ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۳۴ مطلب با کلمه‌ی کلیدی «مرکز ماهر» ثبت شده است

تحلیل


مرکز ماهر: سرور سایت‌های خبری ناامن نیست

سه شنبه, ۲۴ بهمن ۱۳۹۶، ۰۲:۲۵ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: درباره گزارش منتشرشده از حمله سایبری به وبسایت ها و پورتال های خبری سوءبرداشت شده است.

به گزارش خبرنگار مهر، در پی حمله سایبری ۲۱ بهمن ماه به تعدادی از پورتال‌ها و وب‌سایت‌های خبری در کشور، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با بررسی جوانب این اتفاق، جزئیات فنی آن را در گزارشی در این لینک اعلام کرد.

هم اکنون این مرکز درباره گزارش منتشر شده از نتایج بررسی‌های فنی درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور، نکات جدیدی را اعلام کرده است.

۱. ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ میزبان سایت‌های آسیب‌دیده مشاهده نشده است.

همچنین مورد ذکر شده درباره عدم همکاری مرکز داده تبیان، ناشی از ضعف در همکاری و تعامل بموقع برای حل مشکل بوده و ادعای نادرست بعضی از رسانه ها در  این خصوص تکذیب می شود. خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.

۲. در گزارش منتشر شده، یکی از ۵ آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.

۳. در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچگونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.

۴. در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت است. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع شده است.

۵. ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولیدکنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.

۶. متاسفانه برخی از افراد مدعی شدند فایل pdf گزارش مرکز ماهر آلوده به بدافزار بوده که اینگونه ادعاها از اساس کذب است. با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام است.

جزییات حمله هکری به سایت‌های خبری

يكشنبه, ۲۲ بهمن ۱۳۹۶، ۰۵:۳۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای جزییات حمله سایبری شب گذشته به برخی وبسایت های خبری را تشریح و اعلام کرد: تهدید اخیر کماکان برای این سایت ها وجود دارد.

به گزارش خبرنگار مهر، در پی حمله سایبری شب گذشته به برخی وبسایت های خبری از جمله وبسایت روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار گزارشی جزییات این حمله سایبری و اهداف آن را تشریح کرد.

این مرکز اعلام کرد در  آستانه برگزاری راهپیمایی باشکوه ۲۲ بهمن ماه در روز شنبه ۲۱ بهمن ماه حدود ساعت ۸ تا ۱۰ شب اخباری در خصوص حمله به تعدادی از پورتال ها و وبسایت های خبری منتشر شد که این موضوع باعث ایجاد نگرانی هایی در سطح جامعه شده است.

مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورده است.

بر اساس بررسی های صورت گرفته وبسایت های خبری که مورد حمله قرار گرفته اند شامل روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده (دیتا سنتر) تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند. بر این اساس گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شد تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.Net توسعه داده شده اند.

شرکت تولیدکننده نرم افزار این سامانه ها مجری بیش از ۳۰ وبسایت خبری (از جمله وبسایت های مورد حمله قرار گرفته) در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده اند.

مرکز ماهر اعلام کرد تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب در این زمینه اعمال شود.

این مرکز همچنین با اشاره به اقدامات فنی اولیه در خصوص این حمله سایبری اعلام کرد: شناسایی دارایی های مرتبط با این سامانه ها برای تحلیل دقیق، از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند برای بازیابی و حذف تغییرات در محتوای پیام ها، تغییر و غیرفعال سازی نام کاربری اشتراکی و پیش فرض تمامی سامانه ها و کپی کامل از تمامی فایل های ثبت وقایع از جمله اقدامات صورت گرفته است.

مرکز ماهر اعلام کرد: پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها، حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که مشخص شد این حملات از ۵ IP از کشورهای انگلستان و آمریکا بوده است.

