ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۱۶ مطلب با موضوع «security» ثبت شده است

تحلیل


نقش آمریکا در گسترش پتیا

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۴ ب.ظ | ۰ نظر

محققان امنیتی می گویند بدافزار پتیا که در یک هفته اخیر فایل‌های رایانه‌های مختلفی را در دهها کشور جهان گروگان گرفته، با سوءاستفاده از کدهای آژانس امنیت ملی آمریکا طراحی شده است.

به گزارش فارس به نقل از وی تری، نکته قابل تامل این است که این کدها در ماه فوریه گذشته و قبل از افشاشدن توسط گروه شادو بروکرز به سرقت رفته اند.

بررسی ها در این زمینه توسط اندی پتل مشاور امنیتی شرکت اف – سکیور صورت گرفته است. به گفته وی کدهای مورد استفاده در باج افزار پتیا بسیار متنوع هستند و در حالی که برخی از آنها پیچیده هستند، بقیه شان پیچیدگی خاصی ندارند.

به گفته وی کدهای تشکیل دهنده باج افزار پتیا را می توان به سه دسته تقسیم کرد که یک دسته که عامل انتشار باج افزار مذکور محسوب می شود بسیار پیچیده بود و مشخص است که به خوبی آزمایش شده تا کارآیی آن اثبات شود.

پیش از این باج افزار واناکرای هم با سوءاستفاده از کدهای خرابکاری به سرقت رفته از آژانس امنیت ملی امریکا طراحی شده بود. اما این کدها به صورت علنی افشا شده بودند و عموم کاربران از ماه اوریل به آنها دسترسی داشته اند.

کارشناسان امنیتی می گویند باج افزار پتیا در مقایسه با واناکرای بسیار پیچیده تر و حرفه ای تر بوده و به خوبی خود را در رایانه ها جاسازی کرده و فایل های مورد نظر خود را تخریب می کند. منابع خبری غربی مدعی هستند که پتیا در کره شمالی طراحی شده است، اما کره ای ها این موضوع را رد کرده اند.

مایکل فالون، وزیر دفاع انگلستان، مهاجمان سایبری به این کشور را به پاسخ سخت نظامی تهدید کرد.

به گزارش سایبربان؛ مایکل فالون (Michael Fallon)، به مهاجمان سایبری که کشورش را هدف قرار دهند، رسماً اعلام جنگ کرد و تهدید کرد که پاسخ این کشور به مهاجمان، تمامی دامنه‌های ممکن را شامل خواهد شد.
در بخشی از صحبت‌های وی آمده است: «هزینه یک حمله سایبری مخرب به انگلستان، می‌تواند در هر زمینه‌ای، ازجمله دریا، زمین، هوا یا سایبر باشد و ما آماده پاسخ‌گویی در هر میدانی هستیم.»
این، جدیدترین اقدام یک کشور اروپایی علیه تهدیدات سایبری محسوب می‌شود و می‌تواند هشداری برای بر هم خوردن امنیت و نظم جهانی به‌حساب بیاید. انگلستان و آمریکا، مدت‌هاست به دنبال یافتن ساختار قانونی برای تحت‌فشار گذاشتن کشورهای دیگر، به بهانه حملات سایبری هستند.
به اعتقاد مقامات امنیتی انگلیسی، مهاجمان سایبری دولتی خارجی، حداقل روزانه دو حمله سایبری بزرگ را به این کشور انجام می‌دهند. بر این اساس، کشورهای متخاصمی چون روسیه، به‌صورت ماهانه، حداقل 60 حمله سایبری بزرگ را علیه زیرساخت‌های این کشور انجام داده و صنایع انگلیسی، از این حملات، متحمل خسارات بسیار سنگینی می‌شوند.
وی در ادامه مدعی شد: «ما در حال حاضر، توانایی آن را داریم تا مهاجمان سایبری را شناسایی، شکار و محاکمه کنیم. البته ما هنوز دقیقاً نمی‌دانیم که چه کسی پشت حمله سایبری به پارلمان انگلستان قرار داشته است و هنوز زود است که ما در مورد عوامل این حمله، صحبت کنیم.»
فالون به مهاجمان سایبری به این کشور هشدار داد: «زمانی که از پشت پرده‌ها خبر داشته باشیم، تصمیم می‌گیریم که چگونه پاسخ بدهیم. بریتانیا، در هر زمانی که بخواهد، به این افراد پاسخ می‌دهد.»
این مقام انگلیسی، تأکید کرد که به هر حمله سایبری، پاسخ متناسبی داده خواهد شد. این پاسخ بستگی به آن دارد که حمله مذکور، تنها کشور را هدف قرار دهد یا بر زندگی روزانه شهروندان نیز اثرگذار باشد.
فالون با اشاره به حمله اخیر به پارلمان این کشور، این حمله را یک نفوذ مستقیم و آشکار به سامانه‌های داخلی پارلمان قلمداد کرد و اعلام کرد که این حمله، در دست بررسی است و یک هشدار جدی برای تمام زیرساخت‌های انگلیسی محسوب می‌شود.

بنا بر اعلام شبکه خبری ای.بی.سی مقامات آمریکایی در حال تحقیقات در مورد حمله هکری چند فرد ناشناس به یک سیستم کامپیوتری حداقل در یکی از نیروگاه‌های هسته‌ای این کشور هستند.
به گزارش ایسنا، شبکه خبری ای.بی.سی به نقل ازیک مقام آگاه خبر داد: هیچ مدرکی مبنی بر اینکه سیستم حساس یا مربوط به عملکرد نیروگاه مشخص مورد حمله هکرها قرار گرفته باشد، وجود ندارد اما یک سیستم کامپیوتری مربوط به بخش تجاری نیروگاه که حساسیت کمتری نسبت به آن وجود دارد هک شده است.
اگرچه هنوز مشخص نیست که کدام نیروگاه هسته‌ای مورد حمله واقع شده است.
به گفته این مقام آگاه یک تحقیقات کامل در این‌باره انجام خواهد شد و مقامات در حال بررسی احتمال شرکت افراد غیر وابسته به دولت‌ها هستند. اگرچه هیچ اظهارنظر رسمی در مورد فرد یا افراد احتمالی که در این حمله شرکت داشتند، انجام نشده است.

همه چیز درباره باج‌افزار خطرناک پتیا

چهارشنبه, ۷ تیر ۱۳۹۶، ۰۷:۱۱ ب.ظ | ۰ نظر

موج جدیدی از حمله‌های سایبری توسط باج‌افزار پتیا سراسر دنیا را فرا گرفته است.

به گزارش سایبربان، پس از حمله باج‌افزار واناکرای، این بار نوبت باج‌افزار پتیا است تا موجی در ابعاد جهانی ایجاد کند.

سامانه‌های قربانی در سراسر دنیا به این باج‌افزار جدید آلوده شده‌اند که این سامانه‌ها در زیرساخت‌های بانکی، تجارتی و انرژی قرار دارند. کشورهای آلوده شامل روسیه، اوکراین، هند و کشورهای اروپایی هستند. از مهم‌ترین هدف‌های پتیا می‌توان به بانک ملی اوکراین (NBU)، شرکت دولتی رس‌نفت (Rosneft) روسیه، تولیدکنندگان دولتی برق اوکراین به نام‌های Kyivenergo و Ukrenergo اشاره کرد.

باج‌افزار پتیا یا پترپ (Petwrap) پس از آلوده سازی سامانه قربانی از وی 300 دلار بیت‌کوین درخواست می‌کند. نکته قابل تأمل استفاده از آسیب‌پذیری SMBv1 ویندوز است که باج‌افزار واناکرای نیز دقیقاً از همین آسیب‌پذیری استفاده می‌کرد. استفاده از این آسیب‌پذیری سطح پایین امنیت رایانه‌ها را در سراسر دنیا نشان می‌دهد.

باج‌افزار پتیا برخلاف واناکرای فایل‌ها را رمز نمی‌کند؛ بلکه جدول مسترفایل درایو (MFT) و MBR را هدف قرار داده و آن‌ها را غیرقابل استفاده می‌کند. پتیا MFT را رمز کرده و MBR را با کد مخرب خود جایگزین می‌کند، سپس پیغام درخواست پول را نمایش می‌دهد.

با رمزشدن MBR، ویندوز حتی در حالت امن (Safe Mode) نیز بارگزاری نشده و از کار می‌افتد. به‌منظور درخواست پول از قربانی درخواست زیر نمایش داده می‌شود:

در حال حاضر از 61 آنتی‌ویروس ثبت‌شده تنها 15 عدد توانایی شناسایی پتیا را دارند. اگر قربانی‌های فعلی خود را در برابر حمله‌های باج افزار واناکرای مقاوم می‌کردند، نتیجه فعلی را شاهد نبودند.

 

عاملان مرموز حملات باج افزاری پتیا چه کسانی هستند؟

عاملان مرموز حملات باج افزاری پتیا، مانند واناکرای به درستی مشخص نیست. در این میان، عده‌ زیادی، سازمان امنیت ملی آمریکا را مقصر این حملات می‌دانند.

به گزارش سایبربان؛ در حقیقت همان احتمالاتی که در بحث واناکرای برای عاملان، مطرح کردیم در اینجا هم صدق می‌کند. درواقع چند سناریو را می‌توان ترسیم کرد:

سازمان امنیت ملی آمریکا (NSA): بر اساس اعلام نظر اسنودن، حملات پتیا، کار گروه‌های هکری سازمان امنیت ملی آمریکا بوده است. به نظر ما نیز، بر اساس برخی قراین، این سناریو، به واقعیت نزدیک‌تر است. آمریکا با قرار دادن برخی تسلیحات سایبری خود در اختیار گروه شدوبروکرز، سعی در افزایش قدرت بازدارندگی دارد و می‌کوشد از راه بزرگ‌نمایی توان آفندی خود، به چنین هدفی دست یابد.

روسیه: با توجه به اینکه حملات باج افزاری با انگیزه‌های بیشتر اقتصادی هستند، نمی‌توان این سناریو را محتمل دانست؛ زیرا روسیه، نشان داده است که در حملات سایبری، بیشتر جنبه شناختی و اطلاعاتی را دنبال می‌کند تا اینکه به دنبال کسب سود اقتصادی باشد.

کره شمالی: این سناریو نیز گرچه با برخی توان‌های سایبری کره شمالی سازگار نیست، ولی استبعادی نیز ندارد؛ زیرا این کشور در پی این است تا ارز اقتصادی خود را تقویت کرده و بتواند با وجود تحریم‌های اقتصادی، از فشارهای وارده بکاهد.

