری یک نوستالژی از دوران جنگ سرد نیست بلکه تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروها بدون ورود به یک درگیری نظامی است.
'امیلی پارکر' می افزاید: پس از آنکه در سال 2016 میلادی، هکرها به سرورهای «کمیته ی ملی دموکرات» آمریکا(DNC) حمله کردند، و ایمیل هایی را منتشر کردند که مایه ی شرمساری حزب دموکرات شد، «دونالد ترامپ» نامزد جمهوری خواه آن زمان ریاست جمهوری اعلام کرد که این حمله یا کارِ چینی هاست یا روس ها.
مقام های امنیتی نیز ادعا کردند که آن حمله در نهایت کار روسیه بوده است، چیزی که بعدها ترامپ هم بدان اعتراف کرد.اما اظهار نظرهای ترامپ تاکیدی بر یک مشکل بزرگ تری پیرامون جنگ سایبری بود: نااطمینانی.
نویسنده در ادامه این پرسش را مطرح می کند که یک دولت چطور می تواند با یک هکرِ مقابله کند؟ در حالی که قوانین روشنی در رابطه با دخالت مقام های یک کشور وجود ندارد و پرسش دوم اینکه چطور می توانید دیگر دولت ها یا عموم را متقاعد کنید که چه کسی مظنون اصلی است؟ یا یک دولت چطور می تواند مانع از حمله های سایبری شود؟
این نحلیلگر با بیان اینکه در دو کتاب این پرسش ها بررسی و پاسخ داده شده، می افزاید: «سرزمین تاریک»، نوشته «فرد کاپلان» و «نظمِ جهانِ هک شده»، نوشته «آدام سگال»، تاریخچه ای از امنیت سایبریِ ایالات متحده را رونمایی می کند و خطراتی که درگیری های آینده ی نظامی ممکن است اعمال کنند را توضیح می دهد.
همچنین هر دو نویسنده ادعا می کنند به رغم اینکه آمریکایی ها و موسسات آمریکایی به شدت خود را در تیررس حملات هکرها و دیگر جرایم سایبری احساس می کنند، اما ایالات متحده خودش متجاوز قهاری در بحث فضای سایبری است.
وی ادامه می دهد: در کتاب «نظمِ جهانِ هک شده»، آدام سگال اینطور بیان شده که در آینده، ایالات متحده می بایست از ابزارهای قدرت سایبری اش به شکل خردمندانه تری استفاده کند. هر گونه درگیری اشتباه یا واکنشی از سوی طرف مقابل را تقویت کرده، و فضا را می تواند از کنترل خارج کند. با این حال وقتی نوبت به جنگ سایبری می رسد، خطرات به ویژه برای آمریکا بسیار هنگفت می شود، چرا که پیچیدگی های فناورانه ی این کشور، آسیب پذیری منحصر به فردی را به ارمغان خوهد آورد.
همچنین گزارش های متناقض حمله هکری ادعایی به حزب دموکرات از سوی روسیه و تلاش ها برای تزریق اطلاعات آنلاینِ نادرست در طول انتخابات ایالات متحده ممکن است این تصور را در میان آمریکایی ها به وجود آورده باشد که ایالات متحده قربانی اصلی جاسوسی های سایبری است.اما این درست نیست.
این تحلیلگر می افزاید: در کتاب «سرزمین تاریک»، کاپلان تاریخچه ی طولانی تهاجم آمریکا در حوزه ی فضای سایبری را شرح می دهد. نوشتن یک کتابِ جذاب پیرامون جنگ سایبری راحت نیست و کاپلان به عنوان یک مقاله نویس در حوزه ی امنیت ملی کار قابل ستایشی را انجام داده است. او ابعاد گسترده ای از فعالیت های آمریکا در حوزه ی ترسناک جنگ سایبری ارایه می دهد و خواننده را با شمه ای از جزئیات فنی و کلمات اختصاری دولتی آشنا می کند.
این کتاب روشن می کند که دولت ایالات متحده برای بیش از یک ربع قرن به مانند یک متجاز ظاهر شده است. کاپلان به توصیف جنگ کنترل- فرمان می پردازد- تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروهایش- که سابقه ی این کار به جنگ خلیج فارس در سال 1990-1991 بر می گردد. در زمانی که رئیس جمهوری ایالات متحده «جورج بوش پدر»، هرگز از کامپیوتر استفاده نمی کرد،
آژانس امنیت ملی آمریکا(NSA)یک ماهواره ی مخفی را به کار گرفت تا مکالمات رئیس جمهوری عراق «صدام حسین» و ژنرال هایش را شنود کند، که برخی اوقات موقعیت سربازان عراقی را آشکار می کرد.
این گزارش اضافه می کند: آمریکا بازهم در اواخر دهه ی 1990 میلادی در عرضه ی دیجیتال زورآزمایی کرد، و آن هنگامی بود که صرب ها در بوسنی و هرزگووین مداخله نظامی کردند که در نهایت به توافقنامه صلح «دیتون»(Dayton) در سال 199 میلادی انجامید،مقام های آمریکایی فهمیده بودند که گویندگان رسانه های محلی به تظاهر کنندگان اعلام می کنند برای تظاهرات کی و کجا جمع شوند و یا حتی آنها را ملزم به پرتاب سنگ به سوی سربازان ناتو می کردند. مشخص شد که 85 درصد از صرب ها پخش برنامه ی تلوزیونی خود را فقط از پنج برجِ انتقال دریافت می کردند. مقام های آمریکایی در یک همکاری با نیروهای ناتو، تجهیزاتی را بر روی آن صفحه برج انتقال دهنده نصب کردند که به مهندسان ناتو این امکان را می داد که از راه دور آنها را خاموش و روشن کنند. هر وقت که یک گوینده شروع به تحریک مردم برای اجرای تظاهرات می کرد، مهندسان انتقال دهنده ها را خاموش می کردند.
نویسنده می افزاید: مقام های آمریکایی همچنین روی کمک تهیه کنندگان هالیوود هم حساب باز کرده بودند، و آنها را متقاعد کردند تا برای ایستگاه های صربستانی که می توانستند شبکه های آمریکایی را بگیرند، برنامه تهیه کنند. در طول مهم ترین مبارزات ضد ناتویی، صرب ها می توانستند تلویزیون را روشن کنند و کانال هایی را مشاهده کنند که سریال 'دیده بان ساحلی'(Baywatch) را پخش می کرد.
کاپلان ادعا می کند، بسیاری از صرب هایی که ممکن بود به خیابان ها بروند و دردسر درست کنند، در خانه می مانند و سریال های غربی را می دیدند.
انتشار دهنده: سهراب انعامی علمداری
لینک اصلی مقاله:
http://www.theinternationalchronicles.com/hack_job_how_america_invented_cyberwar
رئیس سازمان پدافند غیرعامل گفت: در شورای عالی فضای مجازی توافقاتی شد که بحث امنیت سایبری را به چهار حوزه ایمنی، امنیت آشکار و پنهان و دفاع دستهبندی کنیم تا متولیان هر بخش مشخص شود.
به گزارش خبرگزاری فارس سردار غلامرضا جلالی در نشستی با فعالان سایبری آذربایجان شرقی با بیان اینکه در فضای سایبری به دلیل توسعه شتابگونه، زیرساختهای حقوقی، قانونی، قوانین و مقررات قبل از توسعه وضع نشده و طبیعتاً به این دلیل یک حالت تداخل فعالیت کار بین نهادهای قانونگذار، کار، ایمنی، کنترلی و دفاعی وجود دارد، اظهار کرد: در دنیای امروز تحقیق و توسعه پیشران توسعه بوده و دولتها چند پله از تحقیق عقب هستند ضمن اینکه محور پیشران اصلی تحقیق و توسعه است که به جلو میرود.
وی بیان کرد: طبیعتاً سرعت تحولات تکنولوژی در بحث سایبری بسیار زیاد بوده و هنوز خود دنیا هم در بسیاری از مسائل عقب مانده و این واقعیت است که قانونگذاران در این خصوص همیشه چند گام عقب هستند.
رئیس سازمان پدافند غیرعامل با بیان اینکه در کشور و استان ظرفیتهای خوبی داریم، ادامه داد: اگر مدیریت درست و یکپارچه ایجاد شود، بهرهوری بسیار خوبی خواهیم داشت، البته خوشبختانه دولت و دستگاههای دیگر به فهم خوب و مشترکی دست یافتهاند.
وی با اشاره به اهمیت آشنایی با فضای سایبری بیان کرد: در همه جای دنیا برخی مسؤولان در بحث فناوری سایبری سواد کافی ندارند و سواد سایبری عمدتاً متعلق به قشر تحصیلکرده امروزی و جوان بوده و این یک واقعیتی است که باید پیگیری و دنبال شود.
جلالی افزود: در آذربایجان شرقی هماهنگی خوبی وجود دارد، هرچند اختلاف وظایف ممکن است پیش بیاید اما امیدواریم با محوریت استاندار این تضادها را کاهش دهیم و هماهنگیها را رو به جلو ببریم.
وی با اشاره به تقسیمبندیهای انجامشده در حوزه فضای سایبری در دنیا گفت: با توجه به این مسئله در شورای عالی فضای مجازی توافقاتی شد که بحث امنیت سایبری را به چهار حوزه ایمنی و امنیت آشکار و پنهان و دفاع دستهبندی کنیم تا متولیان هر بخش مشخص شود.
رئیس سازمان پدافند غیرعامل خاطرنشان کرد: البته به دلیل درهمآمیختگی امنیت فضای سایبری و فیزیکی با هم، موضوع امنیت سایبری صرفاً در شورای عالی فضای مجازی قابل حل نیست، چراکه بعضاً پدیدهای در فضای سایبر شروع میشود که تبعات آن در فضای فیزیکی پدیدار میشود، اینها پدیدههای جدیدی است که باید برای آن فکری شود.
وی تأکید کرد: در پدافند سایبری رویکرد ما عمدتاً رویکرد پیشگیری، کاهش آسیبپذیری و مصونسازی عمدتاً قبل از بحران و درگیری است و سعی کردیم بر اساس اهدافی که مشخص شده، حرکت کنیم.
جلالی در خصوص بحث قطببندی ظرفیتهای سایبری استان گفت: قطببندی سایبری در استان باید انجام شده و ظرفیتهای موجود در استان شناسایی و به بهترین نحو از این ظرفیتها استفاده شود.
وی در خصوص بحث امنیت گفت: بحث امنیت باید اقتصادی شود تا بتوان انجام داد، تا روزی که امنیت با پول دولت انجام شود، وقتی داشت انجام میشود و وقتی نداشت طبیعتاً دچار مشکل خواهیم شد بر همین اساس باید امنیت اقتصادی شده و به بخش خصوصی بیاید.
رئیس سازمان پدافند غیرعامل کشور تأکید کرد: این مسئله زیرساختهایی لازم دارد، دستگاههایی که میخواهند در این زمینه فعالیت کنند باید یک فرمت امنیتی داشته باشند و به نوعی خود را ملزم به ارائه تبادلات لازم کنند.
کوین شیلد، از کهنه کاران وزارت دفاع آمریکا، روز سه شنبه و بعد از اینکه کشور اوکراین و سپس کشورهای دیگر هدف حمله یک باج افزار مخرب به نام «پتیا» قرار گرفت مسوولیت واحد عملیات های سایبری ناتو را بر عهده گرفت.
Gizmodo- این انتصاب دقیقا بعد از حملات سایبری گسترده ای است که پتیا به بار آورده است و سازمان وزارت دفاع آمریکا را بر آن داشته است که برای جبهه دفاع سایبری خود چاره ای بیندیشد. در واقع این چاره هم کشیده شدن پای یک سیاستمدار به عرصه سایبر است، زیرا این سازمان معتقد است که حملات اخیر بالقوه می توانند اقدام جنگی قلمداد شوند. بیشتر این هیاهوها به ماه مه یعنی زمانی برمی گردد که دونالد ترامپ، رییس جمهور آمریکا به همراه رهبران ناتو، تایید کرد که ماده پنجی وجود دارد که که به موجب آن، اعضای این سازمان موظف می شوند در مواردی که یکی از اعضا هدف حمله قرار گرفت برای دفاع از آن وارد عمل شوند.این در حالی است که در هفته گذشته نیز دبیرکل سازمان ناتو بیان کرد که یک حمله سایبری با پیامدهایی هم اندازه با یک حمله تسلیحاتی عمل به ماده پنج توافقنامه را لازم الاجرا خواهد کرد و واکنش هایی که به آن داده می شوند، می توانند به شکل نظامی باشند.
اما با بروز حملات سایبری اخیر، ناتو روز جمعه در بیانیه ای اعلام کرد که هنوز منشاء پیتا را پیدا نکرده و نمی داند که پس پرده این ماجرا چیست .
در نتیجه محققان ناتو به این نتیجه رسیدند که بدافزار مورد بحث می تواند احتمالا به یک دولت مربوط باشد و اگر این امر ثابت شود، آنگاه کشورهای هدف می توانند با گزینه های مختلفی مقابله به مثل کنند.
در همین راستا نیز وزارت دفاع انگلستان به صورت کاملا مستقل اعلام کرد که کشورش برای واکنش به حملات سایبری آماده است و برای دفاع و حتی حمله به کشور متخاصم مجازی، این حق را دارد که از هر طریقی شامل هوا، زمین، دریا یا قلمرو مجازی مقابله به مثل کند.
انگشت اتهام اوکراین به سوی روسیه
اما در حالی که ناتو هنوز هیچ کشوری را مستقیما در انتشار پتیا مسوول ندانسته، سرویس امنیتی اوکراین موسوم به SBU انگشت اتهام را به سوی روسیه گرفته و به تندی از این کشور انتقاد کرده است.
SBU اعلام کرده که به اطلاعاتی دست یافته که نشان می دهد روسیه در حملات یاد شده دست داشته است.
کارشناسان SBU معتقدند از آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی از قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند، می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت گرفته است.