مرکز ماهر همچنین اعلام کرد: شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری ها، در تلاش برای نفود با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور، در پایگاه داده سامانه های فوق بوده اند. همچنین تمامی فعالیت ها و عملیات مخرب برای کشف آسیب پذیری و نفوذ به سامانه ها متعلق به آ درس های IP حمله کننده، استخراج و بررسی شد.

این مرکز با بیان اینکه تمامی سایت های خبری مورد حمله دارای نام کاربری و کلمه عبور پیش فرض یکسان توسط شرکت پشتیبان بوده است اضافه کرد: در بررسی ها مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا همان نام کاربری و کلمه عبور استفاده شده در سایت ها بوده و این موارد نشان می دهد که متاسفانه حداقل موارد امنیتی در مدیریت این سایت ها رعایت نشده است.

این مرکز از اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف، کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان برای وصله امنیتی سریع و نیز هشدارها و راهنمایی های لازم برای حفاظت و مقاوم سازی سرویس دهنده خبر داد.

به گزارش مهر، جزییات بیشتر بررسی های فنی این حمله سایبری در سایت خبری مرکز ماهر به نشانی certcc.ir قرار داده شده است.

گزارش ها نشان می دهد در هنگام استفاده از برخی برنامه ها و سایت های ایرانی، کاربران قربانی بیت کوین ماینر (سواستفاده از توان پردازشی رایانه قربانی برای استحصال بیت کوین) می شوند.
فناوران – در حال حاضر برخی کانال های تلگرامی مدعی هستند که برنامه های کامپیوتری موجود در بازار را یافته اند که هم زمان با نصب برنامه، نرم افزار بیت کوین ماینر روی رایانه قربانی نصب می کند.
در همین حال مرکز ماهر نیز با انتشار اطلاعیه ای این موضوع را رسما تایید و اعلام کرد برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان برای استحصال بیت کوین سواستفاده می کنند.
به نظر می رسد با بالا رفتن شدید قیمت بیت کوین، جرایم در این حوزه رو به افزایش است.


 بیت کوین ماینر روی آنتی ویروس
یک کانال تلگرامی اخیرا با انتشار مدارکی مدعی شده است که برخی فروشندگان آنتی ویروس ESET این محصول را با قیمت بسیار پایین در بازار عرضه می کنند. همین موضوع کنجکاوی صاحب کانال را برانگیخته و او با بررسی فایل های موجود در سی دی این آنتی ویروس، به این نتیجه رسیده است که همراه با ESET، یک نرم افزار دیتاماینر نیز روی کامپیوتر قربانی نصب می شود.
براساس این گزارش آنتی ویروس های ESET در برخی موارد با قیمت تنها 1000 تا 1500 تومان در بازار به فروش می رسند در حالی که قیمت این محصول در سایتی مانند آمازون حدود 32 دلار است. مدیر این کانال تلگرامی گفته است که مدارک لازم را به مرکز ماهر و مرکز توسعه رسانه های دیجیتال نیز ارایه داده اما به دلیل آن که اقدامی روی این موضوع صورت نگرفته است، به ناچار این مدارک را در تلگرام منتشر کرده است.
مسوول بخش صیانت و بازرسی مرکز رسانه های دیجیتال وزارت ارشاد در پاسخ به فناوران در این باره گفت: این ادعاها به ما نیز اعلام شده است و ما نیز برای بررسی بیشتر موضوع را به پلیس فتا گزارش کردیم. اما از آنجا که پلیس فتا پاسخی به ما نداد، ما نیز اجازه ادامه فعالیت به فروشندگان این محصول را دادیم.
وی درباره دلیل ارزانی این محصول گفت: به هر حال این ها لایسنس هایی است که برای چندین کامپیوتر کپی می شوند و شرکت ها در رقابت با هم قیمت را بیش از اندازه پایین می آورند.
در تماس خبرنگار فناوران با مرکز ماهر، مدیران این مرکز حاضر به گفت وگو در این باره نشدند اما یک مقام آگاه در این مرکز به ما اعلام کرد که اصل ماجرا صحیح است و در حال بررسی های بیشتر همراه با پلیس فتا هستند.