چین: درکدهای منتشرشده، در باج افزار واناکرای، برخی کارشناسان مدعی شدند کدهای چینی وجود دارد و به همین دلیل، گمانه‌زنی‌ها درباره چین بالا گرفت. البته برای نزدیک کردن این سناریو به واقعیت، احتمالاتی وجود دارد. یکی اینکه چین، خودش قربانی این باج افزار نیست. البته این دلیل، از قوت کافی برای اثبات مدعا برخوردار نیست.

دوم اینکه، به دلیل اینکه چین قصد دارد تا به یک ابرقدرت اقتصادی در برابر آمریکا تا سال 2050 تبدیل شود، سعی دارد اطلاعات کافی از شرکت‌های تجاری، انرژی، تولیدی و زیرساختی داشته باشد. درنتیجه از طریق باج افزار، حملاتی را انجام داده و در عین اخذ پول از قربانی، نسخه‌ای از اطلاعات را هم نزد خود نگه می‌دارد. البته بر اساس سابقه‌ای که چین در انجام حملات سایبری دارد، روش باج افزاری، از سوی این کشور، متداول نیست. معمولاً روش حملات چینی‌ها، روش جاسوسی سایبری با استفاده از APT (حملات پایدار پیشرفته) است.

البته فرض اینکه این حملات، اقدام گروه‌های سازمان نیافته و غیر وابسته به دولت‌ها باشند نیز بعید نیست، اما با توجه به گستردگی و مقیاس حملات یادشده، گروه‌های کوچک هکری معمولاً به‌تنهایی این قابلیت را ندارند. درعین‌حال، برخی دولت‌ها سعی می‌کنند با اجیر کردن این هکرها، فعالیت‌های سایبری خود را انجام دهند و همزمان، ردی نیز از خود برجای نگذارند و از این طریق، همه اتهاماتی را که متوجه آن‌ها است، از خود دور می‌کنند. باید افزود که یکی از نگرانی کشورها و سازمان‌ها، افزایش گروه‌های هکری سازمان نیافته است که به علت منسجم نبودن، یافتن و ردیابی آن‌ها نیز بسیار دشوار است.

 

حمله بزرگ هکری "پتیا" به بانک‌ها و فرودگاه‌ها و شرکت‌های نفتی اروپا

رسانه های مشهور دنیا از حمله باج افزاری دیگری به نام پتیا به زیرساختهای کشورهای اروپایی خبر دادند.

به گزارش خبرگزاری تسنیم، بعد از باج افزار واناکرای، این بار باج افزار دیگری به نام پتیا، رایانه‌هایی را در بزرگ‌ترین شرکت نفتی روسیه، بانک‌های اروپایی و فرودگاه‌های اوکراین، هدف قرار داد.

برخی از قربانیان این باج افزار در اوکراین اعلام کردند هکرها بعد از قفل‌کردن رایانه‌ها درخواست 300 دلار باج کردند.

همچنین از قربانیان دیگر این باج افزار می‌توان به شرکت کشتیرانی دانمارک، شرکت سازنده فلز ارواز روسیه، شرکت تولید مواد سینت گوبین فرانسه اشاره کرد.

قربانیان دیگر بر اساس اعلام رسانه ها، نیروگاه هسته ای چرنوبیل، سیستم های متروی اوکراین و بانک های اوکراین بوده است.

 

تمسخر امنیت سایبری جهانی توسط پتیا

باج افزار پتیا شرکت‌های بزرگ جهان را هدف قرار داد و بار دیگر امنیت سایبری را در دنیا به باد تمسخر گرفت.

به گزارش واحد هک و نفوذ سایبربان؛ این باج افزار قدیمی که ظاهراً مجدداً آغاز به فعالیت کرده و شباهت‌هایی نیز با باج افزار واناکرای دارد، صنایع و زیرساخت‌های گسترده‌ای را در اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان هدف قرار داد.

بنا به گزارش‌های اولیه، شرکت‌های معتبری در این حمله، مورد تهاجم قرار گرفته‌اند و همین موضوع، نشان از اهمیت بالای این باج افزار دارد. بسیاری از شرکت‌هایی که در گزارش‌های اولیه، نام آن‌ها در لیست قربانیان قرار گرفت، وقوع این حمله سایبری را تائید کرده و اعلام کرده‌اند که اطلاعات آن‌ها، مورد نفوذ واقع شده است.

در میان بزرگانی که موردتهاجم این باج افزار واقع شده‌اند، شرکت‌هایی نظیر روس نفت، بزرگ‌ترین تولیدکننده نفت روسیه، مائرسک، یکی از غول‌های کشتی‌رانی اتریشی، شرکت Wpp به‌عنوان یکی از بزرگ‌ترین شرکت‌های تبلیغاتی انگلیسی، بانک روسیه، حجم بالایی از بانک‌های اوکراینی، فرودگاه بین‌المللی اوکراین و بسیاری از شرکت‌های آلمانی و فرانسوی به چشم می‌خورند که البته آمار این شرکت‌ها نیز در حال افزایش است.

 


روش‌های پلیس فتا برای پیشگیری از نفوذ باج‌افزار پتیا
تاکنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایل‌های آلوده به باج‌افزار پتیا وجود ندارد و فعلا پیشگیری، بهترین راه‌حل است.
 باج‌افزار Petya از سال 2016 شروع به فعالیت کرده است و نسخه تغییر یافته این باج‌افزار از تاریخ 27 ژون 2017 شروع به انتشار کرده که تعداد زیادی از سازمان‌ها را آلوده کرده است. این باج‌افزار مانند باج‌افزار WannaCry از آسیب پذیری SMB، برای گسترش خود استفاده می‌کند. شرکت Symantec و Norton ادعا کرده‌اند که محصولات آن‌ها از گسترش این باج‌افزار در استفاده از آسیب پذیری مذکور محافظت می‌کند. هم‌چنین Symantec این باج‌افزار را تحت عنوان Ransom.Petya شناسایی می‌کند.
شرکت Avast نیز اعلام کرده است که آنتی‌ویروس آن‌ها قادر به شناسایی و حذف این باج‌افزار است به این صورت که اگر  سیستم توسط این باج‌افزار آلوده شد، آن را شناسایی، قرنطینه و از بین می‌برد و همچنین از ورود آن به سیستم هم جلوگیری می‌کند.

تفاوت این باج‌افزار با سایر باج‌افزارها در این است که علاوه بر رمز نگاری فایل‌ها، جدول boot record یا همان MBR را نیز رمز  نگاری می‌کند. در حملات روز گذشته، این باج‌افزار متن زیر در سیستم آلوده شده نمایش داده می‌شود که در آن درخواست 300 دلار به صورت بیت کوین برای رمزگشایی فایل‌ها شده است:
به گزارش پایگاه اطلاع رسانی پلیس فتا، باج‌افزار Petya از آسیب پذیری MS17-010 (که به عنوان Eternal Blue نیز شناخته می‌شود) برای انتشار خود استفاده می‌کند.   تا زمان تدوین این گزارش، عمدتا کشورهای اروپایی درگیر این باج‌افزار شده‌اند و در این میان کشور اوکراین بیشترین میزان آلودگی تا کنون را داشته است ازجمله مترو کیِف، بانک ملی اوکراین، چندین فرودگاه و... و. تاکنون 36 تراکنش بیت کوین برای آدرس بیت کوین مربوط به این باج‌افزار ثبت شده است و مبلغ آن حدود 3.63676946 بیت کوین معادل حدود 8900 دلار است.
 تعدادی از کمپانی های چند ملیتی مانند Nivea،  Maersk،  WPP،  Mondelez نیز خبر از آلودگی به این باج‌افزار داده اند. تا این  زمان مشخص نشده است که اهداف این باج‌افزار سازمان‌ها و ارگان‌های خاصی باشد اما نسخه قبلی این باج‌افزار به منظور حمله به سازمان‌ها طراحی شده بود.
اگر فایل‌های یک سیستم توسط این باج‌افزار رمز شود روشی برای بازگرداندن آن‌ها وجود ندارد و متاسفانه تا کنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایل‌ها وجود ندارد و فعلا پیشگیری، بهترین راه‌حل است. حتی پرداخت وجه مورد درخواست تضمینی برای رمزگشایی فایل‌ها نیست.
باج‌افزار Petya به منظور آلودگی گسترده طراحی شده است و برای این منظور از آسیب پذیری EternalBlue استفاده می‌کند. زمانی که استفاده از آسیب پذیری با موفقیت انجام شد، باج‌افزار خود را در سیستم هدف در شاخه C:\Windows کپی کرده و با بکارگیری rundll32.exe شروع به اجرای خود می‌کند. سپس این باج‌افزار شروع به رمزنگاری فایل‌ها و MBR کرده و یک زمانبند برای ریبوت کردن سیستم بعد از یک ساعت به کار می‌گیرد.
رمزنگاری مورد استفاده این باج‌افزار AES-128 with RSA است. فایل‌های با فرمت زیر مورد حمله این باج‌افزار قرار می‌گیرد:
.3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip
همچنین سعی می‌کند که Event log را نیز به منظور مخفی کردن اثرات خود پاک کند. پس از ریبوت شدن سیستم پیغام زیر مبنی بر چک کردن سیستم و سپس صفحه اصلی درخواست باج ظاهر می‌شود:

روش‌های پیشنهادی به منظور پیشگیری از ابتلا به باج‌افزار:
سیستم ویندوز باید توسط آخرین وصله‌های امنیتی بروزرسانی شود.
قبل از بازکردن فایل‌های پیوست ایمیل، باید از فرستنده آن مطمئن شد.
پروتکل SMB غیر فعال شود  و patch  MS17-010 از سایت ماکروسافت دریافت و نصب شود.
پورت های 445 و 139 بر روی فایروال بسته شود.
غیر فعال کردن اسکریپت‌های ماکرو از فایل‌های آفیسی که از ایمیل دریافت می‌شود. (به جای باز کردن فایل‌های آفیس با استفاده از نسخه کامل آفیس، از office viewer استفاده شود)
فراهم کردن فیلترینگ مناسب و قوی برای فیلترکردن اسپم و جلوگیری از ایمیل‌های فیشینگ.
اسکن تمامی ایمیل‌های ورودی و جروجی برای شناسایی تهدیدات و فیلتر کردن فایل‌های اجرایی برای کاربران.
Patch کردن سیستم عامل ها، نرم‌افزار،  firm ware، و تجهیزات.