روسیه این اتهامات را رد کرده و آنها را بی پایه و اساس توصیف کرده است. نکته قابل تامل این است که بسیاری از نهادهای دولتی و خصوصی در خود روسیه هم به علت حملات باج افزار پتیا آسیب دیده اند.پیش از این در دسامبر سال 2016 هم سیستم های بخش انرژی و حمل و نقل اوکراین هدف حملات بدافزاری قرار گرفتند و حتی بخشی از شبکه توزیع برق این کشور از کار افتاد. در آن زمان نیز اوکراین انگشت اتهام را به سمت روسیه نشانه رفت. (منبع:فناوران)
بر اساس افشاگری های جدید که در وب سایت ویکی لیکس منتشر شده، سازمان اطلاعات مرکزی آمریکا یا همان سیا از سال 2013 در کامپیوترهای مبتنی بر ویندوز نوعی بدافزار نصب کرده و با آن در چند ثانیه کاربران را ردیابی کرده است.
SoftPedia- ویکی لیکس اطلاعات بدافزار جدیدی موسوم به السا (Elsa) را فاش کرده است. بر اساس گزارش ویکی لیکس، سازمان اطلاعات آمریکا از سال ۲۰۱۳ با استفاده از این بدافزار که مخصوص سیستم عامل ویندوز مایکروسافت است، اقدام به مشخص کردن محل دقیق کاربران در طول چند ثانیه می کند. این بدافزار به صورت اختصاصی برای ویندوز ۷ مایکروسافت توسعه یافته است. هرچند می توان از آن علیه سایر نسخه های ویندوز مایکروسافت نیز استفاده کرد که از جمله باید به ویندوز ۱۰ پرداخت. البته برای اثربخشی در ویندوز ۱۰ مایکروسافت، سیا تغییراتی در بدافزار ایجاد کرده است، زیرا مایکروسافت در نسخه جدید سیستم عامل خود شماری از روزنه های امنیتی را برطرف کرده است.
پیش از این اطلاعاتی که سایت افشاگر ویکی لیکس درباره ابزارهای هک کردن سیا منتشر کرده بود، تنها حاوی متن هایی در توضیح این بود که چگونه این سازمان در فضای سایبر جاسوسی می کند و این نخستین بار است که ویکی لیکس بخش هایی از کد نرم افزارهای جاسوسی سایبری سیا را منتشر می کند. در اسناد تازه فاش شده ویکی لیکس، جزییات کد سیا برای پنهان کردن بدافزار منتشر شده است.
با استفاده از این اطلاعات امکان ردیابی بدافزارهای سیا برای همه وجود دارد؛ به این دلیل که نشانه ها و ردپای کدنویسی این سازمان در اسناد اخیر فاش شده است.
البته گفتنی است که علاوه بر بدافزار السا، بدافزار دیگری نیز وجود دارد که سیا از آنها جاسوسی کرده است. بدافزار OutlawCountry ابزاری است که به سازمان سیا اجازه می دهد تا به جای سیستم های مبتنی بر ویندوز، از سیستم های لینوکس جاسوسی کند. طبق اطلاعات منتشرشده، این بدافزار امکان جاسوسی از قربانی را از طریق کنترل ترافیک شبکه فراهم می آورد.
برعکس، بدافزار السا می تواند موقعیت دقیق جغرافیایی فرد را از طریق وای فای عمومی آشکار کند. زمانی که فرد از سیستم خود به یک شبکه های وای فای متصل می شود، اپراتورهای سازمان سیا می توانند موقعیت جغرافیایی دقیق کاربر را تشخیص دهند.
السا چطور کار می کند؟
این بدافزار بعد از اسکن سیستم آلوده و وای فای، برخی اطلاعات چون قدرت سیگنال و مک آدرس (آدرس فیزیکی) را به سرقت می برد. پس از آن، بدافزار اطلاعات به دست آمده را رمزنگاری و آنها را برای اپراتورهای سازمان سیا ارسال می کند و اپراتورهای سازمان سیا آنها را رمزگشایی و تجزیه و تحلیل می کنند.
زمانی که محل دقیق شبکه وای فای عمومی مشخص شد، بدافزار شروع به تحلیل می کند و به بررسی قدرت سیگنال کاربر می پردازد و سپس محل دقیق کاربر را تعیین می کند. این اطلاعات کدگذاری و به FBI ارسال می شود تا در سرور مشخص شده ذخیره شود. در نهایت مامور FBI در صورت نیاز، اطلاعات مورد نظر را کدگشایی و استفاده می کند. (منبع:فناوران)
شرکت اوکراینی که با سهل انگاری خود سهم عمده ای در موفقیت حملات باج افزار پتیا در اوکراین داشت، شناسایی شده و قرار است تحت پیگرد قضایی قرار بگیرد.
به گزارش خبرگزاری مهر به نقل از ورج، هفته گذشته باج افزار پتیا با قفل کردن و تخریب فایل های ذخیره شده بر روی هزاران رایانه در کشورهای شرق اروپا و به خصوص اوکراین جنجال گسترده ای به راه انداخت.
تلاش ها برای شناسایی عوامل اصلی موفقیت پتیا در کشور اوکراین در روزهای اخیر به طور فشرده در جریان بوده تا سرانجام یک محقق امنیتی به نام جاناتان نیکولز موفق به شناسایی آسیب پذیری خطرناکی در سرورهای به روزرسان یک شرکت نرم افزاری اوکراینی به نام MeDoc شد. این شرکت مرکز و عامل اصلی حملات گسترده پتیا در اوکراین بوده است.
محققان می گویند بسیاری از موارد اولیه آلودگی به باج افزار پتیا در اوکراین به علت به روزرسانی های آلوده و مسمومی بوده که از طرف شرکت یادشده صورت گرفته است. این فایل های به روزرسان آلوده به باج افزار توسط کاربران زیادی بر روی رایانه هایشان نصب شدند و مشکلات زیادی ایجاد کردند.
ضعف امنیتی شدید سرورهای این شرکت باعث شد تا فایل های به روزرسان آلوده با دخالت عوامل طراح باج افزار پتیا به طور گسترده برای کاربران بی اطلاع ارسال شوند.
سرورهای مرکزی به روزرسان MeDoc از یک نسخه قدیمی و به روزنشده نرم افزار انتقال فایل مشهور FTP استفاده می کنند که حفره های امنیتی متعددی دارد و سواستفاده از آن برای هکرها بسیار ساده است. هنوز مشخص نیست طراحان پتیا از کدامیک از مشکلات این برنامه برای نفوذ به سرورهای شرکت MeDoc استفاده کرده اند.
مقامات اوکراینی می گویند به علت همین سهل انگاری ها شرکت MeDoc را تحت پیگرد قضایی قرار می دهند. کلنل Serhiy Demydiuk رییس پلیس سایبری اوکراین می گوید قبلا هم به این شرکت چندین بار در مورد مشکلات امنیتی هشدار داده شده بود، آما آنها به این مساله بی توجهی کرده بودند و این بار باید مسئولیت جنایی و قضایی کار خود را بپذیرند.
تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایهگذاری و کارگزاری در آن دیده میشود.
به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) میخواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایتها را تغییر داده است.
در میان این وبسایتهای هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایهگذاری مشترک و کارگزاری نیز دیده میشود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.
گروه تیم سیستم دی. زید که گفته میشود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایتهای دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.
از جمله آنها میتوان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.
سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایتهای برخی کارگزاریها و صندوق های سرمایهگذاری اظهار نظری نکردهاند.
در ادامه نام چند وبسایت بورسی هک شده آمده است:
حملات منع سرویس در شبکه ملی اطلاعات دفع میشود
معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایتهای ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع میشد که حملات اخیر از نوع دیفیسکردن بوده است.
محمدجواد آذری جهرمی در گفتوگو با فارس، درباره اخباری مبنی بر حملات هکری به برخی سایتها و پایگاههای اطلاعرسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش میشود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع میکنیم و برای این کار سپر دفاعی گذاشتهایم و از حملات منع سرویس جلوگیری میکنیم.
وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیسکردن بوده است که متولی سایت احتمالاً به روزرسانیها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستمها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایتها است.
جهرمی خاطرنشان کرد:در این موارد اگر متولیان سایتهای مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل میشود و کمک خواهد کرد.
وی تأکید کرد: بنابر این در حملههای اخیر و از نوع دیفیسکردن وزارت ارتباطات نقش حمایتی دارد اما در حملههای منع سرویس نقش مستقیم را داراست.
مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام اینکه گزارشی مبنی بر آلودگی کاربران داخل کشور به ویروس باج گیر سایبری پتیا (petya) دریافت نشده، درباره این بدافزار توضیح داد.
به گزارش خبرنگار مهر، هفته گذشته گسترش باج افزار جدیدی به نام پتیا (Goldeneye/Petya) در نقاط مختلف جهان بازتاب وسیعی داشته است. گفته می شود که نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزار واناکرای ( WannaCry) است که بیش از یک ماه پیش، آسیب گسترده ای به سیستم های ویندوزی بسیاری از سازمانهای مهم در کشورهای مختلف وارد کرد.
۳۲ سیستم قربانی حمله «پیتا»
تاکنون بالغ بر ۳۲ قربانی توسط «پتیا» آسیب دیده و فایلهایشان رمرگذاری شده که قربانیان مبلغی معادل ۸۱۵۰ دلار به صورت بیت کوین(پول مجازی) برای بازپس گیری اطلاعاتشان پرداخت کرده اند.
بیشترین آسیب پذیری مربوط به کشور اوکراین است به نحوی که گفته شده است که کمپانی بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند.
مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد.
این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند. درحال حاضر این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین،اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است.
نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار واناکرای (WannaCry) است. راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارائه شده برای پیشگیری از آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V۱ و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخه های پشتیبان آفلاین از اطلاعات مهم است.
در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند.
تخریب اطلاعات هدف اصلی «پتیا»
آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند؛ علاوه بر این، ایمیل ارتباطی با مهاجمان نیز توسط سرویس دهنده مربوطه مسدود شده است.
مرکز ماهر با اعلام اینکه تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به این باج افزار دریافت نشده است، از کاربران خواست درصورت مواجهه با این حمله باج افزاری، از پرداخت هرگونه وجهی به مهاجمان خودداری کنند.
عدم امکان بازگشت فایلهای سرقت شده
برخلاف توصیه های انجام شده در راستای باج افزار wannaCry در ماه مه سال ۲۰۱۷ میلادی (کمتر از ۲ماه پیش) بازهم بسیاری از دستگاههایی که از ویندوز استفاده می کردند این آسیب پذیری را جدی نگرفته و برای رفع آن اقدامی نکرده اند.
باج افزار «پتیا» از معدود باج افزارهایی است که علاوه بر کارایی مخرب خود روی سیستم قربانی، برای توسعه و تکثیر از بستر اینترنت و شبکه استفاده می کند و بنابراین همانند کرمهای بسیار خطرآفرین شده است.
مرکز ماهر تاکید کرده است که افرادی که این حمله را سازماندهی می کنند از طریق یک ایمیل از کاربر درخواست پول می کنند که هم اکنون شرکت آلمانی ارائه دهنده سرویس Posteo این ایمیل را به دلیل جرائم اینترنتی، مسدود کرده است. این ایمیل در سیستم قربانی جهت ارسال پول درخواستی و همچنین دریافت کلید بازگردانی فایلها استفاده می شد که هم اکنون مسدود است.
این مرکز از کاربران خواسته است که از پرداخت پول به این باج افزار خودداری کنند چرا که با پرداخت پول نمی توان فایلهای سرقت شده را بازگرداند.
محققان امنیتی می گویند بدافزار پتیا که در یک هفته اخیر فایلهای رایانههای مختلفی را در دهها کشور جهان گروگان گرفته، با سوءاستفاده از کدهای آژانس امنیت ملی آمریکا طراحی شده است.
به گزارش فارس به نقل از وی تری، نکته قابل تامل این است که این کدها در ماه فوریه گذشته و قبل از افشاشدن توسط گروه شادو بروکرز به سرقت رفته اند.
بررسی ها در این زمینه توسط اندی پتل مشاور امنیتی شرکت اف – سکیور صورت گرفته است. به گفته وی کدهای مورد استفاده در باج افزار پتیا بسیار متنوع هستند و در حالی که برخی از آنها پیچیده هستند، بقیه شان پیچیدگی خاصی ندارند.
به گفته وی کدهای تشکیل دهنده باج افزار پتیا را می توان به سه دسته تقسیم کرد که یک دسته که عامل انتشار باج افزار مذکور محسوب می شود بسیار پیچیده بود و مشخص است که به خوبی آزمایش شده تا کارآیی آن اثبات شود.
پیش از این باج افزار واناکرای هم با سوءاستفاده از کدهای خرابکاری به سرقت رفته از آژانس امنیت ملی امریکا طراحی شده بود. اما این کدها به صورت علنی افشا شده بودند و عموم کاربران از ماه اوریل به آنها دسترسی داشته اند.
کارشناسان امنیتی می گویند باج افزار پتیا در مقایسه با واناکرای بسیار پیچیده تر و حرفه ای تر بوده و به خوبی خود را در رایانه ها جاسازی کرده و فایل های مورد نظر خود را تخریب می کند. منابع خبری غربی مدعی هستند که پتیا در کره شمالی طراحی شده است، اما کره ای ها این موضوع را رد کرده اند.
مایکل فالون، وزیر دفاع انگلستان، مهاجمان سایبری به این کشور را به پاسخ سخت نظامی تهدید کرد.
به گزارش سایبربان؛ مایکل فالون (Michael Fallon)، به مهاجمان سایبری که کشورش را هدف قرار دهند، رسماً اعلام جنگ کرد و تهدید کرد که پاسخ این کشور به مهاجمان، تمامی دامنههای ممکن را شامل خواهد شد.
در بخشی از صحبتهای وی آمده است: «هزینه یک حمله سایبری مخرب به انگلستان، میتواند در هر زمینهای، ازجمله دریا، زمین، هوا یا سایبر باشد و ما آماده پاسخگویی در هر میدانی هستیم.»
این، جدیدترین اقدام یک کشور اروپایی علیه تهدیدات سایبری محسوب میشود و میتواند هشداری برای بر هم خوردن امنیت و نظم جهانی بهحساب بیاید. انگلستان و آمریکا، مدتهاست به دنبال یافتن ساختار قانونی برای تحتفشار گذاشتن کشورهای دیگر، به بهانه حملات سایبری هستند.
به اعتقاد مقامات امنیتی انگلیسی، مهاجمان سایبری دولتی خارجی، حداقل روزانه دو حمله سایبری بزرگ را به این کشور انجام میدهند. بر این اساس، کشورهای متخاصمی چون روسیه، بهصورت ماهانه، حداقل 60 حمله سایبری بزرگ را علیه زیرساختهای این کشور انجام داده و صنایع انگلیسی، از این حملات، متحمل خسارات بسیار سنگینی میشوند.