 بیت کوین ماینر روی سایت ها
در عین حال مرکز ماهر در اطلاعیه ای با عنوان «هشدار مهم»‫ درخصوص سوءاستفاده برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت کوین هشدار داد.
در اطلاعیه مرکز ماهر آمده است: مشاهدات اخیر نشان داده است که شماری از سایت های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک سایت مشخص نمایان می شود. البته در این موارد، با بسته شدن صفحه سایت در مرورگر، اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری روی سیستم عامل صورت نمی پذیرد.
این اطلاعیه افزوده است: این اقدام با قرارگیری اسکریپت های جاوااسکریپت استحصال بیت کوین در صفحات سایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می پذیرد. نمونه هایی از نحوه قرارگیری این اسکریپت ها نیز در تصاویر ارایه شده است.
در پایان این  اطلاعیه آمده است: «لازم است مدیران سایت های داخلی توجه داشته باشند مسوولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین سایت هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند».
این در حالی است که مرکز ماهر تاکنون هیچ کدام از سایت های خاطی را معرفی نکرده و حتی درباره برخورد با سایت هایی که جرم شان اثبات شده، توضیحی ارایه نکرده است. 

فیلترشکن «آمدنیوز» بدافزار است

جمعه, ۲۹ دی ۱۳۹۶، ۰۵:۰۸ ب.ظ | ۰ نظر

مرکز ماهر در مورد انتشار بدافزاری با نام فیلترشکن «آمدنیوز» و ادعای انتساب آن به نهادهای دولتی هشدار داد.

به گزارش خبرنگار مهر، در پی انتشار بدافزاری با نام فیلترشکن «آمدنیوز» در بین کاربران سیستم عامل اندروید موبایل و ادعای انتساب آن به نهادهای دولتی مرکز مدیریت امداد و عملیات رخدادهای رایانه ای (ماهر) با بررسی فنی این نرم افزار مخرب اطلاعیه ای صادر کرد.

این مرکز اعلام کرد: این نرم افزار مخرب هیچ گونه ارتباطی با نهادهای دولتی نداشته و جزئیات تحلیل آن را ارائه داد.

بر اساس اعلام مرکز ماهر، فیلترشکن «آمدنیوز» دارای ساختار و طراحی ابتدایی و ساده بوده و پس از اجرا به تمام مخاطبان کاربر پیامکی حاوی لینک دریافت این فایل را ارسال می کند و سپس همه مخاطبان کاربر را حذف خواهد کرد. به جز این عملکرد، این بدافزارهیچ قابلیت و عملکرد دیگری ندارد.

در همین حال این اپلیکیشن هیچ گونه ارتباط اینترنتی نداشته و قابلیت سرقت اطلاعات و تماس با سرورهای کنترلی را نیز ندارد.

مرکز ماهر اعلام کرد: لینک ارسالی این اپلیکیشن توسط پیامک در بستر سرویس ابری شرکت آمازون بوده و در حال حاضر غیرفعال شده است.

جزئیات بیشتر از بررسی فنی این نرم افزار مخرب و ماهیت و چگونگی عملکرد آن در سایت مرکز ماهر در دسترس کاربران قرار دارد.

حمله بدافزاری از طریق فیلترشکن تایید شد

يكشنبه, ۱۷ دی ۱۳۹۶، ۰۲:۱۳ ب.ظ | ۰ نظر


مرکز ماهر موضوع حمله بدافزاری در پوشش یک فیلترشکن که با سوءاستفاده از ناآگاهی کاربران موبایل در حال انتشار است را تایید کرد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای اعلام کرد: مطالب انعکاس یافته در رسانه‌ها و مشاهدات در فضای سایبری کشور حاکی از آن است که بدافزاری در پوشش یک فیلترشکن با سوءاستفاده از ناآگاهی کاربران سیستم عامل اندروید در حال انتشار است که این موضوع تایید می شود.