ملاحظات:

بک‌آپ‌گیری دوره‌ای از اطلاعات حساس
اطمینان از اینکه بک‌آپ‌ها به صورت مستقیم به کامپیوتر و شبکه‌ای که از آن بک‌آپ گرفته می‌شود وصل نیست.
ذخیره کردن بک‌آپ‌ها بر روی cloud و همچنین فضای ذخیره‌سازی فیزیکی آفلاین؛ بعضی از باج‌افزارها این قابلیت را دارند که  بک‌آپ‌های تحت cloud را نیز lock کنند. (بک‌آپ‌ها  بهترین روش برای بازگرداندن داده‌های رمز شده توسط باج‌افزار هستند. البته با توجه به اینکه سرورهای cloud  در خارج از کشور ما هستند لذا ذخیره بک‌آپ‌ها به این روش در کشور ما نیاز به رعایت  ملاحظات امنیتی دارد و می‌تواند مورد استفاده قرار گیرد.)

راهبرد امنیت سایبری نیروی هوایی آمریکا

چهارشنبه, ۷ تیر ۱۳۹۶، ۰۷:۰۶ ب.ظ | ۰ نظر

نیروی هوایی آمریکا به تازگی راهبرد جدید امنیت سایبری خود را در ۷ بخش، برای مقابله با تهدیدات منتشر کرد.

به گزارش سایبربان؛ مدیران بخش خدمات نیروی هوایی آمریکا به تازگی اعلام کردند هم‌اکنون چندین عنصر کلیدی راهبرد امنیت سایبری خود را به مرحله‌ی اجرا در آورده‌اند. این راهبرد با هدف تجزیه و تحلیل و کاهش حملات و ایجاد انعطاف‌پذیری سایبری در سامانه‌ی سلاح‌های جدید و سیستم‌هایی که در ابتدای فرآیند تولید هستند، طراحی شد.
پیاده‌سازی راهبرد یاد شده دارای چندین بعد مختلف از جمله طیف وسیعی از نوآوری‌ها است که به عملیات‌ها و توسعه‌ی سلاح‌های شتاب می‌دهد. تعدادی از این دستاوردها شامل سخت‌افزار مهندسی می‌شوند، به گونه‌ای که بتواند وصله‌ها یا بروزرسانی‌های امنیتی را به سرعت پس از انتشار، یکپارچه سازد. با استفاده از خودکارسازی رایانه‌ها، شناسایی و ردیایی مزاحمان سایبری، راه‌اندازی اسکادران‌های سایبری و شناسایی آسیب‌پذیری‌های بالقوه در ابتدای توسعه‌ی سلاح یا فناوری‌ها به شکل بهتری صورت می‌گیرد.
فرماندهان نیروی هوایی، برای به کار بستن بخشی از راه برد یاد شده، واحد جدیدی را ایجاد کردند که وظیفه دارند با تشخیص، ردیابی و رسیدگی به نفوذ و حملات سایبری از سامانه‌ی سلاح‌ها محافظت کند.
آرنولد بانچ (Arnold Bunch)، معاون ارتش و دستیار فراگیری فرماندهی نیروی هوایی1 گفت: «دفتر انعطاف‌پذیری سامانه‌ی سلاح‌ها یا کرواز (CROWS2) در حال بررسی بسترهای مختلف نیروهای هوایی و تقویت سلاح‌ها در زمینه‌ی امنیت سایبری است.»
هدف کراوز تجزیه و تحلیلی آسیب‌پذیری‌های موجود در سامانه‌های سلاح‌ها و شناسایی مشکلات احتمالی مانند نفوذ، فعالیت‌های مخرب و حملات سایبری است.
بانچ گفت: «فعالیت دفتر یاد شده مانند یک گروه واکنش است که می‌توانند به دفاتر برنامه‌ها کمک کنند تا رویدادهای ایجاد شده را بررسی کنند. آن‌ها پس از خارج شدن از سامانه‌ها از دسترس، روی این ابزارها تجزیه و تحلیل انجام می‌دهند.»
مقامات نیروی هوایی توضیح دادند به عنوان بخشی از نوآوری‌های مذکور، انعطاف‌پذیری سایبری بیشتری به سامانه‌های سلاح‌های قدیمی که به صورت روزافزون به فناوری‌های رایانه‌ای وابسته می‌شوند، اضافه می‌شود.
کوین کندی (Kevin Kennedy)، مدیر عملیات فضای سایبری و یکپارچگی جنگاوری3 در اوایل 2017 گفته بود: «واحد کراوز به شکلی گسترده مهندسی و ایجاد شد تا به تقویت امنیت سایبری بسترهای جدید و نمونه‌های فعلی موجود در جنگنده‌هایی مانند F15، F16 و F35 بپردازند.»
بانچ تأکید کرد عملی کردن اقدامات یاد شده به عنوان گام بعدی تکمیل طرح سایبری نیروی هوایی که در سال گذشته ایجاد شد، در نظر گرفته شده است.
الن ماری پاولیکوسکی (Ellen Marie Pawlikowski) رییس فرماندهی تجهیزات نیروی هوایی درباره‌ی انگیزه و جهت‌گیری‌های طرح یاد شده که به 7 خط حمله (seven lines of attack) معروف شده است، صحبت کرد.
با توجه به صحبت‌های پاولیکوسکی اولین خط حمله به برنامه‌ریزی مأموریت و شناسایی آسیب‌پذیری‌های سایبری مربوط می‌شود. برای مثال، جنگنده‌های اف 16 نیروی هوایی، پیش از شروع یک حمله جهانی نیاز به سازمان‌دهی اطلاعات و داده‌های مأموریت خود دارند، فعالیت‌هایی که تقریباً به شکل کامل به رایانه‌ها وابسته هستند.
پاولیکوسکی گفت: «ما قبل از این که به هوا بلند شویم، برای مأموریت‌ها برنامه‌ریزی می‌کنیم و بخشی از این طرح‌ها در رایانه‌ها بارگذاری می‌شوند. یک طرح پرواز عملیاتی (OFP4) با بهره‌گیری از ابزارهای نرم‌افزاری، پردازنده‌ها و رایانه‌ها توسعه می‌یابد. هنگامی که یک‌رشته مأموریت را برای اداره‌ی یک حمله‌ی جهانی انجام می‌دهید، متوجه خواهید شد که سطوح تهدیدات سایبری در همه‌جا گسترده شده است. چگونه می‌توانید از امنیت F16 اطمینان حاصل کنید؟ ما نیاز داریم تا همه‌ی سطوح تهدیدآمیز موجود را شناسایی کنیم.»
وی با اشاره به دومین خط حمله که به توضیح مالکیت فناوری و روش‌های توسعه‌ی سلاح‌ها می‌پردازد، ادامه داد: «این ایده سامانه‌های سلاح‌های آینده که به صورت پیش‌فرض دارای انعطاف‌پذیری سایبری هستند و امکانی را برای محافظت در برابر حملات سایبری و ادغام بروزرسانی‌های نرم‌افزاری و فناوری‌های رایانه فراهم می‌کنند، مهندسی می‌کند.»
وی اظهار داشت: «ما می‌خواهیم مسائل امنیت سایبری را در کوتاه‌ترین زمانی که می‌توانیم درک کنیم و به توسعه‌ی ابزارهایی که مدیران برنامه به آن نیاز دارند، بپردازیم. ما می‌خواهیم مهندسی سامانه‌ی سلاح‌ها در مراحل توسعه و عملیاتی مورد آزمایش سایبری قرار گیرند.»
خط سوم حمله به ترکیب مناسبی از متخصصان امنیت سایبری و مهندسان امنیتی در نیروها پرداخته است. همچنین تلاش برای حصول اطمینان از این امر که سلاح‌ها به خودی خود دارای انعطاف‌پذیری سایبری هستند، فرضیه خط چهارم حمله را تشکیل می‌دهد.
وی ادامه داد: «ما نمی‌توانیم 10 سال روی تغییر تجهیزات "صحت، ناوبری و زمان‌بندی" (PNT5) هواپیماها زمان صرف کنیم؛ آن هم در شرایطی که تهدیدات سایبری ممکن است قابلیت‌های موقعیت‌یاب جغرافیایی (GPS) ما را با اختلال مواجه کنند.»
توسعه‌ی سلاح‌ها در طرح مورد بحث به «معماری باز» (open architecture)، معروف است که به مهندسان نرم‌افزاری و سخت‌افزار اجازه می‌دهد به شکل ساده‌تری فناوری‌های جدید را با یکدیگر سازگار و یکپارچه کنند. در نتیجه سامانه‌ی سلاح‌های در دست توسعه می‌توانند به شکل سریع‌تری با طیف وسیعی از تهدیدات و شرایط عملیاتی مبارزات انطباق پیدا کنند. این موضوع در بسیاری از موارد، مطرح می‌کند بروزرسانی سامانه‌ها با نرم‌افزارهای جدید طراحی شده، به کاهش حملات خاص می‌انجامند.
خط پنجم به تلاش برای ایجاد یک محیط امنیتی مشترک برای راهنمایی‌های طبقه‌بندی شده اشاره دارد تا از سطوح امنیتی رایج اطمینان حاصل کند. به علاوه خط ششم، همکاری کارشناسان و مهندسان را با آزمایشگاه تحقیقاتی نیروی هوایی (Air Force Research Laboratory) برای توسعه‌ی ابزارهای تحکیم سایبری پیش‌فرض مطرح می‌کند.
الن ماری پاولیکوسکی برای مثال توضیح داد تا سال 2020 تمامی پایگاه‌های هوایی باید در سامانه‌های خود از ابزارهای مذکور بهره‌مند شوند و کارشناسان سایبری نیز به مقابله با حملات سایبری خواهند پرداخت.
اصلی‌ترین موضوع خط هفتم نیز به فراهم نمودن بستری برای پیش‌بینی مناطقی که انتظار حملات سایبری در آن‌ها وجود دارد و همچنین توسعه و آماده‌سازی اطلاعاتی که به آن نیاز پیدا می‌شود، اشاره دارد.
وی گفت: «ما در برابر حملاتی که انتظار داریم دشمنانمان انجام بدهند، طرح‌های دفاعی خود را ایجاد و برنامه‌ریزی کردیم. ما نیاز داریم درک کنیم تهدیدات به کدام سمت خواهند رفت و سپس می‌توانیم در برابر آن‌ها از خود دفاع کنیم.»