وی در ادامه مدعی شد: «ما در حال حاضر، توانایی آن را داریم تا مهاجمان سایبری را شناسایی، شکار و محاکمه کنیم. البته ما هنوز دقیقاً نمیدانیم که چه کسی پشت حمله سایبری به پارلمان انگلستان قرار داشته است و هنوز زود است که ما در مورد عوامل این حمله، صحبت کنیم.»
فالون به مهاجمان سایبری به این کشور هشدار داد: «زمانی که از پشت پردهها خبر داشته باشیم، تصمیم میگیریم که چگونه پاسخ بدهیم. بریتانیا، در هر زمانی که بخواهد، به این افراد پاسخ میدهد.»
این مقام انگلیسی، تأکید کرد که به هر حمله سایبری، پاسخ متناسبی داده خواهد شد. این پاسخ بستگی به آن دارد که حمله مذکور، تنها کشور را هدف قرار دهد یا بر زندگی روزانه شهروندان نیز اثرگذار باشد.
فالون با اشاره به حمله اخیر به پارلمان این کشور، این حمله را یک نفوذ مستقیم و آشکار به سامانههای داخلی پارلمان قلمداد کرد و اعلام کرد که این حمله، در دست بررسی است و یک هشدار جدی برای تمام زیرساختهای انگلیسی محسوب میشود.
بنا بر اعلام شبکه خبری ای.بی.سی مقامات آمریکایی در حال تحقیقات در مورد حمله هکری چند فرد ناشناس به یک سیستم کامپیوتری حداقل در یکی از نیروگاههای هستهای این کشور هستند.
به گزارش ایسنا، شبکه خبری ای.بی.سی به نقل ازیک مقام آگاه خبر داد: هیچ مدرکی مبنی بر اینکه سیستم حساس یا مربوط به عملکرد نیروگاه مشخص مورد حمله هکرها قرار گرفته باشد، وجود ندارد اما یک سیستم کامپیوتری مربوط به بخش تجاری نیروگاه که حساسیت کمتری نسبت به آن وجود دارد هک شده است.
اگرچه هنوز مشخص نیست که کدام نیروگاه هستهای مورد حمله واقع شده است.
به گفته این مقام آگاه یک تحقیقات کامل در اینباره انجام خواهد شد و مقامات در حال بررسی احتمال شرکت افراد غیر وابسته به دولتها هستند. اگرچه هیچ اظهارنظر رسمی در مورد فرد یا افراد احتمالی که در این حمله شرکت داشتند، انجام نشده است.
موج جدیدی از حملههای سایبری توسط باجافزار پتیا سراسر دنیا را فرا گرفته است.
به گزارش سایبربان، پس از حمله باجافزار واناکرای، این بار نوبت باجافزار پتیا است تا موجی در ابعاد جهانی ایجاد کند.
سامانههای قربانی در سراسر دنیا به این باجافزار جدید آلوده شدهاند که این سامانهها در زیرساختهای بانکی، تجارتی و انرژی قرار دارند. کشورهای آلوده شامل روسیه، اوکراین، هند و کشورهای اروپایی هستند. از مهمترین هدفهای پتیا میتوان به بانک ملی اوکراین (NBU)، شرکت دولتی رسنفت (Rosneft) روسیه، تولیدکنندگان دولتی برق اوکراین به نامهای Kyivenergo و Ukrenergo اشاره کرد.
باجافزار پتیا یا پترپ (Petwrap) پس از آلوده سازی سامانه قربانی از وی 300 دلار بیتکوین درخواست میکند. نکته قابل تأمل استفاده از آسیبپذیری SMBv1 ویندوز است که باجافزار واناکرای نیز دقیقاً از همین آسیبپذیری استفاده میکرد. استفاده از این آسیبپذیری سطح پایین امنیت رایانهها را در سراسر دنیا نشان میدهد.
باجافزار پتیا برخلاف واناکرای فایلها را رمز نمیکند؛ بلکه جدول مسترفایل درایو (MFT) و MBR را هدف قرار داده و آنها را غیرقابل استفاده میکند. پتیا MFT را رمز کرده و MBR را با کد مخرب خود جایگزین میکند، سپس پیغام درخواست پول را نمایش میدهد.
با رمزشدن MBR، ویندوز حتی در حالت امن (Safe Mode) نیز بارگزاری نشده و از کار میافتد. بهمنظور درخواست پول از قربانی درخواست زیر نمایش داده میشود:
در حال حاضر از 61 آنتیویروس ثبتشده تنها 15 عدد توانایی شناسایی پتیا را دارند. اگر قربانیهای فعلی خود را در برابر حملههای باج افزار واناکرای مقاوم میکردند، نتیجه فعلی را شاهد نبودند.
عاملان مرموز حملات باج افزاری پتیا چه کسانی هستند؟
عاملان مرموز حملات باج افزاری پتیا، مانند واناکرای به درستی مشخص نیست. در این میان، عده زیادی، سازمان امنیت ملی آمریکا را مقصر این حملات میدانند.
به گزارش سایبربان؛ در حقیقت همان احتمالاتی که در بحث واناکرای برای عاملان، مطرح کردیم در اینجا هم صدق میکند. درواقع چند سناریو را میتوان ترسیم کرد:
سازمان امنیت ملی آمریکا (NSA): بر اساس اعلام نظر اسنودن، حملات پتیا، کار گروههای هکری سازمان امنیت ملی آمریکا بوده است. به نظر ما نیز، بر اساس برخی قراین، این سناریو، به واقعیت نزدیکتر است. آمریکا با قرار دادن برخی تسلیحات سایبری خود در اختیار گروه شدوبروکرز، سعی در افزایش قدرت بازدارندگی دارد و میکوشد از راه بزرگنمایی توان آفندی خود، به چنین هدفی دست یابد.
روسیه: با توجه به اینکه حملات باج افزاری با انگیزههای بیشتر اقتصادی هستند، نمیتوان این سناریو را محتمل دانست؛ زیرا روسیه، نشان داده است که در حملات سایبری، بیشتر جنبه شناختی و اطلاعاتی را دنبال میکند تا اینکه به دنبال کسب سود اقتصادی باشد.
کره شمالی: این سناریو نیز گرچه با برخی توانهای سایبری کره شمالی سازگار نیست، ولی استبعادی نیز ندارد؛ زیرا این کشور در پی این است تا ارز اقتصادی خود را تقویت کرده و بتواند با وجود تحریمهای اقتصادی، از فشارهای وارده بکاهد.
چین: درکدهای منتشرشده، در باج افزار واناکرای، برخی کارشناسان مدعی شدند کدهای چینی وجود دارد و به همین دلیل، گمانهزنیها درباره چین بالا گرفت. البته برای نزدیک کردن این سناریو به واقعیت، احتمالاتی وجود دارد. یکی اینکه چین، خودش قربانی این باج افزار نیست. البته این دلیل، از قوت کافی برای اثبات مدعا برخوردار نیست.
دوم اینکه، به دلیل اینکه چین قصد دارد تا به یک ابرقدرت اقتصادی در برابر آمریکا تا سال 2050 تبدیل شود، سعی دارد اطلاعات کافی از شرکتهای تجاری، انرژی، تولیدی و زیرساختی داشته باشد. درنتیجه از طریق باج افزار، حملاتی را انجام داده و در عین اخذ پول از قربانی، نسخهای از اطلاعات را هم نزد خود نگه میدارد. البته بر اساس سابقهای که چین در انجام حملات سایبری دارد، روش باج افزاری، از سوی این کشور، متداول نیست. معمولاً روش حملات چینیها، روش جاسوسی سایبری با استفاده از APT (حملات پایدار پیشرفته) است.
البته فرض اینکه این حملات، اقدام گروههای سازمان نیافته و غیر وابسته به دولتها باشند نیز بعید نیست، اما با توجه به گستردگی و مقیاس حملات یادشده، گروههای کوچک هکری معمولاً بهتنهایی این قابلیت را ندارند. درعینحال، برخی دولتها سعی میکنند با اجیر کردن این هکرها، فعالیتهای سایبری خود را انجام دهند و همزمان، ردی نیز از خود برجای نگذارند و از این طریق، همه اتهاماتی را که متوجه آنها است، از خود دور میکنند. باید افزود که یکی از نگرانی کشورها و سازمانها، افزایش گروههای هکری سازمان نیافته است که به علت منسجم نبودن، یافتن و ردیابی آنها نیز بسیار دشوار است.
حمله بزرگ هکری "پتیا" به بانکها و فرودگاهها و شرکتهای نفتی اروپا
رسانه های مشهور دنیا از حمله باج افزاری دیگری به نام پتیا به زیرساختهای کشورهای اروپایی خبر دادند.
به گزارش خبرگزاری تسنیم، بعد از باج افزار واناکرای، این بار باج افزار دیگری به نام پتیا، رایانههایی را در بزرگترین شرکت نفتی روسیه، بانکهای اروپایی و فرودگاههای اوکراین، هدف قرار داد.
برخی از قربانیان این باج افزار در اوکراین اعلام کردند هکرها بعد از قفلکردن رایانهها درخواست 300 دلار باج کردند.
همچنین از قربانیان دیگر این باج افزار میتوان به شرکت کشتیرانی دانمارک، شرکت سازنده فلز ارواز روسیه، شرکت تولید مواد سینت گوبین فرانسه اشاره کرد.
قربانیان دیگر بر اساس اعلام رسانه ها، نیروگاه هسته ای چرنوبیل، سیستم های متروی اوکراین و بانک های اوکراین بوده است.
تمسخر امنیت سایبری جهانی توسط پتیا
باج افزار پتیا شرکتهای بزرگ جهان را هدف قرار داد و بار دیگر امنیت سایبری را در دنیا به باد تمسخر گرفت.
به گزارش واحد هک و نفوذ سایبربان؛ این باج افزار قدیمی که ظاهراً مجدداً آغاز به فعالیت کرده و شباهتهایی نیز با باج افزار واناکرای دارد، صنایع و زیرساختهای گستردهای را در اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان هدف قرار داد.
بنا به گزارشهای اولیه، شرکتهای معتبری در این حمله، مورد تهاجم قرار گرفتهاند و همین موضوع، نشان از اهمیت بالای این باج افزار دارد. بسیاری از شرکتهایی که در گزارشهای اولیه، نام آنها در لیست قربانیان قرار گرفت، وقوع این حمله سایبری را تائید کرده و اعلام کردهاند که اطلاعات آنها، مورد نفوذ واقع شده است.
در میان بزرگانی که موردتهاجم این باج افزار واقع شدهاند، شرکتهایی نظیر روس نفت، بزرگترین تولیدکننده نفت روسیه، مائرسک، یکی از غولهای کشتیرانی اتریشی، شرکت Wpp بهعنوان یکی از بزرگترین شرکتهای تبلیغاتی انگلیسی، بانک روسیه، حجم بالایی از بانکهای اوکراینی، فرودگاه بینالمللی اوکراین و بسیاری از شرکتهای آلمانی و فرانسوی به چشم میخورند که البته آمار این شرکتها نیز در حال افزایش است.
روشهای پلیس فتا برای پیشگیری از نفوذ باجافزار پتیا
تاکنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایلهای آلوده به باجافزار پتیا وجود ندارد و فعلا پیشگیری، بهترین راهحل است.
باجافزار Petya از سال 2016 شروع به فعالیت کرده است و نسخه تغییر یافته این باجافزار از تاریخ 27 ژون 2017 شروع به انتشار کرده که تعداد زیادی از سازمانها را آلوده کرده است. این باجافزار مانند باجافزار WannaCry از آسیب پذیری SMB، برای گسترش خود استفاده میکند. شرکت Symantec و Norton ادعا کردهاند که محصولات آنها از گسترش این باجافزار در استفاده از آسیب پذیری مذکور محافظت میکند. همچنین Symantec این باجافزار را تحت عنوان Ransom.Petya شناسایی میکند.
شرکت Avast نیز اعلام کرده است که آنتیویروس آنها قادر به شناسایی و حذف این باجافزار است به این صورت که اگر سیستم توسط این باجافزار آلوده شد، آن را شناسایی، قرنطینه و از بین میبرد و همچنین از ورود آن به سیستم هم جلوگیری میکند.
تفاوت این باجافزار با سایر باجافزارها در این است که علاوه بر رمز نگاری فایلها، جدول boot record یا همان MBR را نیز رمز نگاری میکند. در حملات روز گذشته، این باجافزار متن زیر در سیستم آلوده شده نمایش داده میشود که در آن درخواست 300 دلار به صورت بیت کوین برای رمزگشایی فایلها شده است:
به گزارش پایگاه اطلاع رسانی پلیس فتا، باجافزار Petya از آسیب پذیری MS17-010 (که به عنوان Eternal Blue نیز شناخته میشود) برای انتشار خود استفاده میکند. تا زمان تدوین این گزارش، عمدتا کشورهای اروپایی درگیر این باجافزار شدهاند و در این میان کشور اوکراین بیشترین میزان آلودگی تا کنون را داشته است ازجمله مترو کیِف، بانک ملی اوکراین، چندین فرودگاه و... و. تاکنون 36 تراکنش بیت کوین برای آدرس بیت کوین مربوط به این باجافزار ثبت شده است و مبلغ آن حدود 3.63676946 بیت کوین معادل حدود 8900 دلار است.
تعدادی از کمپانی های چند ملیتی مانند Nivea، Maersk، WPP، Mondelez نیز خبر از آلودگی به این باجافزار داده اند. تا این زمان مشخص نشده است که اهداف این باجافزار سازمانها و ارگانهای خاصی باشد اما نسخه قبلی این باجافزار به منظور حمله به سازمانها طراحی شده بود.
اگر فایلهای یک سیستم توسط این باجافزار رمز شود روشی برای بازگرداندن آنها وجود ندارد و متاسفانه تا کنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایلها وجود ندارد و فعلا پیشگیری، بهترین راهحل است. حتی پرداخت وجه مورد درخواست تضمینی برای رمزگشایی فایلها نیست.