مرکز ماهر با تایید این موضوع، درباره مدل این حمله بدافزاری توضیح داد: تحلیل‌های فنی روی کد مهاجم نشان می‌دهند که حمله این بدافزار، با دریافت یک پیامک فریبنده که مدعی ارائه فیلترشکن از طریق یک آدرس وب است، آغاز می‌شود. با کلیک کردن کاربر روی لینک مذکور، بدافزار روی تلفن قربانی دانلود می‌شود.

درهمین حال از کاربر در زمان نصب فیلترشکن، مجوز دسترسی به مواردی از جمله فهرست مخاطبین و خدمات پیامک اخذ می‌شود. در ادامه بدافزار، لینک انتشار خود را برای تمام افراد موجود در فهرست مخاطبان ازطریق پیامک ارسال می‌کند و پس از آن از فهرست مخاطبان حذف می‌شود.

مرکز ماهر به کاربران توصیه کرد که برای پیشگیری از این حمله و حملات مشابه از دانلود و نصب برنامه‌های خارج از بازارهای اپلیکیشن معتبر پرهیز کنند و در زمان نصب برنامه‌ها به دسترسی‌های تقاضا شده از سوی آن‌ها دقت بیشتری داشته باشند.

به کارگیری برنامه‌های ضد ویروس روی تلفن‌های همراه و تهیه پشتیبان از اطلاعات ارزشمند نیز به عنوان یک سیاست کلی در مقابله با بدافزارها توصیه می‌شود.

محققان نوع جدیدی تبلیغ‌افزار از دسته‌ی OSX.Pirrit کشف کردند که کنترل کامل رایانه‌ی Mac کاربر را به هکرها و مجرمان سایبری می‌‌دهد و منجر به سرقت اطلاعات حساب بانکی افراد می شود.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، تبلیغ‌‌‌افزار OSX.Pirrit سیستم‌عامل Mac X را هدف قرار می‌دهد و در گذشته نیز این بدافزار هزاران رایانه‌ی Mac را در سراسر جهان آلوده کرده است. تبلیغ‌افزارها معمولاً مهاجمان را قادر می‌سازند تا رایانه‌ی کاربر را از کار بیندازند، اما این بدافزار نه تنها رایانه‌های Mac را با تبلیغ‌افزار بمباران می کند بلکه جاسوسی کاربران را نیز می‌کند و همچنین با رسیدن به دسترسی سطح بالاتر، هکرها را قادر می‌سازد تا از این بدافزار به‌منظور دستیابی به اطلاعات ورود به حساب بانکی کاربر استفاده کنند.
سازندگان OSX.Pirrit از اشتباهات قبلی خود درس گرفته‌اند و برخلاف نسخه‌های قدیمی آن، که از افزونه‌ی مخرب مرورگرها استفاده و حتی کارگزار پروکسی را به‌منظور ربودن اطلاعات مرورگر بر روی ماشین قربانی نصب می‌کردند، در این نوع جدید از OSX.Pirrit، از زبان اسکریپ‌نویسی اپل (AppleScript) استفاده می‌کنند و این بدافزار بدین منظور از AppleScript استفاده می‌کند که کد جاوا اسکریپت را مستقیماً به مرورگر تزریق نماید.
از آنجا که OSX.Pirrit با رسیدن به مجوزهای ریشه اجرا می‌شود، اجرای خودکاری (autorun) تولید و در هر بار نصب نام جدیدی را برای خود ایجاد می‌کند و علاوه‌براین، هیچ دستورالعمل حذفی وجود ندارد و برخی از اجزای آن به گونه‌ای تغییر ظاهر می‌دهند که قانونی و از طرف اپل به نظر می‌آیند.
OSX.Pirrit توسط شرکتی به نام TargetingEdge ایجاد شده است و این شرکت تا به حال چندین نامه به شرکت تحقیقاتی Cybereason، که به بدافزار بودن محصول آن‌ها پی برده، فرستاده و از آن‌ها خواسته است که مانع از انتشار خبر بدافزاربودن محصولشان شوند.
حدود 28 موتور آنتی‌ویروس دیگر در Virus Total نیز این نرم‌افزار را در رده‌ی بدافزارها دسته‌بندی کرده‌اند؛ TargetingEdge ادعا می‌کند که محصولی قانونی را برای کاربران Mac توسعه داده است و نرم‌افزارش بدافزار نبوده و دارای هیچ ویژگی بدافزاری نیست.
کلوین موری، محقق امنیتی در Webroot گفته است کاربران باید هرگونه تغییری در تنظیمات جستجو یا مرورگر دستگاهشان را به مدیر گزارش دهند و همچنین آن‌ها باید بدانند که این تغییر می‌تواند تنها بخشی از یک مشکل بزرگ‌تر باشد و علاوه‌براین، لازم است مدیران اقدامات امنیتی معمولی ازجمله به‌روزرسانی نرم‌افزار، آنتی‌ویروس و آموزش کاربر را انجام دهند و کاربر و مدیر باید بدانند که لازم است تمرکز بیشتری بر روی OSX صورت گیرد، زیرا روز‌به‌‌روز آسیب‌پذیری‌های امنیتی بیشتری از آن آشکار می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با معرفی یک نرم افزار مقابله با هکرها، از امکان هک مهاجمانی که به شبکه های کامپیوتری نفوذ می کنند، خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر با معرفی نرم افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است، اعلام کرد:این نرم افزار امکان مقابله بیشتر با هکرهایی را که به شبکه نفوذ کرده و کنترل دستگاهها را در دست می گیرند فراهم کرده است. این موسسه آن را هک قانونی (legal hackback) می داند و در کنار ابزار تولید شده یک چارچوب را به سازمانها پیشنهاد می کند که تعیین می کند چه عکس العملهای قانونی را می توانند در برابر مهاجمان شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.