_______________________________________

1- دستیار فراگیری فرماندهی نیروی هوایی (Assistant Secretary of the Air Force for Acquisition)، یک مشاور غیرنظامی در نیروی هوایی آمریکا است که مستقیماً توسط رییس جمهور آمریکا منصوب می‌گردد.
2- The Cyber Resilience Office for Weapons Systems
3- Cyberspace Operations and Warfighting Integration
4- operational flight plan
5- precision, navigation and timing

 

یک گزارش تحقیقی خبرگزاری رویترز نشان می دهد که شرکت های غربی فعال در حوزه فناوری از جمله 'سیسکو'، IBM و SAP درخواست های مسکو را برای دسترسی به اسرار امنیتی بسیار محرمانه پذیرفته اند.

در گزارش تحقیقی این خبرگزاری که دیروز (جمعه) منتشر شد، آمده است 'مقامات روسی از شرکت های غربی فعال در حوزه فناوری می خواهند به آنها اجازه دهند قبل از آنکه محصولات آنها وارد روسیه شود به آنان اجازه دهند 'کدهای منبع' در محصولات امنیتی مانند 'فایر وال ها، اپلیکیشن های ضدویروس و نرم افزارهای حاوی اطلاعات رمزگذاری شده' دسترسی پیدا کنند.'
رویترز در ادامه گزارش خود در این باره افزود: کدهای منبع کدهایی است که عملکرد پایه ای تجهیزات رایانه ای را کنترل می کند.
هدف این درخواست ها از سال 2014 به بعد افزایش یافته، آن است تا مقامات روسی اطمینان یابند که آژانس های جاسوسی خارجی 'درهای مخفی' به سمت روسیه ندارند و نمی توانند در سیستم های روسی نفوذ کنند.
در عین حال، این بازرسی ها به روس ها این امکان را داده است تا نقاط ضعف در کدهای منبع محصولات خارجی را پیدا کنند.
تعدادی از شرکت های آمریکایی گفته اند از روش های مختلفی برای ماندن در بازار بزرگ فناوری در روسیه استفاده می کنند، اما شرکت Symantec به رویترز گفته که به دلیل نگرانی های امنیتی همکاری با روس ها را متوقف کرده اند.
این شرکت گفته که یکی از آزمایشگاه هایی که محصولات آن را بررسی می کرده، به اندازه کافی از دولت مستقل نبوده است.
بررسی کدهای منبع در تاسیسات امنی به نام 'اتاق های تمیز' انجام می شود. برخی از شرکت های روسی که از طرف نهادهای مربوطه روسیه تست هایی را روی محصولات غربی انجام می دهند ارتباطاتی با ارتش این کشور دارند.
شرکت Echelon یکی از این شرکت ها است.
مقام های آمریکایی می گویند به شرکت ها درباره خطر دسترسی روس ها به کدهای منبع محصولاتشان هشدار داده اند، زیرا امکان دارد از این کدها برای حملات سایبری استفاده شود. با این حال دولت آمریکا مجوز قانونی و حقوقی برای منصرف کردن شرکت ها از همکاری با روس ها ندارد؛ مگر اینکه انتقال فناوری توسط ارتش آمریکا محدود شده باشد یا شامل تحریم های آمریکایی شود.
شرکت های غربی می گویند که آنها تحت فشار قرار گرفته اند که یا درخواست های روس ها را بپذیرند یا با خطر اخراج از بازار پرسود روسیه مواجه می شوند. به گفته این شرکت ها، آنان در صورتی اجازه می دهند که روس ها کدهای منبع را بررسی کنند که این کار در تاسیسات و آزمایشگاه های امن انجام شود و امکان کپی کردن یا تغییر این کدها وجود نداشته باشد.
درخواست ها برای بررسی کدهای منبع توسط 'سرویس امنیت فدرال' روسیه (FSB) ارائه می شود. دولت آمریکا می گوید این سرویس امنیتی در حملات سایبری به ستاد انتخاباتی هیلاری کلینتون در جریان مبارزات انتخابات ریاست جمهوری 2016 و همچنین هک حساب های پست الکترونیکی 500 میلیون نفر از مشترکان یاهو نقش داشته است. FSB مداخله در هر دو مورد را رد کرده است. این نهاد امنیتی مسئول ارائه مجوز برای فروش محصولات فناوری های پیچیده در روسیه است.
بررسی ها در کدهای منبع توسط 'سرویس فدرال کنترل فناوری و صادرات' (FSTC) انجام می شود. این سرویس فدرال مسئول مقابله با جاسوسی سایبری و حفاظت از اسرار دولتی است. این نهاد از سال 1996 تا 2013 کدها منبع محصولات 13 محصول شرکت های غربی را بررسی کرده است. این رقم در سه سال گذشته به 28 مورد رسیده است.
پس از آنکه روابط مسکو و واشنگتن به دلیل الحاق شبه جزیره کریمه به روسیه در سال 2014 رو به تیرگی گذاشت، درخواست های روس ها از شرکت های فناوری غربی افزایش یافته است.
شرکت های IBM، سیسکو، مک آفی، SAP آلمان و Hewlett Packard Enterprise Co به روس ها اجازه داده اند کدهای منبع محصولاتشان را بررسی کنند.
مقام های آمریکایی به رویترز گفته اند اگر شرکت های فناوری درخواست های FSB را نپذیرند، یا دریافت مجوز برای فروش محصولاتشان در روسیه با تاخیر انجام می شود یا مجوزی داده نمی شود.
پیش بینی می شود ارزش بازار فناوری در روسیه امسال به حدود 18 و نیم میلیارد دلار برسد.

باراک اوباما رئیس‌جمهور سابق آمریکا پس از آگاهی از تلاش‌های روسیه برای هک کردن سیستم‌های رایانه‌ای انتخاباتی این کشور در آگوست سال ۲۰۱۶ علیه آن وارد عمل شده بود.

به گزارش فارس به نقل از انگجت، کاخ سفید پس از اطلاع از این مساله پروتکل های سری را که از سال 2011 اجرا نشده بودند به اجرا درآورد تا با یک عملیات مخفیانه سایبری جلوی دست اندازی های هکرهای روس را بگیرد.

در قالب یکی از این عملیات سایبری، سیا، آژانس امنیت ملی آمریکا و دیگر سازمان های اطلاعاتی این کشور با همکاری هم ابزار جاسوسی خاصی را در شبکه های حساس روسیه کاشتند تا در صورت تداوم حملات سایبری روس ها از آنها برای مقابله به مثل استفاده کنند.

این ابزار برای از کار انداختن شبکه های روسی و ایجاد ناراحتی و مشکل برای آنها نیز به کار گرفته شد. بر اساس گزارش یاد شده که اولین بار در روزنامه واشنگتن پست منتشر شده است، جان برینان رییس سیا، اوباما و برخی مقامات سیاسی دیگر آمریکا حداقل چهار بار بی پرده با مقامات روسی در مورد حملات سایبری به آمریکا صحبت کردند.

اوباما یک بار در گفتگویی رو در رو با ولادمیر پوتین رییس جمهور روسیه در چین در سپتامبر گذشته این موضوع را مطرح کرد و حتی از یک کانال ارتباطی مخفی بین دو کشور که برای اجتناب از جنگ هسته ای طراحی شده، هم برای این کار استفاده نمود.

روسیه در تمامی این موارد اتهامات وارد شده را انکار کرده و مدعی شده هرگز در حملات سایبری به شبکه های رایانه ای مرتبط با برگزاری انتخابات ریاست جمهوری آمریکا دخالتی نداشته است.

پیروزی ترامپ در انتخابات ریاست جمهوری آمریکا کاخ سفید را شوکه کرد و موجب توقف تحقیقات در مورد عملکرد روسیه در این زمینه از ماه دسامبر گذشته شد. اما اوباما در این ایام به طور علنی واکنش تندی علیه روسیه نشان داد و این کشور را ضعیف تر و کوچک تر از آمریکا دانست و مدعی شد اقتصاد آنها چیزی به جز نفت و گاز و تسلیحات تولید نمی کند که ارزش خریداری داشته باشد. وی همچنین تحریم هایی را بر ضد روسیه اعمال کرد.

در همین ایام عملیات سایبری مخفی اوباما علیه روسیه نیز آغاز شد تا برخی زیرساخت های حیاتی این کشور دچار مشکل شود. پیش از این آمریکایی ها با طراحی بدافزار استاکس نت تلاش کرده بودند تاسیسات هسته ای صلح آمیز ایران را در سال 2009 از کار بیندازند. البته اوباما به اندازه کافی در قدرت نماند تا نتیجه کار خود را مشاهده کند، ولی ظاهرا ترامپ هم هنوز دستور توقف این عملیات را صادر نکرده است.

هشدار متخصصان امنیتی به کاربران iOS

چهارشنبه, ۲۴ خرداد ۱۳۹۶، ۰۲:۳۴ ب.ظ | ۰ نظر

متخصصان امنیت دیجیتال به کابران سیستم عامل اپل هشدار داده‌اند که مراقب بدافزارهایی باشند که به طور ویژه برای حمله به این سیستم عامل طراحی شده‌اند.