باجافزار Petya به منظور آلودگی گسترده طراحی شده است و برای این منظور از آسیب پذیری EternalBlue استفاده میکند. زمانی که استفاده از آسیب پذیری با موفقیت انجام شد، باجافزار خود را در سیستم هدف در شاخه C:\Windows کپی کرده و با بکارگیری rundll32.exe شروع به اجرای خود میکند. سپس این باجافزار شروع به رمزنگاری فایلها و MBR کرده و یک زمانبند برای ریبوت کردن سیستم بعد از یک ساعت به کار میگیرد.
رمزنگاری مورد استفاده این باجافزار AES-128 with RSA است. فایلهای با فرمت زیر مورد حمله این باجافزار قرار میگیرد:
.3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip
همچنین سعی میکند که Event log را نیز به منظور مخفی کردن اثرات خود پاک کند. پس از ریبوت شدن سیستم پیغام زیر مبنی بر چک کردن سیستم و سپس صفحه اصلی درخواست باج ظاهر میشود:
روشهای پیشنهادی به منظور پیشگیری از ابتلا به باجافزار:
سیستم ویندوز باید توسط آخرین وصلههای امنیتی بروزرسانی شود.
قبل از بازکردن فایلهای پیوست ایمیل، باید از فرستنده آن مطمئن شد.
پروتکل SMB غیر فعال شود و patch MS17-010 از سایت ماکروسافت دریافت و نصب شود.
پورت های 445 و 139 بر روی فایروال بسته شود.
غیر فعال کردن اسکریپتهای ماکرو از فایلهای آفیسی که از ایمیل دریافت میشود. (به جای باز کردن فایلهای آفیس با استفاده از نسخه کامل آفیس، از office viewer استفاده شود)
فراهم کردن فیلترینگ مناسب و قوی برای فیلترکردن اسپم و جلوگیری از ایمیلهای فیشینگ.
اسکن تمامی ایمیلهای ورودی و جروجی برای شناسایی تهدیدات و فیلتر کردن فایلهای اجرایی برای کاربران.
Patch کردن سیستم عامل ها، نرمافزار، firm ware، و تجهیزات.
ملاحظات:
بکآپگیری دورهای از اطلاعات حساس
اطمینان از اینکه بکآپها به صورت مستقیم به کامپیوتر و شبکهای که از آن بکآپ گرفته میشود وصل نیست.
ذخیره کردن بکآپها بر روی cloud و همچنین فضای ذخیرهسازی فیزیکی آفلاین؛ بعضی از باجافزارها این قابلیت را دارند که بکآپهای تحت cloud را نیز lock کنند. (بکآپها بهترین روش برای بازگرداندن دادههای رمز شده توسط باجافزار هستند. البته با توجه به اینکه سرورهای cloud در خارج از کشور ما هستند لذا ذخیره بکآپها به این روش در کشور ما نیاز به رعایت ملاحظات امنیتی دارد و میتواند مورد استفاده قرار گیرد.)
نیروی هوایی آمریکا به تازگی راهبرد جدید امنیت سایبری خود را در ۷ بخش، برای مقابله با تهدیدات منتشر کرد.
به گزارش سایبربان؛ مدیران بخش خدمات نیروی هوایی آمریکا به تازگی اعلام کردند هماکنون چندین عنصر کلیدی راهبرد امنیت سایبری خود را به مرحلهی اجرا در آوردهاند. این راهبرد با هدف تجزیه و تحلیل و کاهش حملات و ایجاد انعطافپذیری سایبری در سامانهی سلاحهای جدید و سیستمهایی که در ابتدای فرآیند تولید هستند، طراحی شد.
پیادهسازی راهبرد یاد شده دارای چندین بعد مختلف از جمله طیف وسیعی از نوآوریها است که به عملیاتها و توسعهی سلاحهای شتاب میدهد. تعدادی از این دستاوردها شامل سختافزار مهندسی میشوند، به گونهای که بتواند وصلهها یا بروزرسانیهای امنیتی را به سرعت پس از انتشار، یکپارچه سازد. با استفاده از خودکارسازی رایانهها، شناسایی و ردیایی مزاحمان سایبری، راهاندازی اسکادرانهای سایبری و شناسایی آسیبپذیریهای بالقوه در ابتدای توسعهی سلاح یا فناوریها به شکل بهتری صورت میگیرد.
فرماندهان نیروی هوایی، برای به کار بستن بخشی از راه برد یاد شده، واحد جدیدی را ایجاد کردند که وظیفه دارند با تشخیص، ردیابی و رسیدگی به نفوذ و حملات سایبری از سامانهی سلاحها محافظت کند.
آرنولد بانچ (Arnold Bunch)، معاون ارتش و دستیار فراگیری فرماندهی نیروی هوایی1 گفت: «دفتر انعطافپذیری سامانهی سلاحها یا کرواز (CROWS2) در حال بررسی بسترهای مختلف نیروهای هوایی و تقویت سلاحها در زمینهی امنیت سایبری است.»
هدف کراوز تجزیه و تحلیلی آسیبپذیریهای موجود در سامانههای سلاحها و شناسایی مشکلات احتمالی مانند نفوذ، فعالیتهای مخرب و حملات سایبری است.
بانچ گفت: «فعالیت دفتر یاد شده مانند یک گروه واکنش است که میتوانند به دفاتر برنامهها کمک کنند تا رویدادهای ایجاد شده را بررسی کنند. آنها پس از خارج شدن از سامانهها از دسترس، روی این ابزارها تجزیه و تحلیل انجام میدهند.»
مقامات نیروی هوایی توضیح دادند به عنوان بخشی از نوآوریهای مذکور، انعطافپذیری سایبری بیشتری به سامانههای سلاحهای قدیمی که به صورت روزافزون به فناوریهای رایانهای وابسته میشوند، اضافه میشود.
کوین کندی (Kevin Kennedy)، مدیر عملیات فضای سایبری و یکپارچگی جنگاوری3 در اوایل 2017 گفته بود: «واحد کراوز به شکلی گسترده مهندسی و ایجاد شد تا به تقویت امنیت سایبری بسترهای جدید و نمونههای فعلی موجود در جنگندههایی مانند F15، F16 و F35 بپردازند.»
بانچ تأکید کرد عملی کردن اقدامات یاد شده به عنوان گام بعدی تکمیل طرح سایبری نیروی هوایی که در سال گذشته ایجاد شد، در نظر گرفته شده است.
الن ماری پاولیکوسکی (Ellen Marie Pawlikowski) رییس فرماندهی تجهیزات نیروی هوایی دربارهی انگیزه و جهتگیریهای طرح یاد شده که به 7 خط حمله (seven lines of attack) معروف شده است، صحبت کرد.
با توجه به صحبتهای پاولیکوسکی اولین خط حمله به برنامهریزی مأموریت و شناسایی آسیبپذیریهای سایبری مربوط میشود. برای مثال، جنگندههای اف 16 نیروی هوایی، پیش از شروع یک حمله جهانی نیاز به سازماندهی اطلاعات و دادههای مأموریت خود دارند، فعالیتهایی که تقریباً به شکل کامل به رایانهها وابسته هستند.
پاولیکوسکی گفت: «ما قبل از این که به هوا بلند شویم، برای مأموریتها برنامهریزی میکنیم و بخشی از این طرحها در رایانهها بارگذاری میشوند. یک طرح پرواز عملیاتی (OFP4) با بهرهگیری از ابزارهای نرمافزاری، پردازندهها و رایانهها توسعه مییابد. هنگامی که یکرشته مأموریت را برای ادارهی یک حملهی جهانی انجام میدهید، متوجه خواهید شد که سطوح تهدیدات سایبری در همهجا گسترده شده است. چگونه میتوانید از امنیت F16 اطمینان حاصل کنید؟ ما نیاز داریم تا همهی سطوح تهدیدآمیز موجود را شناسایی کنیم.»
وی با اشاره به دومین خط حمله که به توضیح مالکیت فناوری و روشهای توسعهی سلاحها میپردازد، ادامه داد: «این ایده سامانههای سلاحهای آینده که به صورت پیشفرض دارای انعطافپذیری سایبری هستند و امکانی را برای محافظت در برابر حملات سایبری و ادغام بروزرسانیهای نرمافزاری و فناوریهای رایانه فراهم میکنند، مهندسی میکند.»
وی اظهار داشت: «ما میخواهیم مسائل امنیت سایبری را در کوتاهترین زمانی که میتوانیم درک کنیم و به توسعهی ابزارهایی که مدیران برنامه به آن نیاز دارند، بپردازیم. ما میخواهیم مهندسی سامانهی سلاحها در مراحل توسعه و عملیاتی مورد آزمایش سایبری قرار گیرند.»
خط سوم حمله به ترکیب مناسبی از متخصصان امنیت سایبری و مهندسان امنیتی در نیروها پرداخته است. همچنین تلاش برای حصول اطمینان از این امر که سلاحها به خودی خود دارای انعطافپذیری سایبری هستند، فرضیه خط چهارم حمله را تشکیل میدهد.
وی ادامه داد: «ما نمیتوانیم 10 سال روی تغییر تجهیزات "صحت، ناوبری و زمانبندی" (PNT5) هواپیماها زمان صرف کنیم؛ آن هم در شرایطی که تهدیدات سایبری ممکن است قابلیتهای موقعیتیاب جغرافیایی (GPS) ما را با اختلال مواجه کنند.»
توسعهی سلاحها در طرح مورد بحث به «معماری باز» (open architecture)، معروف است که به مهندسان نرمافزاری و سختافزار اجازه میدهد به شکل سادهتری فناوریهای جدید را با یکدیگر سازگار و یکپارچه کنند. در نتیجه سامانهی سلاحهای در دست توسعه میتوانند به شکل سریعتری با طیف وسیعی از تهدیدات و شرایط عملیاتی مبارزات انطباق پیدا کنند. این موضوع در بسیاری از موارد، مطرح میکند بروزرسانی سامانهها با نرمافزارهای جدید طراحی شده، به کاهش حملات خاص میانجامند.
خط پنجم به تلاش برای ایجاد یک محیط امنیتی مشترک برای راهنماییهای طبقهبندی شده اشاره دارد تا از سطوح امنیتی رایج اطمینان حاصل کند. به علاوه خط ششم، همکاری کارشناسان و مهندسان را با آزمایشگاه تحقیقاتی نیروی هوایی (Air Force Research Laboratory) برای توسعهی ابزارهای تحکیم سایبری پیشفرض مطرح میکند.
الن ماری پاولیکوسکی برای مثال توضیح داد تا سال 2020 تمامی پایگاههای هوایی باید در سامانههای خود از ابزارهای مذکور بهرهمند شوند و کارشناسان سایبری نیز به مقابله با حملات سایبری خواهند پرداخت.
اصلیترین موضوع خط هفتم نیز به فراهم نمودن بستری برای پیشبینی مناطقی که انتظار حملات سایبری در آنها وجود دارد و همچنین توسعه و آمادهسازی اطلاعاتی که به آن نیاز پیدا میشود، اشاره دارد.
وی گفت: «ما در برابر حملاتی که انتظار داریم دشمنانمان انجام بدهند، طرحهای دفاعی خود را ایجاد و برنامهریزی کردیم. ما نیاز داریم درک کنیم تهدیدات به کدام سمت خواهند رفت و سپس میتوانیم در برابر آنها از خود دفاع کنیم.»
_______________________________________
1- دستیار فراگیری فرماندهی نیروی هوایی (Assistant Secretary of the Air Force for Acquisition)، یک مشاور غیرنظامی در نیروی هوایی آمریکا است که مستقیماً توسط رییس جمهور آمریکا منصوب میگردد.
2- The Cyber Resilience Office for Weapons Systems
3- Cyberspace Operations and Warfighting Integration
4- operational flight plan
5- precision, navigation and timing
یک گزارش تحقیقی خبرگزاری رویترز نشان می دهد که شرکت های غربی فعال در حوزه فناوری از جمله 'سیسکو'، IBM و SAP درخواست های مسکو را برای دسترسی به اسرار امنیتی بسیار محرمانه پذیرفته اند.
در گزارش تحقیقی این خبرگزاری که دیروز (جمعه) منتشر شد، آمده است 'مقامات روسی از شرکت های غربی فعال در حوزه فناوری می خواهند به آنها اجازه دهند قبل از آنکه محصولات آنها وارد روسیه شود به آنان اجازه دهند 'کدهای منبع' در محصولات امنیتی مانند 'فایر وال ها، اپلیکیشن های ضدویروس و نرم افزارهای حاوی اطلاعات رمزگذاری شده' دسترسی پیدا کنند.'
رویترز در ادامه گزارش خود در این باره افزود: کدهای منبع کدهایی است که عملکرد پایه ای تجهیزات رایانه ای را کنترل می کند.
هدف این درخواست ها از سال 2014 به بعد افزایش یافته، آن است تا مقامات روسی اطمینان یابند که آژانس های جاسوسی خارجی 'درهای مخفی' به سمت روسیه ندارند و نمی توانند در سیستم های روسی نفوذ کنند.
در عین حال، این بازرسی ها به روس ها این امکان را داده است تا نقاط ضعف در کدهای منبع محصولات خارجی را پیدا کنند.
تعدادی از شرکت های آمریکایی گفته اند از روش های مختلفی برای ماندن در بازار بزرگ فناوری در روسیه استفاده می کنند، اما شرکت Symantec به رویترز گفته که به دلیل نگرانی های امنیتی همکاری با روس ها را متوقف کرده اند.
این شرکت گفته که یکی از آزمایشگاه هایی که محصولات آن را بررسی می کرده، به اندازه کافی از دولت مستقل نبوده است.
بررسی کدهای منبع در تاسیسات امنی به نام 'اتاق های تمیز' انجام می شود. برخی از شرکت های روسی که از طرف نهادهای مربوطه روسیه تست هایی را روی محصولات غربی انجام می دهند ارتباطاتی با ارتش این کشور دارند.
شرکت Echelon یکی از این شرکت ها است.
مقام های آمریکایی می گویند به شرکت ها درباره خطر دسترسی روس ها به کدهای منبع محصولاتشان هشدار داده اند، زیرا امکان دارد از این کدها برای حملات سایبری استفاده شود. با این حال دولت آمریکا مجوز قانونی و حقوقی برای منصرف کردن شرکت ها از همکاری با روس ها ندارد؛ مگر اینکه انتقال فناوری توسط ارتش آمریکا محدود شده باشد یا شامل تحریم های آمریکایی شود.