ایده طراحی این ابزار از درخواست های دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس دهنده های بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشته اند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای بکار گرفته شده توسط آنان به منظور مقابله فعال است.

هک مهاجمان از مدتها پیش یک موضوع بحث برانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمی کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.

هکرها می توانند در پشت لایه های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمان می تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.

با این تفاسیر، Cymmetria معتقد است که MazeHunter ماشینهای درون شبکه سازمان را مورد هجوم قرار می دهد تا با تزریق داده های جعلی به کمپین، ابزار مهاجمان را شناسایی و گمراه کرده و نهایتا حمله را بی نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می سازد و به تیم محافظتی امکان می دهد تا براساس مدل خود در مقابل آنان بایستند.

تفاوت بین hack back و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم می گیرند که چه داده هایی را از طریق سیستم های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم شناسی (forensics) برای کشف ابزارها و تکنیک های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست کامل ابزارها و تکنیک های استفاده شده را بصورت همزمان بدست می آورد.

برخلاف گذشته که پروسه امداد و جرم شناسی بصورت دستی انجام می شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم ها قرار می گرفت، در سیستم جدید تمام کارها بصورت خودکار و همزمان با حمله انجام می شود.

آثار ایجاد شده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.

تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه های پیشین آن می توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی های جدید در این زمینه توسط استارتاپهایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمانها اجازه می دهد به نسبت روش کوزه عسل و یا داده های جعلی برخورد خشن تری با مهاجمین داشته باشند.

مرکز ماهر در خصوص نوع جدیدی از باج افزار ایرانی-روسی با نام زئوس هشدار داد که گونه ای از باج افزار زئوس به حساب می آید و درحال گسترش با سرعت بالایی در پیام رسان تلگرام و وب سایت های دیگر است.