به گزارش ایرنا از پایگاه اینترنتی بی بی سی ورلد، یکی از بدافزارهایی که کامپیوترهای اپل را در معرض خطر قرار داده، باج‌افزاری است که فایل‌های کامپیوتر کاربران را کدگذاری می‌کند و در ازای آزاد کردن این فایل‌ها، از کاربران تقاضای پول می‌کند.
بدافزار دیگر یک جاسوس‌افزار است که همه فعالیت‌های کاربران روی کامپیوتر آنها را می‌بیند و اطلاعات ارزشمند آنها مانند مشخصات حساب بانکی یا رمز عبور حساب‌های مهم آنها را می‌دزدد.
این دو بدافزار را شرکت‌های امنیتی فورتینت ( Fortinet) و ایلین‌والت (AlienVault ( از طریق یک پرتال در 'وب تاریک' کشف کرده‌اند که به عنوان ویترینی برای هر دو برنامه فعالیت می‌کرد.
متخصصان امنیتی دریافته‌اند که این دو بدافزار به طور رایگان برای استفاده عموم در دسترس قرار گرفته‌اند و در واقع هر کسی می‌تواند با استفاده از سرویس ارائه شده از سوی نویسندگان این برنامه‌ها، باج‌گیری اینترنتی کند.
تنها چیزی که از کاربران این برنامه‌ها خواسته می‌شود آن است که با برنامه‌نویسان تماس بگیرند تا زمان و جزئیات راه‌اندازی بدافزار را هماهنگ کنند.
محققان شرکت فورتینت وقتی به عنوان مشتری با سازندگان بدافزارها تماس گرفتند، متوجه شدند که مشتریان این نرم‌افزارها باید سود حاصل از باج‌گیری اینترنتی را با نویسندگان بدافزارها تقسیم کنند.
متخصصان امنیتی شرکت فورتینت که نمونه بدافزار را به عنوان مشتری دریافت کرده بودند، پس از بررسی آن متوجه شدند که کدگذاری آن بسیار ساده‌تر از بدافزارهایی است که معمولا برای حمله به سیستم عامل‌های ویندوز استفاده می‌شود.
پیتر ایوین، محقق شرکت ایلین‌والت به کاربران کامپیوترهای اپل هشدار داده است که بیش از پیش باید مراقب بدافزارهایی باشند که آنها را هدف گرفته‌اند.
به گفته این کارشناس امنیت دیجیتال، با توجه به رشد بازار کامپیوترهای اپل 'می‌توان انتظار داشت که نویسندگان بدافزارها زمان بیشتری صرف تولید بدافزار برای این کامپیوترها کنند.'
با این حال آمار نرم‌افزار ضد ویروس مک‌آفی نشان می‌دهد که تنها 450 هزار برنامه مخرب کامپیوترهای اپل را هدف گرفته‌اند که بسیار کمتر از 23 میلیون برنامه‌ای است که به کاربران ویندوز حمله می‌کنند.
کارشناسان امنیت دیجیتال می‌گویند این تصور که کامپیوترهای اپل در برابر حمله‌ها امنیت دارند تنها به این دلیل رایج شده است که بیش از 90 درصد کاربران کامپیوتر در دنیا کاربر ویندوز هستند و به همین دلیل هکرها همیشه روی حمله به این کاربران سرمایه‌گذاری کرده‌اند.
توصیه کارشناسان به کاربران کامپیوترهای اپل آن است که همیشه سیستم عامل خود را به روز نگه دارند و ایمیل‌های خود را با دقت بیشتری باز کنند.
براساس این گزارش، شرکت اپل حاضر نیست در مورد خطر حمله این بدافزارها پاسخ دهد.

یک رسانه آمریکایی از حمله سایبری ایران به وزارت خارجه آمریکا و هک ایمیل های آن در سال ۲۰۱۵ خبر داده و گفته دولت وقت آمریکا این موضوع را رسانه ای نکرده است.

به گزارش خبرگزاری مهر، واشنگتن فری بیکن می نویسد: در پائیز سال ۲۰۱۵ (سپتامبر ۲۰۱۵) و در حین مذاکرات حساس هسته ای ایران، ایمیل های مقامات وزارت خارجه آمریکا و همچنین رسانه های اجتماعی آمریکا از سوی ایران هک شد اما دولت «باراک اوباما» رئیس جمهور آمریکا این اقدام ایران را رسانه ای نکرد.

واشنگتن فری بیکن می نویسد: اکانت شبکه‌های اجتماعی و ایمیل‌های وزارت خارجه و چند نهاد مرتبط با مذاکره هسته‌ای در آمریکا در خلال مذاکرات توسط ایران هک شده بود و دولت اوباما با وجود اطلاع از این امر، آن را اطلاع‌رسانی نکرد. این حمله در تاریخ ۲۵ سپتامبر اتفاق افتاد و به ایرانی‌ها اهرم فشار خوبی در خلال مذاکرات داد.

هر چند مقامات اصلی وزارت خارجه آمریکا در دوران ریاست جمهوری اوباما این موضوع را تائید نکرده اند اما واشنگتن فری بیکن مدعی است که تعدادی از کارمندان وزارت خارجه این موضوع را تائید کرده اند.

به نوشته این رسانه آمریکایی، این حمله سایبری در فاصله کمی به زمان توافق هسته ای ایران انجام شد.

واشنگتن فری بیکن برای تائید این گزارش خود به سراغ «وندی شرمن» معاون وزیر خارجه وقت آمریکا و مذاکره کننده اصلی این کشور در مذاکرات هسته ای ایران و کشورهای ۱+۵ رفته اما وی حاضر به پاسخگویی در این رابطه نشده است.

این رسانه همچنین به سراغ سخنگوی کاخ سفید نیز رفته اما وی عنوان داشته بنا بر مسائل امنیتی قادر به پاسخگویی در این رابطه نیست.

کشورهای موفق در کاهش حملات سایبری

شنبه, ۱۳ خرداد ۱۳۹۶، ۰۱:۴۵ ب.ظ | ۰ نظر

شرکت McAfee یکى از شرکت هاى پیشرو در زمینه امنیت کامپیوترى، هزینه سالانه ناشى از جرایم سایبرى در اقتصاد جهانى را بیش از ۴۰۰ میلیارد دلار اعلام کرده است. انتظار مى رود این رقم تا سال ۲۰۱۹ چند برابر شده و به ۲.۱ تریلیون دلار برسد.

به گزارش خبرگزاری تسنیم، سازمان آنکتاد نیز حجم مبادلات از طریق تجارت الکترونیک را در سلل 2016 حدود ٢٢ تریلیون دلار برآورد کرده که 3.1 درصد‏ از کل تولید ناخالص داخلى جهان در این سال را تشکیل مى دهد.

اگرچه شبکه هاى ارتباطات جهانى در حال توسعه روزافزون هستند ولى بنگاه ها نیز مى باید ضمن توجه به آسیب هاى وارده از طریق حملات سایبرى، نسبت به بروزرسانى نرم افزارهاى مورد استفاده و افزایش ایمنى آنها اقدام کنند.

کشورهاى موفق در زمینه کاهش حملات سایبرى با کسب رتبه هاى برترین توسط امریکا، کانادا، استرالیا، مالزى و عمان در تصویر زیر نشان داده شده است.

کارشناسان امنیتی هشدار می دهند که ویروس های رایانه ای می توانند در زیرنویس فایل های ویدئویی هم مخفی شوند و مشکلاتی برای رایانه های شخصی ایجاد کنند.

به گزارش خبرگزاری مهر به نقل از وایرد، شرکت چک پوینت می گوید این مشکل در نرم افزارهای پخش آنلاین چندرسانه ای VLC، Kodi، Popcorn Time  و Stremioمشاهده شده است. اما مشکل یاد شده محدود به چند نرم افزار پخش چندرسانه ای خاص نیست و می تواند به دیگر نرم افزارهای مشابه نیز تسری یابد.

در صورتی که کاربر زیرنویس های آلوده شده به ویروس را بر روی رایانه خود بارگذاری کرده و از آنها برای مشاهده فیلم استفاده کند، هکرها می توانند کنترل رایانه وی را در دست بگیرند. این مشکل می تواند در صورت باز کردن فایل های زیرنویس آلوده بر روی گوشی ها و تلویزیون های هوشمند هم رخ دهد و لذا صدها میلیون نفر در معرض چنین آسیبی قرار دارند.

پس از فعال شدن این ویروس، امکان نصب بدافزارها بر روی گوشی یا رایانه برای سرقت اطلاعات حساس مانند جزئیات حساب های بانکی و کلمات عبور هم وجود دارد.

نکته نگران کننده ناتوانی نرم افزارهای امنیتی متعارف در جهت شناسایی این نوع ویروس جدید است که از شیوه ای خاص و بی سابقه برای نفوذ به رایانه ها و گوشی ها و تلویزیون ها بهره می گیرد.

طراحان این ویروس با آپلود تعداد زیادی زیرنویس آلوده و استفاده از روش های مختلف برای توزیع آنها نگرانی های جدی به وجود آورده اند و لذا کاربران باید برای بارگذاری زیرنویس انواع فیلم و سریال از این پس تنها به سایت های معتبر مراجعه کنند. شرکت چک پوینت جزییات فنی چندانی را در این زمینه افشا نکرده است.

در حالی که بدافزار واناکرای هنوز مشغول فعالیت‌های خرابکارانه خود است، ویکی لیکس اطلاعاتی درباره سوءاستفاده سیا از آسیب پذیری دیگری در ویندوز منتشر کرده است.

به گزارش فارس به نقل از آسین ایج، این آسیب پذیری مربوط به تمامی نسخه های ویندوز است و از این طریق می توان کنترل رایانه های هدف را در اختیار گرفت.

بدافزاری که از این طریق طراحی شده Athena نام دارد و با استفاده از آن می توان ویندوزهای ایکس پی تا 10 را هدف حمله قرار داد. مهاجمان با استفاده از Athena می توانند بدافزارهای دیگری را نیز به کار بگیرند و به فایل های محلی خاصی دسترسی یابند.

بدافزار Athena بلافاصله پس از نصب به سرقت اطلاعات هدف می پردازد و کنترل کامل سیستم عامل ویندوز را بر عهده می گیرد و پس از یافتن اطلاعات مورد نظر آنها را به رایانه های سرور خود منتقل می کند. Athena در آگوست سال 2015 ابداع شد و این بدان معناست که سازمان جاسوسی سیا یک ماه بعد از عرضه ویندوز 10 در ماه جلوای توانسته آسیب پذیری را در آن شناسایی کرده و فعالیت های خرابکارانه اش را آغاز کند.

طراحی این بدافزار با همکاری یک شرکت آمریکایی به نام Siege Technologies صورت گرفته است. Siege Technologies یک شرکت امنیت سایبری توصیف شده که در زمینه ابداع فناوری های جنگ سایبری تهاجمی فعال است.

Athena به گونه ای طراحی شده که بتواند تمامی سیستم ها و برنامه های ضدویروس را دور زده و آنها را فریب دهد. از این رو ضدویروس های مشهور نمی توانند Athena را شناسایی کنند. هنوز مشخص نیست آیا نصب وصله های به روزرسان مایکروسافت برای ویندوز باعث کاهش حل مشکل یاد شده می شود یا خیر.

اطلاعات جدید از قربانیان واناکرای

يكشنبه, ۳۱ ارديبهشت ۱۳۹۶، ۰۲:۴۰ ب.ظ | ۰ نظر

با گذشت یک هفته از حملات شدید باج افزار واناکرای، بررسی‌ها نشان می‌دهد تقریبا تمامی قربانیان باج افزار مذکور از سیستم عامل ویندوز ۷ استفاده می‌کنند.