شرکت های غربی می گویند که آنها تحت فشار قرار گرفته اند که یا درخواست های روس ها را بپذیرند یا با خطر اخراج از بازار پرسود روسیه مواجه می شوند. به گفته این شرکت ها، آنان در صورتی اجازه می دهند که روس ها کدهای منبع را بررسی کنند که این کار در تاسیسات و آزمایشگاه های امن انجام شود و امکان کپی کردن یا تغییر این کدها وجود نداشته باشد.
درخواست ها برای بررسی کدهای منبع توسط 'سرویس امنیت فدرال' روسیه (FSB) ارائه می شود. دولت آمریکا می گوید این سرویس امنیتی در حملات سایبری به ستاد انتخاباتی هیلاری کلینتون در جریان مبارزات انتخابات ریاست جمهوری 2016 و همچنین هک حساب های پست الکترونیکی 500 میلیون نفر از مشترکان یاهو نقش داشته است. FSB مداخله در هر دو مورد را رد کرده است. این نهاد امنیتی مسئول ارائه مجوز برای فروش محصولات فناوری های پیچیده در روسیه است.
بررسی ها در کدهای منبع توسط 'سرویس فدرال کنترل فناوری و صادرات' (FSTC) انجام می شود. این سرویس فدرال مسئول مقابله با جاسوسی سایبری و حفاظت از اسرار دولتی است. این نهاد از سال 1996 تا 2013 کدها منبع محصولات 13 محصول شرکت های غربی را بررسی کرده است. این رقم در سه سال گذشته به 28 مورد رسیده است.
پس از آنکه روابط مسکو و واشنگتن به دلیل الحاق شبه جزیره کریمه به روسیه در سال 2014 رو به تیرگی گذاشت، درخواست های روس ها از شرکت های فناوری غربی افزایش یافته است.
شرکت های IBM، سیسکو، مک آفی، SAP آلمان و Hewlett Packard Enterprise Co به روس ها اجازه داده اند کدهای منبع محصولاتشان را بررسی کنند.
مقام های آمریکایی به رویترز گفته اند اگر شرکت های فناوری درخواست های FSB را نپذیرند، یا دریافت مجوز برای فروش محصولاتشان در روسیه با تاخیر انجام می شود یا مجوزی داده نمی شود.
پیش بینی می شود ارزش بازار فناوری در روسیه امسال به حدود 18 و نیم میلیارد دلار برسد.
باراک اوباما رئیسجمهور سابق آمریکا پس از آگاهی از تلاشهای روسیه برای هک کردن سیستمهای رایانهای انتخاباتی این کشور در آگوست سال ۲۰۱۶ علیه آن وارد عمل شده بود.
به گزارش فارس به نقل از انگجت، کاخ سفید پس از اطلاع از این مساله پروتکل های سری را که از سال 2011 اجرا نشده بودند به اجرا درآورد تا با یک عملیات مخفیانه سایبری جلوی دست اندازی های هکرهای روس را بگیرد.
در قالب یکی از این عملیات سایبری، سیا، آژانس امنیت ملی آمریکا و دیگر سازمان های اطلاعاتی این کشور با همکاری هم ابزار جاسوسی خاصی را در شبکه های حساس روسیه کاشتند تا در صورت تداوم حملات سایبری روس ها از آنها برای مقابله به مثل استفاده کنند.
این ابزار برای از کار انداختن شبکه های روسی و ایجاد ناراحتی و مشکل برای آنها نیز به کار گرفته شد. بر اساس گزارش یاد شده که اولین بار در روزنامه واشنگتن پست منتشر شده است، جان برینان رییس سیا، اوباما و برخی مقامات سیاسی دیگر آمریکا حداقل چهار بار بی پرده با مقامات روسی در مورد حملات سایبری به آمریکا صحبت کردند.
اوباما یک بار در گفتگویی رو در رو با ولادمیر پوتین رییس جمهور روسیه در چین در سپتامبر گذشته این موضوع را مطرح کرد و حتی از یک کانال ارتباطی مخفی بین دو کشور که برای اجتناب از جنگ هسته ای طراحی شده، هم برای این کار استفاده نمود.
روسیه در تمامی این موارد اتهامات وارد شده را انکار کرده و مدعی شده هرگز در حملات سایبری به شبکه های رایانه ای مرتبط با برگزاری انتخابات ریاست جمهوری آمریکا دخالتی نداشته است.
پیروزی ترامپ در انتخابات ریاست جمهوری آمریکا کاخ سفید را شوکه کرد و موجب توقف تحقیقات در مورد عملکرد روسیه در این زمینه از ماه دسامبر گذشته شد. اما اوباما در این ایام به طور علنی واکنش تندی علیه روسیه نشان داد و این کشور را ضعیف تر و کوچک تر از آمریکا دانست و مدعی شد اقتصاد آنها چیزی به جز نفت و گاز و تسلیحات تولید نمی کند که ارزش خریداری داشته باشد. وی همچنین تحریم هایی را بر ضد روسیه اعمال کرد.
در همین ایام عملیات سایبری مخفی اوباما علیه روسیه نیز آغاز شد تا برخی زیرساخت های حیاتی این کشور دچار مشکل شود. پیش از این آمریکایی ها با طراحی بدافزار استاکس نت تلاش کرده بودند تاسیسات هسته ای صلح آمیز ایران را در سال 2009 از کار بیندازند. البته اوباما به اندازه کافی در قدرت نماند تا نتیجه کار خود را مشاهده کند، ولی ظاهرا ترامپ هم هنوز دستور توقف این عملیات را صادر نکرده است.
متخصصان امنیت دیجیتال به کابران سیستم عامل اپل هشدار دادهاند که مراقب بدافزارهایی باشند که به طور ویژه برای حمله به این سیستم عامل طراحی شدهاند.
به گزارش ایرنا از پایگاه اینترنتی بی بی سی ورلد، یکی از بدافزارهایی که کامپیوترهای اپل را در معرض خطر قرار داده، باجافزاری است که فایلهای کامپیوتر کاربران را کدگذاری میکند و در ازای آزاد کردن این فایلها، از کاربران تقاضای پول میکند.
بدافزار دیگر یک جاسوسافزار است که همه فعالیتهای کاربران روی کامپیوتر آنها را میبیند و اطلاعات ارزشمند آنها مانند مشخصات حساب بانکی یا رمز عبور حسابهای مهم آنها را میدزدد.
این دو بدافزار را شرکتهای امنیتی فورتینت ( Fortinet) و ایلینوالت (AlienVault ( از طریق یک پرتال در 'وب تاریک' کشف کردهاند که به عنوان ویترینی برای هر دو برنامه فعالیت میکرد.
متخصصان امنیتی دریافتهاند که این دو بدافزار به طور رایگان برای استفاده عموم در دسترس قرار گرفتهاند و در واقع هر کسی میتواند با استفاده از سرویس ارائه شده از سوی نویسندگان این برنامهها، باجگیری اینترنتی کند.
تنها چیزی که از کاربران این برنامهها خواسته میشود آن است که با برنامهنویسان تماس بگیرند تا زمان و جزئیات راهاندازی بدافزار را هماهنگ کنند.
محققان شرکت فورتینت وقتی به عنوان مشتری با سازندگان بدافزارها تماس گرفتند، متوجه شدند که مشتریان این نرمافزارها باید سود حاصل از باجگیری اینترنتی را با نویسندگان بدافزارها تقسیم کنند.
متخصصان امنیتی شرکت فورتینت که نمونه بدافزار را به عنوان مشتری دریافت کرده بودند، پس از بررسی آن متوجه شدند که کدگذاری آن بسیار سادهتر از بدافزارهایی است که معمولا برای حمله به سیستم عاملهای ویندوز استفاده میشود.
پیتر ایوین، محقق شرکت ایلینوالت به کاربران کامپیوترهای اپل هشدار داده است که بیش از پیش باید مراقب بدافزارهایی باشند که آنها را هدف گرفتهاند.
به گفته این کارشناس امنیت دیجیتال، با توجه به رشد بازار کامپیوترهای اپل 'میتوان انتظار داشت که نویسندگان بدافزارها زمان بیشتری صرف تولید بدافزار برای این کامپیوترها کنند.'
با این حال آمار نرمافزار ضد ویروس مکآفی نشان میدهد که تنها 450 هزار برنامه مخرب کامپیوترهای اپل را هدف گرفتهاند که بسیار کمتر از 23 میلیون برنامهای است که به کاربران ویندوز حمله میکنند.
کارشناسان امنیت دیجیتال میگویند این تصور که کامپیوترهای اپل در برابر حملهها امنیت دارند تنها به این دلیل رایج شده است که بیش از 90 درصد کاربران کامپیوتر در دنیا کاربر ویندوز هستند و به همین دلیل هکرها همیشه روی حمله به این کاربران سرمایهگذاری کردهاند.
توصیه کارشناسان به کاربران کامپیوترهای اپل آن است که همیشه سیستم عامل خود را به روز نگه دارند و ایمیلهای خود را با دقت بیشتری باز کنند.
براساس این گزارش، شرکت اپل حاضر نیست در مورد خطر حمله این بدافزارها پاسخ دهد.
یک رسانه آمریکایی از حمله سایبری ایران به وزارت خارجه آمریکا و هک ایمیل های آن در سال ۲۰۱۵ خبر داده و گفته دولت وقت آمریکا این موضوع را رسانه ای نکرده است.
به گزارش خبرگزاری مهر، واشنگتن فری بیکن می نویسد: در پائیز سال ۲۰۱۵ (سپتامبر ۲۰۱۵) و در حین مذاکرات حساس هسته ای ایران، ایمیل های مقامات وزارت خارجه آمریکا و همچنین رسانه های اجتماعی آمریکا از سوی ایران هک شد اما دولت «باراک اوباما» رئیس جمهور آمریکا این اقدام ایران را رسانه ای نکرد.
واشنگتن فری بیکن می نویسد: اکانت شبکههای اجتماعی و ایمیلهای وزارت خارجه و چند نهاد مرتبط با مذاکره هستهای در آمریکا در خلال مذاکرات توسط ایران هک شده بود و دولت اوباما با وجود اطلاع از این امر، آن را اطلاعرسانی نکرد. این حمله در تاریخ ۲۵ سپتامبر اتفاق افتاد و به ایرانیها اهرم فشار خوبی در خلال مذاکرات داد.
هر چند مقامات اصلی وزارت خارجه آمریکا در دوران ریاست جمهوری اوباما این موضوع را تائید نکرده اند اما واشنگتن فری بیکن مدعی است که تعدادی از کارمندان وزارت خارجه این موضوع را تائید کرده اند.
به نوشته این رسانه آمریکایی، این حمله سایبری در فاصله کمی به زمان توافق هسته ای ایران انجام شد.
واشنگتن فری بیکن برای تائید این گزارش خود به سراغ «وندی شرمن» معاون وزیر خارجه وقت آمریکا و مذاکره کننده اصلی این کشور در مذاکرات هسته ای ایران و کشورهای ۱+۵ رفته اما وی حاضر به پاسخگویی در این رابطه نشده است.
این رسانه همچنین به سراغ سخنگوی کاخ سفید نیز رفته اما وی عنوان داشته بنا بر مسائل امنیتی قادر به پاسخگویی در این رابطه نیست.
شرکت McAfee یکى از شرکت هاى پیشرو در زمینه امنیت کامپیوترى، هزینه سالانه ناشى از جرایم سایبرى در اقتصاد جهانى را بیش از ۴۰۰ میلیارد دلار اعلام کرده است. انتظار مى رود این رقم تا سال ۲۰۱۹ چند برابر شده و به ۲.۱ تریلیون دلار برسد.
به گزارش خبرگزاری تسنیم، سازمان آنکتاد نیز حجم مبادلات از طریق تجارت الکترونیک را در سلل 2016 حدود ٢٢ تریلیون دلار برآورد کرده که 3.1 درصد از کل تولید ناخالص داخلى جهان در این سال را تشکیل مى دهد.
اگرچه شبکه هاى ارتباطات جهانى در حال توسعه روزافزون هستند ولى بنگاه ها نیز مى باید ضمن توجه به آسیب هاى وارده از طریق حملات سایبرى، نسبت به بروزرسانى نرم افزارهاى مورد استفاده و افزایش ایمنى آنها اقدام کنند.
کشورهاى موفق در زمینه کاهش حملات سایبرى با کسب رتبه هاى برترین توسط امریکا، کانادا، استرالیا، مالزى و عمان در تصویر زیر نشان داده شده است.
کارشناسان امنیتی هشدار می دهند که ویروس های رایانه ای می توانند در زیرنویس فایل های ویدئویی هم مخفی شوند و مشکلاتی برای رایانه های شخصی ایجاد کنند.
به گزارش خبرگزاری مهر به نقل از وایرد، شرکت چک پوینت می گوید این مشکل در نرم افزارهای پخش آنلاین چندرسانه ای VLC، Kodi، Popcorn Time و Stremioمشاهده شده است. اما مشکل یاد شده محدود به چند نرم افزار پخش چندرسانه ای خاص نیست و می تواند به دیگر نرم افزارهای مشابه نیز تسری یابد.
در صورتی که کاربر زیرنویس های آلوده شده به ویروس را بر روی رایانه خود بارگذاری کرده و از آنها برای مشاهده فیلم استفاده کند، هکرها می توانند کنترل رایانه وی را در دست بگیرند. این مشکل می تواند در صورت باز کردن فایل های زیرنویس آلوده بر روی گوشی ها و تلویزیون های هوشمند هم رخ دهد و لذا صدها میلیون نفر در معرض چنین آسیبی قرار دارند.
پس از فعال شدن این ویروس، امکان نصب بدافزارها بر روی گوشی یا رایانه برای سرقت اطلاعات حساس مانند جزئیات حساب های بانکی و کلمات عبور هم وجود دارد.
نکته نگران کننده ناتوانی نرم افزارهای امنیتی متعارف در جهت شناسایی این نوع ویروس جدید است که از شیوه ای خاص و بی سابقه برای نفوذ به رایانه ها و گوشی ها و تلویزیون ها بهره می گیرد.
طراحان این ویروس با آپلود تعداد زیادی زیرنویس آلوده و استفاده از روش های مختلف برای توزیع آنها نگرانی های جدی به وجود آورده اند و لذا کاربران باید برای بارگذاری زیرنویس انواع فیلم و سریال از این پس تنها به سایت های معتبر مراجعه کنند. شرکت چک پوینت جزییات فنی چندانی را در این زمینه افشا نکرده است.