به گزارش روز یکشنبه علمی ایرنا از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، تاکنون نسخه اولیه این بدافزار منتشر شده که در آن عبارت رمز درخواستی در کد قرار گرفته است و میتوان آن را با تحلیل کد به دست آورد.
عدم وجود نظارت درست روی کانال ها و برنامه های منتشر شده در تلگرام باعث به وجود آمدن بازارهای سیاهی شده که بدافزارهای مختلفی از هکرهای روسی خریداری شده و با کمی تغییر در شکل آن و ترجمه برخی عبارات به فارسی به طور عمومی تحت عناوینی فریبنده منتشر می شوند.
نحوه انتشار برنامه مخرب به نحوی است که هکرها کانال ها و گروه هایی ایجاد می کنند که در آنها بدافزارها به فروش می رسند؛ رایجترین این برنامه ها، بدافزارهای روسی هستند که کد آنها به افراد مختلف فروخته می شود و آنها نیز با داشتن اندک دانش برنامه نویسی قادر خواهندبود برنامه را تغییر داده و به صورت بدافزار ایرانی، تحت عناوین مختلفی از کاربران سوءاستفاده کنند.
بررسی های مرکز ماهر نشان می دهد باج افزار موردنظر نیز که خود را نوعی از باج افزار زئوس معرفی کرده، در کانال های تلگرامی در حال فعالیت است.

مرکز ماهر نسبت به انتشار جاسوس افزاری به نام دادسرای الکترونیکی (e_dadsara) که با هدف سرقت اطلاعات حساب بانکی کاربران، فعال شده است، هشدار داد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به بدافزاری و جاسوس‌افزاری است که اخیرا در ایران مشاهده شده است، هشدار داد.

این بدافزار از آیکونی مشابه آیکون مورد استفاده برای نمایش فولدرها توسط ویندوز استفاده کرده و با انتخاب نام e_dadsara کاربر را ترغیب به باز کردن پوشه‌ای حاوی اطلاعات الکترونیکی دادسرا می‌کند. این درحالی است که جاسوس‌افزار مخفی شده در شکل پوشه است.

هدف اصلی این جاسوس‌افزار، سرقت اطلاعات قربانی به خصوص اطلاعات حساب‌های بانکی کاربران از طریق ضبط کلیدهای فشرده شده توسط کاربر، رویدادهای ماوس، گرفتن تصاویر از سیستم،  محتوای کلیپ‌بورد و برنامه‌های اجرا شده توسط کاربر است. 

نحوه شناسایی سیستم آلوده از طریق لاگ‌های شبکه

مرکز ماهر اعلام کرد: تمامی سیستم‌هایی از شبکه که با آدرس ftp://files.۰۰۰webhost.com/public_html/Kl۳۶z۰fHjrKlemente۶۰۲KA۱/ در ارتباط باشند تحت آلودگی این جاسوس افزار قرار دارند. با توجه به این که ممکن است بدافزار از سرورهای FTP دیگری برای آپلود اطلاعات استفاده کند، حتما باید علائم آلودگی در سیستم‌های میزبان نیز در نظر گرفته شود.

بررسی وجود آلودگی

۱. وجود پوشه‌ای در مسیر زیر در سیستم:
%AppData%Roaming\Adobe\Flash player\AFCache که در آن فایلی با نام syslog<date>.dat و پوشه‌ای دیگر با نام err قرار گرفته‌اند. 

۲. وجود فایلی با مشخصات زیر در سیستم:
%AppData%Roaming\Adobe\HostService.exe

۳. وجود زیرکلیدی با نام HostService (که مقدار آن مشخصات فایل معرفی شده در قسمت ۲ است) در مسیر رجیستری HKCU\Software\Microsoft\Windows\CurrentVersion\Run

۴.  وجود کلید رجیستری در مسیرهای زیر: 
HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\HostServices.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\HostService.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\Custom\HostService.exe

نحوه پاک‌سازی سیستم

۱. پایان دادن به پردازه HostService.exe در صورتی که در حال اجرا در سیستم است. 
۲. حذف فایل‌ها و کلید رجیستری ایجاد شده (در صورت وجود) که در قسمت قبلی به آن اشاره شده است. 