به گزارش فارس به نقل از ورج، داده های منتشر شده توسط شرکت امنیتی کاسپراسکای حاکی است حدود 98 درصد از رایانه‌های آلوده به واناکرای از یکی از نسخه های ویندوز 7 استفاده می کنند و کمتر از یک درصد از آنها مجهز به ویندوز ایکس پی هستند. ویندوز 2008 آر 2 هم کمتر از یک درصد از آلودگی های مذکور را به خود اختصاص داده است.

ویندوز 7 کماکان محبوب ترین نسخه از ویندوز است و چهار برابر بیشتر از ویندوز 10 در سراسر جهان کاربرد دارد و همین امر رمز آلودگی گسترده آن به باج افزار واناکرای محسوب می شود. همچنین با کاهش استفاده از ویندوز ایکس پی سهم آن از آلودگی واناکرای نیز به شدت کاهش یافته است.

مایکروسافت قبلا برای مقابله با آسیب پذیری هایی که منجر به نفوذ باج افزار واناکرای شده، وصله هایی عرضه کرده بود، اما تعلل کاربران و عدم نصب وصله های مذکور باعث موفقیت باج افزار یاد شده و توزیع سریع و گسترده آن گردید. به تازگی برخی ابزار رایگان هم برای مقابله با واناکرای عرضه شده که اطلاعات مربوط به یکی از آنها از آدرس https://github.com/aguinet/wannakey در دسترس است.

 

کره شمالی اتهام تولید باج افزار واناکرای را رد کرد

مقامات کره شمالی می‌گویند طرح اتهام طراحی و انتشار باج افزار واناکرای به این کشور مسخره است و این موضوع را رد کردند.

به گزارش فارس به نقل از آسین ایج، در حالی که باج افزار یاد شده با قفل کردن فایل‌های رایانه‌ای کاربران به بیش از 300 هزار رایانه در 150 کشور جهان آسیب زده، رسانه های غربی کره شمالی را عامل اصلی طراحی واناکرای می دانند.

در این شرایط نماینده کره شمالی در سازمان ملل تصریح کرد این کشور دخالتی در نگارش و توزیع باج افزار مذکور نداشته است. واناکرای با قفل کردن فایل های ذخیره شده در رایانه های کاربران از آنها برای رمزگشایی از این فایل ها 300 دلار باج طلب می کند و در صورت عدم پرداخت این مبلغ فایل های قفل شده را بعد از یک هفته پاک می کند.

کیم این ریونگ که در یک کنفرانس خبری با همین موضوع شرکت کرده بود، افزود:  مرتبط کردن حملات سایبری واناکرای به دولت کره شمالی مسخره است. هرگاه اتفاق عجیبی رخ می دهد روش کلیشه ای امریکا و نیروهای متخاصم تبلیغات پرسروصدای بر ضد کره شمالی است.

چندی قبل شرکت های سمانتک و کاسپراسکای مدعی شدند که کدهای مورد استفاده در طراحی باج افزار واناکرای شباهت ها و اشتراک هایی با برنامه های هکری گروه Lazarus Group دارد که گروهی وابسته به دولت کره شمالی دانسته می شود.

در همین حال یک سخنگوی هیات ایتالیایی حاضر در سازمان ملل که ریاست کمیته تحریم کره شمالی در شورای امنیت سازمان ملل را بر عهده دارد از هک شدن رایانه یک عضو ناظر کمیته مذکور خبر داد. هر چند جزییات بیشتری در این زمینه افشا نشده است.

 

روش ابتکاری محققان فرانسوی برای مقابله با باج افزار «واناکرای»
محققان امنیتی در فرانسه به روشی ابتکاری برای قفل گشایی از فایل های رمزگذاری شده توسط باج افزار واناکرای دست یافته اند.

به گزارش خبرگزاری مهر به نقل از فری مالیزیاتودی، باج افزار واناکرای که از روز جمعه بیش از ۳۰۰ هزار رایانه را در ۱۵۰ کشور جهان آلوده کرده، فایل های رایانه ای ذخیره شده شخصی کاربران را قفل کرده و برای بازگرداندن آنها به حالت عادی درخواست دریافت ۳۰۰ دلار باج می کند. اما محققان می گویند می توان بدون پرداخت باج فایل های قفل شده را بازیابی کرد.

یوروپل می گوید ابزار مذکور توسط مرکز جرائم سایبری اروپا مورد آزمایش قرار گرفته اند و در شرایطی خاص قادر به احیای اطلاعات رمزگذاری شده بوده اند.

طراحان ابزار مذکور خود نیز می گویند تنها در صورتی می توان از این روش به خوبی استفاده کرد که رایانه های آلوده شده مجددا راه اندازی نشده باشند و فایل های ذخیره شده توسط هکرها به طور دائم قفل نشده باشند. طراحان باج افزار واناکرای یک هفته بعد از قفل کردن فایل های رایانه ای آنها کاملا قفل و پاکسازی می کنند.

ابزار یاد شده که wanakiwi نام دارد به رایگان در اینترنت در دسترس بوده و با ویندوزهای ۷، ۲۰۰۳ ، ویستا، ۲۰۰۸ و ایکس پی سازگاری دارد. طراحان این ابزار عبارتند از Adrien Guinet متخصص امنیتی مستقل، Matthieu Suiche یک هکر مشهور بین المللی و Benjamin Delpy کارمند Banque de France.

هشدار مرکز ماهر به آسیب‌پذیری میلیون‌ها سایت

شنبه, ۳۰ ارديبهشت ۱۳۹۶، ۰۲:۴۹ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای هشدار داد که هکرها می توانند گذر واژه کاربران سایت‏هایی که با وردپرس نوشته شده ‏اند را تغییر دهند.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد: وردپرس محبوب‌ترین سیستم مدیریت محتوا (CMS) در جهان، با داشتن یک آسیب‌پذیری منطقی به هکر این امکان را می‌دهد که گذرواژه‏ کاربر را تغییر دهد.

خطر این آسیب ‏پذیری (CVE-۲۰۱۷-۸۲۹۵) زمانی مشخص می‏ شود که بدانید همه نسخه‏ های وردپرس حتی آخرین نسخه یعنی نسخه ۴.۷.۴ هنوز این آسیب‏ پذیری را دارند.

این آسیب پذیری سال گذشته توسط یک محقق لهستانی در زمینه امنیت به نامDavid Golunski کشف شد و همان زمان به تیم امنیت وردپرس گزارش شد، اما تیم امنیتی وردپرس تصمیم گرفتند آن را نادیده بگیرند و میلیون‌ها وب سایت اینترنتی وردپرسی را آسیب‌پذیر نگه دارند.

زمانیکه یک کاربر با استفاده از گزینه‏ بازیابی گذرواژه، درخواست بازیابی گذرواژه را صادر می‏ کند، وردپرس یک کد محرمانه تولید و آن را برای آدرس ایمیل کاربر (که در پایگاه داده ذخیره شده) ارسال می‏ کند.

هنگام ارسال این ایمیل، وردپرس از یک متغیر به نام  SERVER_NAME استفاده می‌کند تا نام هاست (Hostname) را به دست آورده و در جایی دیگر مانند قست From ایمیل یا همان نام سایت مبدأ ارسال کننده ایمیل از آن استفاده کند. در این قسمت امکان دسترسی و تغییر گذرواژه وجود دارد.

مرکز ماهر: سایت‌های ناشناخته را باز نکنید

جمعه, ۲۹ ارديبهشت ۱۳۹۶، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: باج افزار سایبری «واناکرای» در نسخه نهایی خود از روش رمزنگاری قوی استفاده می کند که تاکنون هیچ روشی برای رمزگشایی فایلهای آسیب دیده از سمت این بدافزار، یافت نشده است.

اوایل هفته گذشته، نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بالغ بر ۷۵ هزار سیستم کامپیوتری را آلوده کرده است.

براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در اطلاعیه جدید خود در خصوص انتشار سریع آسیب پذیری بدافزار رایانه ای «واناکرای» اعلام کرد: «با توجه به حمله گسترده باج‌افزار wannacry در سطح جهان و شیوع سریع آن و نیز آلودگی کاربران ایرانی به این بدافزار، به کاربران توصیه اکید می‌شود که منحصرا از روش‌ها و راه‌کارهای معرفی شده توسط مراجع شناخته شده، از جمله مرکز ماهر برای رفع آلودگی به این بدافزار استفاده کنند. »

این مرکز با تاکید براینکه نسخه نهایی این باج‌افزار از روش رمزنگاری قوی استفاده می‌کند، هشدار داد: «نرم افزارها و وب‌سایت‌های ناشناخته‌ای که گاهی در جستجوهای اینترنتی ظاهر می‌شوند، خود منتشر کننده بدافزارهای دیگری هستند که با شناسایی سیستم‌های آسیب دیده و آسیب‌پذیر می‌توانند به آنها از همان طریق ورود این بدافزار نفوذ کرده و سبب ایجاد آسیب‌های بیشتر شوند.»

برخی از این وبسایتهای ناشناخته مانند شکل زیر در جستجوهای اینترنتی ظاهر می شود و کاربران باید توجه داشته باشند که وبسایتهای ناشناخته را باز نکنند:

طبق اعلام مرکز ماهر، با اینکه در بسیاری از موارد، این باج افزار موفق به رمزگذاری تمام فایل‌ها در  سیستم ‌های قربانی نشده است، اما با این وجود در خصوص موارد رمزگذاری موفق، تاکنون هیچ روش موثری برای رمزگشایی فایل‌های آسیب دیده در هیچ‌ یک از کشورهای مورد حمله یافت نشده است.

به گزارش مهر این مرکز با تاکید براینکه در صورت پیدا شدن راه حل مناسب، به سرعت و به شکل مطمئن، موضوع از طریق مرکز ماهر اطلاع رسانی می شود، یادآور شد: کاربران در صورت مبتلا شدن به آسیب‌های ناشی از این باج‌افزار، ضروری است تا پس از حذف آن، نسبت به حذف دیگر بدافزارهایی که به همراه آن نصب شده‌اند نیز اقدام کنند.

نحوه پیشگیری و حذف بدافزار باج گیر در وبسایت مرکز ماهر از این لینک در دسترس قرار دارد.