در حالی که بدافزار واناکرای هنوز مشغول فعالیتهای خرابکارانه خود است، ویکی لیکس اطلاعاتی درباره سوءاستفاده سیا از آسیب پذیری دیگری در ویندوز منتشر کرده است.
به گزارش فارس به نقل از آسین ایج، این آسیب پذیری مربوط به تمامی نسخه های ویندوز است و از این طریق می توان کنترل رایانه های هدف را در اختیار گرفت.
بدافزاری که از این طریق طراحی شده Athena نام دارد و با استفاده از آن می توان ویندوزهای ایکس پی تا 10 را هدف حمله قرار داد. مهاجمان با استفاده از Athena می توانند بدافزارهای دیگری را نیز به کار بگیرند و به فایل های محلی خاصی دسترسی یابند.
بدافزار Athena بلافاصله پس از نصب به سرقت اطلاعات هدف می پردازد و کنترل کامل سیستم عامل ویندوز را بر عهده می گیرد و پس از یافتن اطلاعات مورد نظر آنها را به رایانه های سرور خود منتقل می کند. Athena در آگوست سال 2015 ابداع شد و این بدان معناست که سازمان جاسوسی سیا یک ماه بعد از عرضه ویندوز 10 در ماه جلوای توانسته آسیب پذیری را در آن شناسایی کرده و فعالیت های خرابکارانه اش را آغاز کند.
طراحی این بدافزار با همکاری یک شرکت آمریکایی به نام Siege Technologies صورت گرفته است. Siege Technologies یک شرکت امنیت سایبری توصیف شده که در زمینه ابداع فناوری های جنگ سایبری تهاجمی فعال است.
Athena به گونه ای طراحی شده که بتواند تمامی سیستم ها و برنامه های ضدویروس را دور زده و آنها را فریب دهد. از این رو ضدویروس های مشهور نمی توانند Athena را شناسایی کنند. هنوز مشخص نیست آیا نصب وصله های به روزرسان مایکروسافت برای ویندوز باعث کاهش حل مشکل یاد شده می شود یا خیر.
با گذشت یک هفته از حملات شدید باج افزار واناکرای، بررسیها نشان میدهد تقریبا تمامی قربانیان باج افزار مذکور از سیستم عامل ویندوز ۷ استفاده میکنند.
به گزارش فارس به نقل از ورج، داده های منتشر شده توسط شرکت امنیتی کاسپراسکای حاکی است حدود 98 درصد از رایانههای آلوده به واناکرای از یکی از نسخه های ویندوز 7 استفاده می کنند و کمتر از یک درصد از آنها مجهز به ویندوز ایکس پی هستند. ویندوز 2008 آر 2 هم کمتر از یک درصد از آلودگی های مذکور را به خود اختصاص داده است.
ویندوز 7 کماکان محبوب ترین نسخه از ویندوز است و چهار برابر بیشتر از ویندوز 10 در سراسر جهان کاربرد دارد و همین امر رمز آلودگی گسترده آن به باج افزار واناکرای محسوب می شود. همچنین با کاهش استفاده از ویندوز ایکس پی سهم آن از آلودگی واناکرای نیز به شدت کاهش یافته است.
مایکروسافت قبلا برای مقابله با آسیب پذیری هایی که منجر به نفوذ باج افزار واناکرای شده، وصله هایی عرضه کرده بود، اما تعلل کاربران و عدم نصب وصله های مذکور باعث موفقیت باج افزار یاد شده و توزیع سریع و گسترده آن گردید. به تازگی برخی ابزار رایگان هم برای مقابله با واناکرای عرضه شده که اطلاعات مربوط به یکی از آنها از آدرس https://github.com/aguinet/wannakey در دسترس است.
کره شمالی اتهام تولید باج افزار واناکرای را رد کرد
مقامات کره شمالی میگویند طرح اتهام طراحی و انتشار باج افزار واناکرای به این کشور مسخره است و این موضوع را رد کردند.
به گزارش فارس به نقل از آسین ایج، در حالی که باج افزار یاد شده با قفل کردن فایلهای رایانهای کاربران به بیش از 300 هزار رایانه در 150 کشور جهان آسیب زده، رسانه های غربی کره شمالی را عامل اصلی طراحی واناکرای می دانند.
در این شرایط نماینده کره شمالی در سازمان ملل تصریح کرد این کشور دخالتی در نگارش و توزیع باج افزار مذکور نداشته است. واناکرای با قفل کردن فایل های ذخیره شده در رایانه های کاربران از آنها برای رمزگشایی از این فایل ها 300 دلار باج طلب می کند و در صورت عدم پرداخت این مبلغ فایل های قفل شده را بعد از یک هفته پاک می کند.
کیم این ریونگ که در یک کنفرانس خبری با همین موضوع شرکت کرده بود، افزود: مرتبط کردن حملات سایبری واناکرای به دولت کره شمالی مسخره است. هرگاه اتفاق عجیبی رخ می دهد روش کلیشه ای امریکا و نیروهای متخاصم تبلیغات پرسروصدای بر ضد کره شمالی است.
چندی قبل شرکت های سمانتک و کاسپراسکای مدعی شدند که کدهای مورد استفاده در طراحی باج افزار واناکرای شباهت ها و اشتراک هایی با برنامه های هکری گروه Lazarus Group دارد که گروهی وابسته به دولت کره شمالی دانسته می شود.
در همین حال یک سخنگوی هیات ایتالیایی حاضر در سازمان ملل که ریاست کمیته تحریم کره شمالی در شورای امنیت سازمان ملل را بر عهده دارد از هک شدن رایانه یک عضو ناظر کمیته مذکور خبر داد. هر چند جزییات بیشتری در این زمینه افشا نشده است.
روش ابتکاری محققان فرانسوی برای مقابله با باج افزار «واناکرای»
محققان امنیتی در فرانسه به روشی ابتکاری برای قفل گشایی از فایل های رمزگذاری شده توسط باج افزار واناکرای دست یافته اند.
به گزارش خبرگزاری مهر به نقل از فری مالیزیاتودی، باج افزار واناکرای که از روز جمعه بیش از ۳۰۰ هزار رایانه را در ۱۵۰ کشور جهان آلوده کرده، فایل های رایانه ای ذخیره شده شخصی کاربران را قفل کرده و برای بازگرداندن آنها به حالت عادی درخواست دریافت ۳۰۰ دلار باج می کند. اما محققان می گویند می توان بدون پرداخت باج فایل های قفل شده را بازیابی کرد.
یوروپل می گوید ابزار مذکور توسط مرکز جرائم سایبری اروپا مورد آزمایش قرار گرفته اند و در شرایطی خاص قادر به احیای اطلاعات رمزگذاری شده بوده اند.
طراحان ابزار مذکور خود نیز می گویند تنها در صورتی می توان از این روش به خوبی استفاده کرد که رایانه های آلوده شده مجددا راه اندازی نشده باشند و فایل های ذخیره شده توسط هکرها به طور دائم قفل نشده باشند. طراحان باج افزار واناکرای یک هفته بعد از قفل کردن فایل های رایانه ای آنها کاملا قفل و پاکسازی می کنند.
ابزار یاد شده که wanakiwi نام دارد به رایگان در اینترنت در دسترس بوده و با ویندوزهای ۷، ۲۰۰۳ ، ویستا، ۲۰۰۸ و ایکس پی سازگاری دارد. طراحان این ابزار عبارتند از Adrien Guinet متخصص امنیتی مستقل، Matthieu Suiche یک هکر مشهور بین المللی و Benjamin Delpy کارمند Banque de France.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای هشدار داد که هکرها می توانند گذر واژه کاربران سایتهایی که با وردپرس نوشته شده اند را تغییر دهند.
به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد: وردپرس محبوبترین سیستم مدیریت محتوا (CMS) در جهان، با داشتن یک آسیبپذیری منطقی به هکر این امکان را میدهد که گذرواژه کاربر را تغییر دهد.
خطر این آسیب پذیری (CVE-۲۰۱۷-۸۲۹۵) زمانی مشخص می شود که بدانید همه نسخه های وردپرس حتی آخرین نسخه یعنی نسخه ۴.۷.۴ هنوز این آسیب پذیری را دارند.
این آسیب پذیری سال گذشته توسط یک محقق لهستانی در زمینه امنیت به نامDavid Golunski کشف شد و همان زمان به تیم امنیت وردپرس گزارش شد، اما تیم امنیتی وردپرس تصمیم گرفتند آن را نادیده بگیرند و میلیونها وب سایت اینترنتی وردپرسی را آسیبپذیر نگه دارند.
زمانیکه یک کاربر با استفاده از گزینه بازیابی گذرواژه، درخواست بازیابی گذرواژه را صادر می کند، وردپرس یک کد محرمانه تولید و آن را برای آدرس ایمیل کاربر (که در پایگاه داده ذخیره شده) ارسال می کند.
هنگام ارسال این ایمیل، وردپرس از یک متغیر به نام SERVER_NAME استفاده میکند تا نام هاست (Hostname) را به دست آورده و در جایی دیگر مانند قست From ایمیل یا همان نام سایت مبدأ ارسال کننده ایمیل از آن استفاده کند. در این قسمت امکان دسترسی و تغییر گذرواژه وجود دارد.
مرکز ماهر اعلام کرد: باج افزار سایبری «واناکرای» در نسخه نهایی خود از روش رمزنگاری قوی استفاده می کند که تاکنون هیچ روشی برای رمزگشایی فایلهای آسیب دیده از سمت این بدافزار، یافت نشده است.
اوایل هفته گذشته، نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بالغ بر ۷۵ هزار سیستم کامپیوتری را آلوده کرده است.
براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در اطلاعیه جدید خود در خصوص انتشار سریع آسیب پذیری بدافزار رایانه ای «واناکرای» اعلام کرد: «با توجه به حمله گسترده باجافزار wannacry در سطح جهان و شیوع سریع آن و نیز آلودگی کاربران ایرانی به این بدافزار، به کاربران توصیه اکید میشود که منحصرا از روشها و راهکارهای معرفی شده توسط مراجع شناخته شده، از جمله مرکز ماهر برای رفع آلودگی به این بدافزار استفاده کنند. »
این مرکز با تاکید براینکه نسخه نهایی این باجافزار از روش رمزنگاری قوی استفاده میکند، هشدار داد: «نرم افزارها و وبسایتهای ناشناختهای که گاهی در جستجوهای اینترنتی ظاهر میشوند، خود منتشر کننده بدافزارهای دیگری هستند که با شناسایی سیستمهای آسیب دیده و آسیبپذیر میتوانند به آنها از همان طریق ورود این بدافزار نفوذ کرده و سبب ایجاد آسیبهای بیشتر شوند.»
برخی از این وبسایتهای ناشناخته مانند شکل زیر در جستجوهای اینترنتی ظاهر می شود و کاربران باید توجه داشته باشند که وبسایتهای ناشناخته را باز نکنند:
طبق اعلام مرکز ماهر، با اینکه در بسیاری از موارد، این باج افزار موفق به رمزگذاری تمام فایلها در سیستم های قربانی نشده است، اما با این وجود در خصوص موارد رمزگذاری موفق، تاکنون هیچ روش موثری برای رمزگشایی فایلهای آسیب دیده در هیچ یک از کشورهای مورد حمله یافت نشده است.
به گزارش مهر این مرکز با تاکید براینکه در صورت پیدا شدن راه حل مناسب، به سرعت و به شکل مطمئن، موضوع از طریق مرکز ماهر اطلاع رسانی می شود، یادآور شد: کاربران در صورت مبتلا شدن به آسیبهای ناشی از این باجافزار، ضروری است تا پس از حذف آن، نسبت به حذف دیگر بدافزارهایی که به همراه آن نصب شدهاند نیز اقدام کنند.
نحوه پیشگیری و حذف بدافزار باج گیر در وبسایت مرکز ماهر از این لینک در دسترس قرار دارد.
یک شرکت امنیت سایبری جهانی اعلام کرد، یک حمله سایبری بزرگ و مخفیانه دیگری به راه افتاده که مقیاس آن بزرگتر از حمله سایبری اخیر به کامپیوترهای سراسر جهان است.
به گزارش ایسنا، به نقل از خبرگزاری فرانسه، این حمله جدید همان نقاط ضعفی را که بدافزار معروف به WannaCry از آنها سوءاستفاده میکرد را مورد استفاده قرار میدهد اما این بار به جای مسدود کردن فایلها از صدها هزار کامپیوتری که آلوده شدند برای به دست آوردن پول مجازی استفاده میکند.
نیکولاس گادیر، یکی از محققان شرکت تجهیزات امنیتی "پروفپوینت" گفت: به دنبال شناسایی حمله بدافزار WannaCry محققان این شرکت یک حمله جدید مرتبط با حمله مذکور موسوم به "ادیلکوز" را کشف کردند. وی افزود: این حمله سایبری از تجهیزات هک کردن که اخیرا توسط سازمان امنیت ملی آمریکا کشف شده به شیوهای محرمانهتر و مخفیانهتر و برای هدف متفاوتی استفاده میکند.
ادیلکوز به جای اینکه یک کامپیوتر آلوده را با رمرگذاری دادهها کاملا از کار بیندازد و از مالک آن باج بگیرد از کامپیوترهای آلوده شده برای به دست آوردن پول مجازی، ارز رمزپایه که از رمزگذاری برای ایمنی بخشی به تراکنشها و کنترل تولید واحدهای جدید از همان ارز و در نهایت انتقال این پول به سازندگان این ویروس استفاده میکند. پولهای مجازی همچون ارز رمزپایه "مونرو" و "بیتکوینگ از کامپیوترهای داوطلبان برای ثبت انتقالات مالی استفاده میکنند.
شرکت پروفپوینت گفت: نشانههای این حمله شامل اخلال در سیستم عامل ویندوز و کاهش سرعت کامپیوتر و عملکرد سرور است که تاثیرات آن به گونهای است که کاربر فورا متوجه آن نمیشود. گادیر گفت: از آنجایی که حمله "ادیلکوز" در سکوت صورت میگیرد و هیچ مشکلی برای کاربر به وجود نمیآورد برای تبهکاران سایبری و خلافکاران اینترنتی بسیار مفید و سودمندتر است.
این ویروس کاربران آلوده را به حامیان مالی بیاطلاعی برای مهاجمانشان تبدیل میکند.