بررسی پاک بودن سیستم

۱. نبود مقدار HKCU\Software\Microsoft\Windows\CurrentVersion\Run\HostService در کلید رجیستری ویندوز.
۲. نبود فایل‌هایی که توسط بدافزار ایجاد شده و در قسمت وجود آلودگی به آن اشاره شده است.
۳. نبود ارتباطات FTP که در فرایند احراز هویت، از نام کاربری solmondesigner استفاده شده باشد.

توصیه‌های امنیتی برای پیشگیری

۱. خودداری از باز کردن مستندات الحاق شده به ایمیل‌های ناشناس و ...
۲. به‌روز بودن نرم‌افزار ضدبدافزار نصب شده روی سیستم
۳. فعال کردن ویژگی نمایش پسوند فایل‌ها در ویندوز و احتیاط در اجرای فایل‌های دارای پسوند exe

حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۱ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

هشدار امنیتی درباره Remote Desktop‌

دوشنبه, ۱۹ تیر ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را به طور جدی در معرض خطر قرار خواهد داد.

به گزارش خبرگزاری فارس، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اشاره به اینکه در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است، اعلام کرد: پیش از این نیز با افزایش این نوع حملات در اسفند سال 95 این هشدار منتشر شده بود.

 بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می نمایند.

در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌و یا رمز عبور ضعیف وارد سرور می‌گردد.

لذا به منظور جلوگیری از وقوع این حملات لازم است ضمن مسدود کردن سرویس ‌های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام شود.

فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.

پای پتیا به ایران نرسید

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۷ ب.ظ | ۰ نظر

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام اینکه گزارشی مبنی بر آلودگی کاربران داخل کشور به ویروس باج گیر سایبری پتیا (petya) دریافت نشده، درباره این بدافزار توضیح داد.

به گزارش خبرنگار مهر، هفته گذشته گسترش باج افزار جدیدی به نام پتیا (Goldeneye/Petya) در نقاط مختلف جهان بازتاب وسیعی داشته است. گفته می شود که نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزار واناکرای ( WannaCry) است که بیش از یک ماه پیش، آسیب گسترده ای به سیستم های ویندوزی بسیاری از سازمانهای مهم در کشورهای مختلف وارد کرد.

 

۳۲ سیستم قربانی حمله «پیتا»

تاکنون بالغ بر ۳۲ قربانی توسط «پتیا» آسیب دیده و فایلهایشان رمرگذاری شده که قربانیان مبلغی معادل ۸۱۵۰ دلار به صورت بیت کوین(پول مجازی) برای بازپس گیری اطلاعاتشان پرداخت کرده اند.

بیشترین آسیب پذیری مربوط به کشور اوکراین است به نحوی که گفته شده است که کمپانی بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند.

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد.

این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند. درحال حاضر این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین،اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است.

نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار واناکرای (WannaCry) است. راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارائه شده برای پیشگیری از آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V۱ و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخه های پشتیبان آفلاین از اطلاعات مهم است.

در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند.

 

تخریب اطلاعات هدف اصلی «پتیا»

آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند؛ علاوه بر این، ایمیل ارتباطی با مهاجمان نیز توسط سرویس دهنده مربوطه مسدود شده است.

مرکز ماهر با اعلام اینکه تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به این باج افزار دریافت نشده است، از کاربران خواست درصورت مواجهه با این حمله باج افزاری، از پرداخت هرگونه وجهی به مهاجمان خودداری کنند.