آغاز یک حمله سایبری جدید در دنیا

جمعه, ۲۹ ارديبهشت ۱۳۹۶، ۰۵:۰۲ ب.ظ | ۰ نظر

یک شرکت امنیت سایبری جهانی اعلام کرد، یک حمله سایبری بزرگ و مخفیانه دیگری به راه افتاده که مقیاس آن بزرگتر از حمله سایبری اخیر به کامپیوترهای سراسر جهان است.
به گزارش ایسنا، به نقل از خبرگزاری فرانسه، این حمله جدید همان نقاط ضعفی را که بدافزار معروف به WannaCry از آنها سوءاستفاده می‌کرد را مورد استفاده قرار می‌دهد اما این بار به جای مسدود کردن فایل‌ها از صدها هزار کامپیوتری که آلوده شدند برای به دست آوردن پول مجازی استفاده می‌کند.
نیکولاس گادیر، یکی از محققان شرکت تجهیزات امنیتی "پروف‌پوینت" گفت: به دنبال شناسایی حمله بدافزار  WannaCry محققان این شرکت یک حمله جدید مرتبط با حمله مذکور موسوم به "ادیلکوز" را کشف کردند. وی افزود: این حمله سایبری از تجهیزات هک کردن که اخیرا توسط سازمان امنیت ملی آمریکا کشف شده به شیوه‌ای محرمانه‌تر و مخفیانه‌تر و برای هدف متفاوتی استفاده می‌کند.
ادیلکوز به جای اینکه یک کامپیوتر آلوده را با رمرگذاری داده‌ها کاملا از کار بیندازد و از مالک آن باج بگیرد از کامپیوترهای آلوده شده برای به دست آوردن پول مجازی، ارز رمزپایه که از رمزگذاری برای ایمنی بخشی به تراکنش‌ها و کنترل تولید واحدهای جدید از همان ارز و در نهایت انتقال این پول به سازندگان این ویروس استفاده می‌کند. پول‌های مجازی همچون ارز رمزپایه "مونرو" و "بیت‌کوینگ از کامپیوترهای داوطلبان برای ثبت انتقالات مالی استفاده می‌کنند.
شرکت پروف‌پوینت گفت: نشانه‌های این حمله شامل اخلال در سیستم عامل ویندوز و کاهش سرعت کامپیوتر و عملکرد سرور است که تاثیرات آن به گونه‌ای است که کاربر فورا متوجه آن نمی‌شود. گادیر گفت: از آنجایی که حمله "ادیلکوز" در سکوت صورت می‌گیرد و هیچ مشکلی برای کاربر به وجود نمی‌آورد برای تبهکاران سایبری و خلافکاران اینترنتی بسیار مفید و سودمندتر است.
این ویروس کاربران آلوده را به حامیان مالی بی‌اطلاعی برای مهاجمانشان تبدیل می‌کند.
روپیر هولمز یک مسئول شرکت مذکور گفته است: تا الان میزان خسارت‌ها را نمی‌دانیم اما صدها هزار کامپیوتر احتمالا  آلوده شده و سطح حمله گسترده تر از حمله واناکری است.

یک گروه هکری که یک ماه قبل روش‌‌های جاسوسی سایبری آژانس امنیت ملی آمریکا را افشا کرده بود، قصد دارد در ماه ژوئن یعنی یک ماه دیگر اطلاعات تازه ای در این زمینه منتشر کند.

به گزارش فارس به نقل از نیوزویک، Shadow Brokers اعلام کرده که هر ماه افشاگری های تازه ای در مورد جاسوسی های سایبری آژانس امنیت ملی آمریکا به عمل می آورد.

افشاگری ماه گذشته این گروه در مورد نحوه سوءاستفاده این آژانس از آسیب پذیری های ویندوز باعث شد عده‌ای یک باج افزار به نام واناکرای طراحی کرده و به طور گسترده در اینترنت منتشر کنند. این باج افزار که در بیش از 100 کشور جهان مشاهده شده فایل های رایانه ای کاربران را رمزگذاری کرده و برای قفل گشایی از آنها 300 دلار پول درخواست می کند.

هکرهای Shadow Brokers می گویند از جمله اطلاعات مسروقه از آژانس امنیت ملی آمریکا که قرار است توسط آنها در ماه آینده میلادی افشا شود می توان به داده های برنامه های موشکی و هسته ای ایران، روسیه، چین و کره شمالی اشاره کرد.البته رمز دسترسی به این اطلاعات به افرادی داده می شود که بیشترین مبلغ را به این منظور بپردازند.

ظاهرا بخشی از اطلاعاتی که قرار است افشا شود مربوط به آسیب پذیری های ویندوز 10 است. اگر چنین اتفاقی روی دهد می توان انتظار داشت مجدد بدافزارها و ویروس هایی با استفاده از همین اطلاعات در فضای مجازی منتشر شود.

Shadow Brokers قصد دارد افشاگری هایی در مورد بانک ها و برخی موسسات مالی که از سوئیفت استفاده می کنند هم به عمل آورد. از سوئیفت برای تبادل پیام میان بانک ها و موسسات مالی استفاده می شود. مایکروسافت در واکنش به این اخبار از اعلام آمادگی برای واکنش به تهدیدات تازه خبر داده است.

باج افزار وانا کرای که بعد از افشاگری قبلی Shadow Brokers طراحی شد تا به حال بیش از 300 هزار رایانه در 150 کشور جهان را آلوده کرده است.

مهار واناکرای با آنتی‌ویروس ایرانی

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۰۲:۵۸ ب.ظ | ۰ نظر

درپی حمله جهانی بدافزارسایبری که به بیش از ۱۰۰ کشور آسیب رسانده، وزارت ارتباطات مدعی شد که آنتی ویروس ایرانی موفق به جلوگیری از حملات این باجگیر شده است.

به گزارش خبرگزاری مهر، اوایل هفته جاری نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بیش از ۷۵ هزار سیستم کامپیوتری را آلوده کرده است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

 

آنتی ویروس بومی حملات باج گیر سایبری را متوقف کرد

با این وجود وزارت ارتباطات اعلام کرده است که سیستم هایی که از ضدبدافزار بومی «پادویش» استفاده می کرده اند از این حملات مصون مانده اند.

این وزارتخانه تاکید کرد: «بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.»

شیوه عملکرد این باج‌افزار به این صورت است که اقدام به رمزنگاری کلیه فایل‌ها و داده‌های رایانه‌ اشخاص می‌کند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات می‌کند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایل‌ها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.

با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود ۹۰ کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.

وزارت ارتباطات به کاربران فضای مجازی توصیه کرده است که برای جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود، علاوه بر نصب کردن «آنتی ویروس بومی» در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند. همچنین اشتراک فایل ویندوز را غیرفعال و ویندوزهای قدیمی پایین‌تر از ویندوز۷ شامل XP و ... را کنار بگذارند.

همچنین به همه کاربران توصیه اکید می‌شود، آنتی ویروس بومی را همراه نسخه باجگیر آن روی سیستم‌های کامپیوتر و موبایل خود نصب کنند چرا که این آنتی ویروس نه تنها واناکرای (WannaCry) را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.

ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری ده‌ها نیروی نخبه و متخصص جوان ایرانی درداخل کشور تولید شده و در سال ۱۳۹۵ نسخه تکامل یافته خانگی و تجاری آن منتشر شد. لینک دسترسی به این آنتی ویروس از اینجا قابل دریافت است.

 

حمله باج گیر سایبری در ایران کاهش یافت

درهمین حال مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران، با اشاره به تولید ضد باج افزار بومی برای مقابله با واناکرای، اعلام کرد که این آنتی ویروس توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج افزارها، از جمله باج افزار مذکور موثر شناخته شده است.

این مرکز اعلام کرد که باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده است.

این کاهش حملات، بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگاهها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

آلودگی واناکرای در ایران 10 برابر شد

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۱۱:۰۰ ق.ظ | ۰ نظر

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا از 10 برابر شدن حجم آلودگی رایانه ها به ویروس باج افزار خبر داد.

به گزارش خبرگزاری صدا و سیما، سرهنگ علی نیک نفس گفت: پلیس فتا اولین دستگاهی بود که این باج افزار را در سطح کشور رصد و از طریق سایت و رسانه ها اطلاع رسانی کرد .

وی افزود: در ابتدا نزدیک به دو هزار آی پی آلوده این باج افزار در کشور شده بودند ولی هم اکنون بیش از 20 هزار آی پی آلوده در کشور داریم.

سرهنگ نیک نفس گفت: علت اصلی افزایش سرعت آلودگی سیستم ها به این باج افزار عدم به روز رسانی سیستم هاست در صورتیکه اگر سیستم ها آپدیت لازم را داشت و افزون های آسیب زا بر روی آنها حذف شود امکان پاکسازی باج افزار وجود دارد.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا ادامه داد: کاری که باج افزار می کند این است که فایل ها را با پسوندهای مشخص رمزگذاری و در نتیجه برای رمزگشایی پول دریافت می نماید.

وی با تاکید بر اینکه در زمینه رمزگشایی تاکنون هیچ ادعایی ثبت نشده است گفت: ولی امکان پاکسازی ویروس در سیستم وجود دارد که این پاکسازی را در سایت پلیس فتا گزارش کرده ایم.

سرهنگ نیک نفس ادامه داد: آنتی ویروس های به روز این ویروس را می شناسند .

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: از آنجاییکه این باج افزار از شبکه به سرعت منتقل می شود بلافاصله بعد از آلودگی سیستم باید از شبکه جدا و به سرعت خاموش شود تا فرصت کمتری این باج افزار برای رمزگذاری بقیه اطلاعات داشته باشد.

او گفت: بدون اطلاعات کافی و تخصص اقدام به روشن کردن سیستم نباید کرد چون احتمالا سیستم به سرعت داده ها را رمز گذاری می کند و در قبال رمزگشایی درخواست وجه می کند.

سرهنگ نیک نفس افزود: تاکنون افرادی که برای رمزگشایی پول پرداخت کرده اند برایشان هنوز رمزگشایی انجام نشده است.

وی با بیان اینکه سایت هایی که ادعا می کنند که می توانند رمزگشایی اطلاعات کنند نباید اعتماد کرد، ادامه داد: در بررسی های صورت گرفته هیچ یک از این سایت ها واقعیت ندارند و این نوعی کلاهبرداری است.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تاکید کرد: هرگونه راه حل برای رمزگشایی از طریق سایت پلیس فتا اطلاع رسانی می شود همانطور که نحوه حذف این باج افزار اطلاع رسانی شده است.

سرهنگ نیک نفس با اشاره به اینکه در دو سال گذشته موضوع باج افزارها از سوی پلیس فتا اطلاع رسانی و هشدار داده شده است گفت: ولی حجم آلودگی نشان از کم توجهی در حوزه امنیتی است.