روپیر هولمز یک مسئول شرکت مذکور گفته است: تا الان میزان خسارتها را نمیدانیم اما صدها هزار کامپیوتر احتمالا آلوده شده و سطح حمله گسترده تر از حمله واناکری است.
یک گروه هکری که یک ماه قبل روشهای جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.
به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.
افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عدهای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.
هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.
ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.
Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.
باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.
درپی حمله جهانی بدافزارسایبری که به بیش از ۱۰۰ کشور آسیب رسانده، وزارت ارتباطات مدعی شد که آنتی ویروس ایرانی موفق به جلوگیری از حملات این باجگیر شده است.
به گزارش خبرگزاری مهر، اوایل هفته جاری نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بیش از ۷۵ هزار سیستم کامپیوتری را آلوده کرده است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.
آنتی ویروس بومی حملات باج گیر سایبری را متوقف کرد
با این وجود وزارت ارتباطات اعلام کرده است که سیستم هایی که از ضدبدافزار بومی «پادویش» استفاده می کرده اند از این حملات مصون مانده اند.
این وزارتخانه تاکید کرد: «بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستمهایی که از این آنتی ویروس استفاده میکنند آسیبی نرسید.»
شیوه عملکرد این باجافزار به این صورت است که اقدام به رمزنگاری کلیه فایلها و دادههای رایانه اشخاص میکند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات میکند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایلها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.
با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود ۹۰ کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.
وزارت ارتباطات به کاربران فضای مجازی توصیه کرده است که برای جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود، علاوه بر نصب کردن «آنتی ویروس بومی» در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند. همچنین اشتراک فایل ویندوز را غیرفعال و ویندوزهای قدیمی پایینتر از ویندوز۷ شامل XP و ... را کنار بگذارند.
همچنین به همه کاربران توصیه اکید میشود، آنتی ویروس بومی را همراه نسخه باجگیر آن روی سیستمهای کامپیوتر و موبایل خود نصب کنند چرا که این آنتی ویروس نه تنها واناکرای (WannaCry) را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.
ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری دهها نیروی نخبه و متخصص جوان ایرانی درداخل کشور تولید شده و در سال ۱۳۹۵ نسخه تکامل یافته خانگی و تجاری آن منتشر شد. لینک دسترسی به این آنتی ویروس از اینجا قابل دریافت است.
حمله باج گیر سایبری در ایران کاهش یافت
درهمین حال مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران، با اشاره به تولید ضد باج افزار بومی برای مقابله با واناکرای، اعلام کرد که این آنتی ویروس توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی به باج افزارها، از جمله باج افزار مذکور موثر شناخته شده است.
این مرکز اعلام کرد که باجافزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده است.
این کاهش حملات، بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگاهها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا از 10 برابر شدن حجم آلودگی رایانه ها به ویروس باج افزار خبر داد.
به گزارش خبرگزاری صدا و سیما، سرهنگ علی نیک نفس گفت: پلیس فتا اولین دستگاهی بود که این باج افزار را در سطح کشور رصد و از طریق سایت و رسانه ها اطلاع رسانی کرد .
وی افزود: در ابتدا نزدیک به دو هزار آی پی آلوده این باج افزار در کشور شده بودند ولی هم اکنون بیش از 20 هزار آی پی آلوده در کشور داریم.
سرهنگ نیک نفس گفت: علت اصلی افزایش سرعت آلودگی سیستم ها به این باج افزار عدم به روز رسانی سیستم هاست در صورتیکه اگر سیستم ها آپدیت لازم را داشت و افزون های آسیب زا بر روی آنها حذف شود امکان پاکسازی باج افزار وجود دارد.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا ادامه داد: کاری که باج افزار می کند این است که فایل ها را با پسوندهای مشخص رمزگذاری و در نتیجه برای رمزگشایی پول دریافت می نماید.
وی با تاکید بر اینکه در زمینه رمزگشایی تاکنون هیچ ادعایی ثبت نشده است گفت: ولی امکان پاکسازی ویروس در سیستم وجود دارد که این پاکسازی را در سایت پلیس فتا گزارش کرده ایم.
سرهنگ نیک نفس ادامه داد: آنتی ویروس های به روز این ویروس را می شناسند .
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: از آنجاییکه این باج افزار از شبکه به سرعت منتقل می شود بلافاصله بعد از آلودگی سیستم باید از شبکه جدا و به سرعت خاموش شود تا فرصت کمتری این باج افزار برای رمزگذاری بقیه اطلاعات داشته باشد.
او گفت: بدون اطلاعات کافی و تخصص اقدام به روشن کردن سیستم نباید کرد چون احتمالا سیستم به سرعت داده ها را رمز گذاری می کند و در قبال رمزگشایی درخواست وجه می کند.
سرهنگ نیک نفس افزود: تاکنون افرادی که برای رمزگشایی پول پرداخت کرده اند برایشان هنوز رمزگشایی انجام نشده است.
وی با بیان اینکه سایت هایی که ادعا می کنند که می توانند رمزگشایی اطلاعات کنند نباید اعتماد کرد، ادامه داد: در بررسی های صورت گرفته هیچ یک از این سایت ها واقعیت ندارند و این نوعی کلاهبرداری است.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: هرگونه راه حل برای رمزگشایی از طریق سایت پلیس فتا اطلاع رسانی می شود همانطور که نحوه حذف این باج افزار اطلاع رسانی شده است.
سرهنگ نیک نفس با اشاره به اینکه در دو سال گذشته موضوع باج افزارها از سوی پلیس فتا اطلاع رسانی و هشدار داده شده است گفت: ولی حجم آلودگی نشان از کم توجهی در حوزه امنیتی است.
وی درباره اقدامات لازم برای مقابله با این باج افزار گفت: در مقابله با باج افزارها باید بک آپی جدا از سیستم صورت بگیرد و ترجیحا این موضوع برروی حافظه های فقط خواندنی مثل دی وی دی انجام شود و جدای از سیستم نگهداری گردد.
سرهنگ نیک نفس با هشدار دوباره برای به روز رسانی سیستم ها تصریح کرد: مراکز میزبانی سایت ها و مسئول امنیت آنها باید به سرعت اقدام به بروز رسانی و اقدامات لازم کند.
رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا درباره نحوه عملکرد باج افزارها گفت: باج افزار زمانی که در سیستم نصب شود شروع به رمزگذاری می کند، سرعت سیستم را کند می کند و با سرعت بسیار زیاد رمزگذاری را آغاز می نماید و به سرعت پیغام می دهد که اطلاعات شما قابل دسترس نیست و تا زمانی که مبلغ وجه را واریز کنید و بعد از واریز کلید رمزگذاری را در اختیار شما قرار دهد که البته تاکنون افرادی که این وجه را پرداخت کردند بازگشت و رمزگذاری را دریافت نکردند.
سرهنگ نیک نفس تاکید کرد: مواردی که در اینترنت وجود دارد مبنی بر اینکه ادعای رمزگشایی باج افزارها را می کنند صحت ندارد و عمدتا این سایت ها کلاهبرداری است و این موضوع را پلیس فتا به صورت مستمر رصد می نماید.
کارشناسان امنیت سایبری روز دوشنبه مدعی یافتن سرنخ هایی درباره حملات سایبری گسترده هفته گذشته شدند که در نهایت کره شمالی پشت این عملیات قرار دارد.
به گزارش ایرنا به نقل از خبرگزاری فرانسه، ده ها هزار رایانه در کشورهای مختلف جهان جمعه گذشته هدف حمله باج افزاری قرار گرفتند که دسترسی به اطلاعات روی سیستم را محدود کرده و تنها به ازای دریافت مبلغی مشخص، این وضعیت را لغو می کرد.
بیمارستان های انگلیس و برخی شرکت های پستی و ارتباطی در اسپانیا از جمله اولین سازمان هایی بودند که هدف حمله این ویروس قرار گرفتند.
حال یکی از محققان شرکت گوگل متوجه شباهتی شده است که بین ویروس یاد شده با حملات سایبری پیشین منتسب به کره شمالی وجود دارد.
این موضوع به سرعت مورد توجه شرکت های امنیت سایبری قرار گرفت و دیگر محققان هم به بررسی احتمال دست داشتن پیونگ یانگ در این حمله سایبری پرداختند.
در بیانیه شرکت کسپراسکای در همین رابطه آمده است: در حال حاضر نیازمند تحقیقات بیشتری روی نسخه های قدیمی تر این ویروس هستیم.
بیانیه می افزاید: این سرنخ شاید کلید حل برخی رازهایی باشد که در ارتباط با این حمله سایبری مطرح است.
بنا به اعلام این شرکت، سرنخ های یافت شده به گروهی با اسم رمز «لازاروس» می رسد که متهم به هک بانک مرکزی بنگلادش و سرور های شرکت سونی در سال 2014 است.
اداره تحقیقات فدرال آمریکا (اف.بی.آی) پیش از این مدعی ارتباط گروه لازاروس با دولت کره شمالی و تلاش پیونگ یانگ برای حذف فیلم کمدی «مصاحبه» از پایگاه داده سونی شده بود که ماجرای تلاش برای ترور رهبر کره شمالی را به تصویر می کشید؛ با این حال پیونگ یانگ این ادعا را مردود دانسته است.
حمله «باج افزار» به چین،کرهجنوبی و هنگکنگ
هکرها با ویروس «باج افزار» که قربانیان را طعمه اهداف مالی خود می کنند، هزاران رایانه را در سراسر کشور چین، کره جنوبی و منطقه هنگ کنگ هدف حمله قرار داده اند.
به گزارش ایرنا، این هکرها (نفوذگرهای اینترنتی) پیشتر بیش از ۲۰۰ هزار رایانه را در نزدیک به ۱۵۰ کشور جهان مورد حمله قرار داده و با قفل اطلاعات شخصی، خواستار واریز مبلغی برای بازگرداندن اطلاعات رایانه های مورد حمله شده بودند.
بر همین اساس اعلام شده که دستکم بیش از ۳۰ هزار سازمان و شرکت در سراسر چین و صدها شرکت در منطقه هنگ کنگ هدف حملات سایبری باج افزارها قرار گرفته اند.
روز سه شنبه در تارنمای مرکز «چیهو» چین که از موسسات اطلاع رسانی و آموزشی محسوب می شود، اعلام شد که بیش از چهار هزار دانشگاه و موسسه آموزشی نیز هدف هکرها قرار گرفته اند.
بر اساس این گزارش؛ فروشگاه ها، ایستگاه های راه آهن و همچنین بیمارستان ها و بسیاری از مراکز خدماتی در چین و هنگ کنگ قربانی ویروس مذکور شده اند که با نام «می خواهم گریه کنم» در رایانه ها فعال می شود و پرونده های آنها را قفل می کند و طعمه های این هکرها در قبال پرداخت وجه می توانند از شر این ویروس خلاصی یابند.
این ویروس به قدری قوی عمل کرده که بر اساس گزارش شرکت ملی نفت چین توانسته است پمپ های بنزین در ۲۰ هزار ایستگاه عرضه سوخت در چین را از کار بیندازد.
شرکت «باکس» در هنگ کنگ هم گزارش کرده که دستکم ۴۸ بار مورد حمله هکرها از هفت کشور جهان قرار گرفته و خسارات زیادی را متحمل شده است.
این در شرایطی است که بر اساس گزارش رسانه های گروهی هنگ کنگ و چین هزاران مورد حمله به رایانه های سازمان های مختلف رخ داده و حملات به طور متوالی در روزهای اخیر ادامه داشته است.
همچنین از کره جنوبی نیز خبر می رسد که رایانه های زیادی در این کشور مورد حمله قرار گرفته اند.
شرکت «سی جی وی» کره جنوبی که در برنامه های تبلیغاتی فعال می باشد و زنجیره ای است می گوید که 50 مرکز آن مورد حمله این ویروس قرار گرفته است.
مسئولان کره جنوبی از مردم و شرکت های این کشور خواسته اند تمامی تدابیر امنیتی را برای رایانه های خود در نظر بگیرند.
اداره امنیت و اینترنت کره جنوبی در بیانیه ای آورده که دستکم حملات سایبری پنج شرکت دیگر کره ای را نیز هدف قرار داده است.
بر اساس اعلام کارشناسان، ممکن است حمله گسترده باج افزارها موسوم به «وانا کرای»، در روزهای آینده نیز در سراسر جهان ادامه داشته باشد و در گسترده ای افزایش یابد.
گفته می شود این بدافزار قدرتمند ساخت آژانس امنیت ملی آمریکا است که تاکنون علاوه بر قاره آسیا چندین کشور اروپایی را نیز مورد حمله قرار داده است.
هشدار حمله سایبری روز جمعه توسط شرکت های بزرگ امنیت سایبری سراسر جهان اعلام شد مبنی بر اینکه ویروس باج افزار خطرناکب به سرعت در فضای مجازی در حال انتشار است و هزاران رایانه را در سراسر جهان آلوده کرده است
انتشار باج افزار wannacrypt عمدی یا سهوی
تحلیل های حاکی از انتشار عمدی ویروس باج گیر wannacrypt برای اجبار به ارتقا سیستم عامل های قدیمی است.
باشگاه خبرنگاران جوان؛ با پایش و دریافت گزارش های از کاربران وسعت آلودگی رایانه ها به ویروس باج گیر wannacrypt در ایران رو به افزایش است، این ویروس باج گیر تولیدات برخی از خودروسازان بزرگ دنیا را هم مختل کرده است، رئیس آژانس سیستم های انفورماتیک فرانسه هشدار داده موج حملات سایبری شرکت های مختلف را هدف قرار داده و باید در روزهای آینده منتظر پس لرزه های آن بود.
همانطور که پیش بینی شده بود موج تازه ای از این ویروس امروز به راه افتاده و با توجه به اینکه روز دوشنبه نخستین روز کاری در بسیاری از کشورهاست باز کردن ایمیل توسط کارمندان به افزایش آلودگی این ویروس دامن زده است. کشورهای آسیایی نیز از این ویروس در امان نبوده و تازه ترین قربانی آن دانشگاه های چین بوده اند که با روشن کردن رایانه ها پیش از باز کردن قفل سیستم ها از آنها درخواست پول شده است.
محققان می گویند از بین بردن این باج گیر دشوار است اما یک پژوهشگر امنیت سایبری در انگلیس می گوید موفق به کنترل انتشار این ویروس شده است.