وی درباره اقدامات لازم برای مقابله با این باج افزار گفت: در مقابله با باج افزارها باید بک آپی جدا از سیستم صورت بگیرد و ترجیحا این موضوع برروی حافظه های فقط خواندنی مثل دی وی دی انجام شود و جدای از سیستم نگهداری گردد.

سرهنگ نیک نفس با هشدار دوباره برای به روز رسانی سیستم ها تصریح کرد: مراکز میزبانی سایت ها و مسئول امنیت آنها باید به سرعت اقدام به بروز رسانی و اقدامات لازم کند.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا درباره نحوه عملکرد باج افزارها گفت: باج افزار زمانی که در سیستم نصب شود شروع به رمزگذاری می کند، سرعت سیستم را کند می کند و با سرعت بسیار زیاد رمزگذاری را آغاز می نماید و به سرعت پیغام می دهد که اطلاعات شما قابل دسترس نیست و تا زمانی که مبلغ وجه را واریز کنید و بعد از واریز کلید رمزگذاری را در اختیار شما قرار دهد که البته تاکنون افرادی که این وجه را پرداخت کردند بازگشت و رمزگذاری را دریافت نکردند.

سرهنگ نیک نفس تاکید کرد: مواردی که در اینترنت وجود دارد مبنی بر اینکه ادعای رمزگشایی باج افزارها را می کنند صحت ندارد و عمدتا این سایت ها کلاهبرداری است و این موضوع را پلیس فتا به صورت مستمر رصد می نماید.

آمریکا: کره شمالی پشت حمله سایبری اخیر است

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۲:۰۹ ب.ظ | ۰ نظر

کارشناسان امنیت سایبری روز دوشنبه مدعی یافتن سرنخ هایی درباره حملات سایبری گسترده هفته گذشته شدند که در نهایت کره شمالی پشت این عملیات قرار دارد.

به گزارش ایرنا به نقل از خبرگزاری فرانسه، ده ها هزار رایانه در کشورهای مختلف جهان جمعه گذشته هدف حمله باج افزاری قرار گرفتند که دسترسی به اطلاعات روی سیستم را محدود کرده و تنها به ازای دریافت مبلغی مشخص، این وضعیت را لغو می کرد.
بیمارستان های انگلیس و برخی شرکت های پستی و ارتباطی در اسپانیا از جمله اولین سازمان هایی بودند که هدف حمله این ویروس قرار گرفتند.
حال یکی از محققان شرکت گوگل متوجه شباهتی شده است که بین ویروس یاد شده با حملات سایبری پیشین منتسب به کره شمالی وجود دارد.
این موضوع به سرعت مورد توجه شرکت های امنیت سایبری قرار گرفت و دیگر محققان هم به بررسی احتمال دست داشتن پیونگ یانگ در این حمله سایبری پرداختند.
در بیانیه شرکت کسپراسکای در همین رابطه آمده است: در حال حاضر نیازمند تحقیقات بیشتری روی نسخه های قدیمی تر این ویروس هستیم.
بیانیه می افزاید: این سرنخ شاید کلید حل برخی رازهایی باشد که در ارتباط با این حمله سایبری مطرح است.
بنا به اعلام این شرکت، سرنخ های یافت شده به گروهی با اسم رمز «لازاروس» می رسد که متهم به هک بانک مرکزی بنگلادش و سرور های شرکت سونی در سال 2014 است.
اداره تحقیقات فدرال آمریکا (اف.بی.آی) پیش از این مدعی ارتباط گروه لازاروس با دولت کره شمالی و تلاش پیونگ یانگ برای حذف فیلم کمدی «مصاحبه» از پایگاه داده سونی شده بود که ماجرای تلاش برای ترور رهبر کره شمالی را به تصویر می کشید؛ با این حال پیونگ یانگ این ادعا را مردود دانسته است.

 

حمله «باج افزار» به چین،کره‌جنوبی و هنگ‌کنگ
هکرها با ویروس «باج افزار» که قربانیان را طعمه اهداف مالی خود می کنند، هزاران رایانه را در سراسر کشور چین، کره جنوبی و منطقه هنگ کنگ هدف حمله قرار داده اند.

به گزارش ایرنا، این هکرها (نفوذگرهای اینترنتی) پیشتر بیش از ۲۰۰ هزار رایانه را در نزدیک به ۱۵۰ کشور جهان مورد حمله قرار داده و با قفل اطلاعات شخصی، خواستار واریز مبلغی برای بازگرداندن اطلاعات رایانه های مورد حمله شده بودند.
بر همین اساس اعلام شده که دستکم بیش از ۳۰ هزار سازمان و شرکت در سراسر چین و صدها شرکت در منطقه هنگ کنگ هدف حملات سایبری باج افزارها قرار گرفته اند.
روز سه شنبه در تارنمای مرکز «چیهو» چین که از موسسات اطلاع رسانی و آموزشی محسوب می شود، ‌اعلام شد که بیش از چهار هزار دانشگاه و موسسه آموزشی نیز هدف هکرها قرار گرفته اند.
بر اساس این گزارش؛ فروشگاه ها، ایستگاه های راه آهن و همچنین بیمارستان ها و بسیاری از مراکز خدماتی در چین و هنگ کنگ قربانی ویروس مذکور شده اند که با نام «می خواهم گریه کنم» در رایانه ها فعال می شود و پرونده های آنها را قفل می کند و طعمه های این هکرها در قبال پرداخت وجه می توانند از شر این ویروس خلاصی یابند.
این ویروس به قدری قوی عمل کرده که بر اساس گزارش شرکت ملی نفت چین توانسته است پمپ های بنزین در ۲۰ هزار ایستگاه عرضه سوخت در چین را از کار بیندازد.
شرکت «باکس» در هنگ کنگ هم گزارش کرده که دستکم ۴۸ بار مورد حمله هکرها از هفت کشور جهان قرار گرفته و خسارات زیادی را متحمل شده است.
این در شرایطی است که بر اساس گزارش رسانه های گروهی هنگ کنگ و چین هزاران مورد حمله به رایانه های سازمان های مختلف رخ داده و حملات به طور متوالی در روزهای اخیر ادامه داشته است.
همچنین از کره جنوبی نیز خبر می رسد که رایانه های زیادی در این کشور مورد حمله قرار گرفته اند.
شرکت «سی جی وی» کره جنوبی که در برنامه های تبلیغاتی فعال می باشد و زنجیره ای است می گوید که 50 مرکز آن مورد حمله این ویروس قرار گرفته است.
مسئولان کره جنوبی از مردم و شرکت های این کشور خواسته اند تمامی تدابیر امنیتی را برای رایانه های خود در نظر بگیرند.
اداره امنیت و اینترنت کره جنوبی در بیانیه ای آورده که دستکم حملات سایبری پنج شرکت دیگر کره ای را نیز هدف قرار داده است.
بر اساس اعلام کارشناسان، ممکن است حمله گسترده باج افزارها موسوم به «وانا کرای»، در روزهای آینده نیز در سراسر جهان ادامه داشته باشد و در گسترده ای افزایش یابد.
گفته می شود این بدافزار قدرتمند ساخت آژانس امنیت ملی آمریکا است که تاکنون علاوه بر قاره آسیا چندین کشور اروپایی را نیز مورد حمله قرار داده است.
هشدار حمله سایبری روز جمعه توسط شرکت های بزرگ امنیت سایبری سراسر جهان اعلام شد مبنی بر اینکه ویروس باج افزار خطرناکب به سرعت در فضای مجازی در حال انتشار است و هزاران رایانه را در سراسر جهان آلوده کرده است

 


انتشار باج افزار wannacrypt عمدی یا سهوی

تحلیل های حاکی از انتشار عمدی ویروس باج گیر wannacrypt برای اجبار به ارتقا سیستم عامل های قدیمی است.
 باشگاه خبرنگاران جوان؛ با پایش و دریافت گزارش های از کاربران وسعت آلودگی رایانه ها به ویروس باج گیر wannacrypt در ایران رو به افزایش است، این ویروس باج گیر تولیدات برخی از خودروسازان بزرگ دنیا را هم مختل کرده است، رئیس آژانس سیستم های انفورماتیک فرانسه هشدار داده موج حملات سایبری شرکت های مختلف را هدف قرار داده و باید در روزهای آینده منتظر پس لرزه های آن بود.
همانطور که پیش بینی شده بود موج تازه ای از این ویروس امروز به راه افتاده و با توجه به اینکه روز دوشنبه نخستین روز کاری در بسیاری از کشورهاست باز کردن ایمیل توسط کارمندان به افزایش آلودگی این ویروس دامن زده است. کشورهای آسیایی نیز از این ویروس در امان نبوده و تازه ترین قربانی آن دانشگاه های چین بوده اند که با روشن کردن رایانه ها پیش از باز کردن قفل سیستم ها از آنها درخواست پول شده است.
محققان می گویند از بین بردن این باج گیر دشوار است اما یک پژوهشگر امنیت سایبری در انگلیس می گوید موفق به کنترل انتشار این ویروس شده است.
همانطور که گفته شده این آلودگی این باج گیر رایانه ای نیز در کشور در حال افزایش است، جدیدترین آمارهای ارائه شده حکایت از آلوده شدن بیش از دو هزار قربانی به باج‌افزار wannacrypt و شناسایی حدود هزار و 500 قربانی از جانب این مرکز دارد.
هادی سجادی معاون امنیت سازمان فناوری اطلاعات در این خصوص گفت: دستورالعمل های فنی دقیقی را برای پیشگیری از این موضوع تهیه کرده ایم و در سایت مرکز به نشانی WWW.CERTCC.IR همه نسخ ویندوز وجود دارد، زیرا همه سیستم عامل های ویندوز باید به روزرسانی شود، سیستم هایی که از قبل به روزرسانی شده بدوند دچار مشکل نشدند.
وی همچنین گفته است که تنها راه مقابله این باج گیر پیشگیری است و به محض ابتدا راه حل بسیار سخت است.
آنطور که گفته میشود بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی است و بیشترین استان های آلوده، تهران و اصفهان هستند.
این باج گیر که ظاهرا از دولت امریکا به سرقت رفته است با عمدا به بیرون درز کرده بیشتر رایانه هایی که دارای ویندوز قدیمی هستند درگیر کرده است، مایکروسافت برای به روزرسانی ویندوز XP بسته به روزرسانی عرضه کرده بود اما با اقبال کاربران مواجه نشد.