همانطور که گفته شده این آلودگی این باج گیر رایانه ای نیز در کشور در حال افزایش است، جدیدترین آمارهای ارائه شده حکایت از آلوده شدن بیش از دو هزار قربانی به باجافزار wannacrypt و شناسایی حدود هزار و 500 قربانی از جانب این مرکز دارد.
هادی سجادی معاون امنیت سازمان فناوری اطلاعات در این خصوص گفت: دستورالعمل های فنی دقیقی را برای پیشگیری از این موضوع تهیه کرده ایم و در سایت مرکز به نشانی WWW.CERTCC.IR همه نسخ ویندوز وجود دارد، زیرا همه سیستم عامل های ویندوز باید به روزرسانی شود، سیستم هایی که از قبل به روزرسانی شده بدوند دچار مشکل نشدند.
وی همچنین گفته است که تنها راه مقابله این باج گیر پیشگیری است و به محض ابتدا راه حل بسیار سخت است.
آنطور که گفته میشود بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی است و بیشترین استان های آلوده، تهران و اصفهان هستند.
این باج گیر که ظاهرا از دولت امریکا به سرقت رفته است با عمدا به بیرون درز کرده بیشتر رایانه هایی که دارای ویندوز قدیمی هستند درگیر کرده است، مایکروسافت برای به روزرسانی ویندوز XP بسته به روزرسانی عرضه کرده بود اما با اقبال کاربران مواجه نشد.
روز به روز به گستردگی و تبعات موج حمله سایبری وسیعی که ده ها هزار شبکه اطلاعاتی و سیستم کامپیوتری را در کشورهای مختلف تحت تاثیر قرار داده است، افزوده می شود. این حمله سایبری که به وسیله باج افزار WannaCrypt صورت می گیرد، تا روز یکشنبه ۲۴ اردیبهشت، دامنه حملات خود را به ۱۵۰ کشور و ۲۰۰ هزار کامپیوتر رسانده بود و راب وینرایت، رییس یوروپل (پلیس اتحادیه اروپا) اعلام کرده است که این آمار روز دوشنبه، وقتی که کارمندان به سر کار باز می گردند، افزایش بیشتری خواهد یافت.
گفتنی است که این باج افزار به نام های مختلفی همچونWannaCry ،Wana Decrypt0r ،WannaCryptor و WCRY نیز شناخته می شود.
خبرها حاکی است که این حملات که از روز جمعه آغاز شده، برخی مدارس را در چین و بیمارستان ها را در اندونزی هدف قرار داده و موجب تعطیلی برخی از خطوط تولید خودروسازی اروپایی شده است. این موج حمله سایبری منجر به اختلال در بسیاری از سیستم های کامپیوتری و خدمات عمومی شد. در موج اولیه حملات، ۴۵ هزار حمله سایبری در ۷۰ کشور جهان سیستم های کامپیوتری را مختل کرد.
حملات سایبری اخیر به این صورت است که یک باج افزار کامپیوتری به سیستم های کامپیوتری حمله می کند، تمامی فایل ها را به رمز در می آورد و آنها را قفل می کند. هکرها با استفاده از این باج افزار با هدف قرار دادن سیستم های کامپیوتری خواستار دریافت پول اینترنتی بیت کوین می شوند تا قفل را باز کنند. هکرها به نهادهای مختلف فقط شش روز فرصت داده اند تا این پول را پرداخت کنند.
یکی از نهاد های مهمی که مورد این حمله قرار گرفته، نظام خدمات درمانی بریتانیا (NHS) است.
واروم بادوار، رییس شرکت رد لاک، درباره این حملات گفت: آنها سازمان هایی را هدف قرار داده اند که ماموریت مهم و حیاتی دارند و نمی توانند بدون اطلاعات کامپیوتری خود کار کنند. بیشتر نظام خدمات درمانی بریتانیا از کار افتاده زیرا بیشتر بیمارستان ها زیر برنامه خدمات بهداشتی ملی هستند. آنها کار را متوقف کرده اند، چراکه تماس شان با سیستم قطع شده است. در واقع آنها بیماران را به خانه می فرستند.
در این حمله، باج افزار در سیستم هایی که محافظت کامل ندارند از کامپیوتری به کامپیوتر دیگر منتقل می شود. این باج افزار با استفاده از یک نرم افزار که سازمان امنیت ملی ایالات متحده برای مصارف امنیتی روی آن کار کرده بود و اخیرا به سرقت رفت تولید شده است.
وزیران دارایی هفت قدرت صنعتی جهان قرار است راه های مبارزه با این موج حمله سایبری را در جلسه خود در سیسیل ایتالیا بررسی کنند. کارشناسان امنیت سایبری می گویند که سازمان ها و کاربران باید از به روز رسانی هایی که در اختیارشان قرار می گیرد، استفاده کنند و به کاربران هشدار می دهند که در باز کردن مدارک ضمیمه شده به ایمیل احتیاط کنند.
از جمله سیستم های کامپیوتری که مورد حمله قرار گرفته است، بانک های روسیه و شرکت خودروسازی رنو هستند.
توقف تولید رنو- نیسان
شرکت خودروسازی فرانسوی، رنو، روز شنبه اعلام کرد که تولید خودرو در بعضی از مراکز خود را برای ممانعت از گسترش حمله سایبری جهانی اخیر که سیستم های کامپیوتری این کمپانی را مورد حمله قرار داده، متوقف کرده است. سخنگوی رنو اظهار کرد که اقدامات پیشگیرانه ای در این خصوص اعمال شده است که شامل تعلیق موقتی فعالیت های تولیدی در بعضی از مراکز این کمپانی می شود.
این سخنگو از اعلام مراکزی که با توقف تولید روبه رو شده اند، خودداری کرد؛ اما اطلاع داد که کارخانه رنو در سندوویل در شمال غرب فرانسه یکی از این کارخانجات بوده است. این شرکت نخستین شرکت بزرگ فرانسوی است که اذعان کرده است باج افزار جهانی اخیر که ده ها هزار کامپیوتر حدود 100 کشور را مورد حمله قرار داده، این شرکت را تهدید کرده است.
مایکروسافت نهادهای امنیتی آمریکا را مقصر خواند
یکی از مدیران مایکروسافت راجع به این باج افزار اظهار نظر کرده و گفته است که باید از این هک فراگیر که باعث زمینگیر شدن کسب وکارها و خدمات دولتی در سراسر جهان شده است، به خوبی درس بگیریم.
برد اسمیت، مدیر و نماینده قانونی غول نرم افزاری با بیان نحوه انتشار بدافزار واناکرای از انگلستان به اسپانیا و سپس به سراسر جهان گفت: تمام این مساله به خاطر مجموعه اکسپلویت هایی است که از آژانس امنیت ملی آمریکا (NSA) ربوده شده اند و چندی پیش خبر آن را از ویکی لیکس شنیدیم. اسمیت بخش عمده مسوولیت این حملات را به نهادهای دولتی و امنیتی نسبت می دهد.
وی همچنین در این بیانیه نوشت: ابزارهای سایبری دست کمی از جنگ افزارهای فیزیکی ندارند. بالاخره دیدیم که جمع آوری آسیب پذیری ها توسط نهادهای امنیتی و گزارش نکردن آنها، چه عواقبی در پی دارد. این وضعیت در سال 2017 به کرات دیده خواهد شد؛ سازمان سیا این آسیب پذیری ها را به دست آورد، ویکی لیکس خبر آن را منتشر ساخت و نهایتا NSA کنترل این مجموعه را از دست داد؛ حالا کاربران سراسر جهان تاوان آن را پس می دهند.
وقتی اکسپلویت های نهادهای دولتی در اختیار عموم قرار گیرد، گویی موشک های تاماهاک از ارتش آمریکا به سرقت رفته اند. حمله اخیر به خوبی نشان می دهد که در شرایط کنونی جهان، ارتباط تنگاتنگی بین دو تهدید امنیت سایبری وجود دارد: یکی اقدام های غیر مسوولانه دولت ها و دیگری تبهکاری سازمان یافته.
منابع: رویترز و تک کرانچ
(فناوران)
روز جمعه گذشته هکرها در اقدامی بی سابقه 200 هزار رایانه را در حدود 150 کشور جهان هدف حمله سایبری قرار دادند و اکنون گزارشهای منتشر شده نشان میدهند بدافزار استفاده شده در این حمله سایبری به وسیله گروهی مرموز از آژانس امنیت ملی آمریکا سرقت شده است.
روز جمعه گذشته هکرها در اقدامی بی سابقه 200 هزار رایانه را در حدود 150 کشور جهان هدف حمله سایبری قرار دادند و اکنون گزارشهای منتشر شده نشان میدهند بدافزار استفاده شده در این حمله سایبری به وسیله گروهی مرموز از آژانس امنیت ملی آمریکا سرقت شده است.
پایگاه خبری «دبکا» در گزارشی نوشت که برای نخستین بار بدافزار استفاده شده در این حمله سایبری ماه آوریل به وسیله گروه مرموز «دلالان سایه»، (Shadow Brokers)، از آژانس امنیت ملی آمریکا سرقت شده است اما به نظر میرسد که این بدافزار در اختیار دیگر گروههای هکر نیز قرار گرفته است.
پایگاه خبری «تلگراف» نیز در گزارشی نوشته است: گروه مرموز دلالان سایه ماه آوریل ادعا کردند که ابزاری را از سازمانهای جاسوسی آمریکا سرقت کردهاند که این ابزار هک دسترسی گسترده به رایانهها در کل جهان از طریق «ویندوز مایکروسافت» را امکانپذیر میسازد.
بر اساس گزارشها ابزار استفاده شده در این حمله سایبری به وسیله آژانس امنیت ملی آمریکا ایجاد شده و این سازمان سلاح هک کننده این ابزار_Eternal Blue_ را توسعه داده است اما در اقدامی عجیب و شگفتآور این ابزار به وسیله دلالان سایه ربوده شده است.
تلگراف در گزارش خود نوشت: 14 آوریل و درست یک هفته پس از حمله موشکی ترامپ به سوریه گروه دلالان سایه سلاح هک «اترنال بلو»، (Eternal Blue)، را در وبسایتی غیرایمن قرار داده است و پیش از این در روز 8 آوریل و یک روز پس از حمله موشکی ترامپ به سوریه این گروه مرموز طی بیانیهای به ترامپ هشدار داده و نوشته است: ما به شما رأی دادیم، ما از شما حمایت کردیم و اکنون اعتماد ما به شما در حال سلب شدن است.
تلگراف با بیان این مطلب و به نقل از کارشناسان مدعی شده است که احتمالا میان این گروه و روسیه ارتباط وجود دارد.
به نظر میرسد زمانی که اترنال بلو به وسیله گروه دلالان سایه در وبسایتهای غیر ایمن گذاشته شده است، هکرهای دیگر نیز به آن دسترسی پیدا کرده و از آن برای دستیابی گسترده به رایانهها در سراسر جهان بهره بردهاند.
هکرها در حمله سایبری روز جمعه با استفاده از اترنال بلو به رایانهها دسترسی پیدا کرده و بعد از آن از باجافزاری به نام »واناکریپت» دسترسی کاربران به اطلاعات رایانه را مسدود و در ازای دسترسی مجدد کاربر 300 تا 600 دلار را درخواست کردهاند.
«شان سالیوان» متخصص امنیت سایبری در این باره میگوید: دلالان سایه با پخش این ابزار و نیز شرح جزئیات این ابزار سرقت شده از آژانس امنیت ملی آمریکا، سیستم مایکروسافت را در معرض یک آسیبپذیری قرار داد.
به گزارش میزان، گروه هکرهای دلالان سایه برای نخستین بار در ماه سپتامبر سال 2016 آغاز به کار کرده و پیش از این نیز به اقداماتی از قبیل سرقت و هک کردن اطلاعات بخشهای گوناگون در جهان و نیز انتشار بدافزار در فضای مجازی مبادرت ورزیده است.
اولین حمله سایبری این گروه در ماه آگوست سال 2016 انجام شده است که در آن لیستی از ابزار هک آژانس امنیت ملی آمریکا را منتشر کردند.
اوایل سال جاری نیز دلالان سایه اطلاعاتی را از آژانس امنیت ملی آمریکا هک کرد که این اطلاعات نشان میدادند این آژانس آمریکایی، سامانه «جامعه جهانی ارتباطات مالی بین بانکی خاور میانه»، (سوئیفت)، را هک کرده است.
روزنامه نیویورک تایمز نوشت که با آغاز هفته کاری در روز دوشنبه باید منتظر موج گسترده تری از حمله سایبری جهانی باشیم.
به گزارش ایرنا، روزنامه نیویورک تایمز به نقل از کارشناسان فناوری اطلاعات نوشت: با بازگشت کاربران به محل کارشان در روز دوشنبه، حمله سایبری جهانی که روز جمعه آغاز شد احتمالا با موج گسترده تری ادامه خواهد یافت.
روز جمعه صدها هزار کاربر در بیش از 150 کشور جهان با حمله یک باج افزار موسوم به WannaCrypt روبه رو شدند که فایل های رایانه ای را کدگذاری کرده و در ازای باز کردن آن پول مطالبه می کند.
به نوشته این روزنامه، بیشتر کاربران روز جمعه رایانه های خود را خاموش کرده و به تعطیلات پایان هفته رفته اند؛ صبح دوشنبه که به محل کار بازگشته و رایانه خود را روشن کنند، جهان با موج دوم این حمله که گسترده تر است روبه رو می شود.
این باج افزار که بسیاری از شرکت ها و اداره ها را در سراسر جهان با مشکل روبه رو کرده از دولت آمریکا به سرقت رفته است.
بر اساس این گزارش، مرکز ملی امنیت سایبری انگلستان هشدار داد که ممکن است رایانه های آلوده هنوز شناسایی نشده باشند؛ لذا این ویروس هنوز می تواند در شبکه جهانی گسترش یابد.
از جمله قربانیان عمده این باج افزار، شرکت پست فدکس آمریکا، غول مخابراتی اسپانیا «تلفونیکا»، شرکت خودروی فرانسوی رنو، دانشگاه های چین، سامانه راه آهن فدرال آلمان، وزارت کشور روسیه و بیش از همه بیمارستان های دولتی انگلستان بوده اند.
یک جوان 22 ساله با کشف دامنه اینترنتی مورد استفاده این باج افزار موفق به دفع آن شده اما عنوان می شود که نسخه های جدیدی از این باج افزار در حال تولید و گسترش است.