 

عدم امکان بازگشت فایلهای سرقت شده

برخلاف توصیه های انجام شده در راستای باج افزار wannaCry  در ماه مه سال ۲۰۱۷  میلادی (کمتر از ۲ماه پیش) بازهم بسیاری از دستگاههایی که از ویندوز استفاده می کردند این آسیب پذیری را جدی نگرفته و برای رفع آن اقدامی نکرده اند.

باج افزار «پتیا» از معدود باج افزارهایی است که علاوه بر کارایی مخرب خود روی سیستم قربانی، برای توسعه و تکثیر از بستر اینترنت و شبکه استفاده می کند و بنابراین همانند کرمهای بسیار خطرآفرین شده است.

مرکز ماهر تاکید کرده است که افرادی که این حمله را سازماندهی می کنند از طریق یک ایمیل از  کاربر درخواست پول می کنند که هم اکنون شرکت آلمانی ارائه دهنده سرویس Posteo این ایمیل را به دلیل جرائم اینترنتی، مسدود کرده است. این ایمیل در سیستم قربانی جهت ارسال پول درخواستی و همچنین دریافت کلید بازگردانی فایلها استفاده می شد که هم اکنون مسدود است.

این مرکز از کاربران خواسته است که از پرداخت پول به این باج افزار خودداری کنند چرا که با پرداخت پول نمی توان فایلهای سرقت شده را بازگرداند.

آلودگی 2000 رایانه جدید به باج‌افزار Wanna Cry

سه شنبه, ۹ خرداد ۱۳۹۶، ۱۰:۵۶ ق.ظ | ۰ نظر

علیرغم اطلاع رسانی های وسیع و ارایه راهنمایی های لازم برای رفع آسیب پذیری مرتبط با حمله باج افزار Wanna Cry ، به دلیل تعلل برخی از سازمان ها و کاربران، این باج افزار طی سه روز گذشته، دو هزار قربانی جدید را در کشور به دام انداخت.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بر اساس اعلام مرکز ماهر، متاسفانه شاهد تعلل کاربران و بعضا مدیران فناوری اطلاعات سازمانها، دستگاهها، و شرکتها در زمینه رعایت توصیه های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry بوده و این امر موجب رسیدن تعداد قربانی های این باج افزار به چهار هزار رایانه در کشور شد.

هفته گذشته، باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع رسانی به موقع انجام شده و عملیاتی شدن اقدام های لازم، این موضوع در کشور کنترل و گزارش های آلودگی به آن به شدت کاهش یافت.

باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد. این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS17-010 استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوتر‌هایی که بروزرسانی مربوطه را دریافت ننموده‌اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.

بر همین اساس ، هفته گذشته، باتوجه به راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزار ها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق مستند کاملی را در این خصوص منتشر کرد که لازم است کاربران هرچه سریعترنسبت به بروزرسانی سیستم ها براساس دستور العمل های قبلی مرکز ماهر اقدام کنند.

باتوجه به اخبار دریافتی و بررسی حوادث امنیتی بر روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه مورخ 7 خردادماه مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ و همچنین تهدیدات پیش رو،  اقدامات لازم و ضروری را بعمل آورده است. از آنجائیکه تکرار حوادث مشابه در دیگر سایت ها نیز وجود دارد؛ لدا جهت پیشگیری و آمادگی برای حوادث احتمالی مشابه، برخی از نتایج بدست آمده تاکنون به شرح زیر اعلام می گردد:

- هدف حمله منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌‌دهنده‌های وب IIS بوده‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار بوده‌اند.

- آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا می‌باشد، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها گردیده‌است.

- هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می‌گردد.

- پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب می‌باشند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.

 

روش‌های پیشگیری و مقابله:

- استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان.

- یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی گردد.

- از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.

- یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions می‌باشد.

- در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند.

- پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی

- پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری می‌باشد.

- مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف

- ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف

- به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز همیشه توصیه می‌گردد.

هشدار مرکز ماهر به آسیب‌پذیری میلیون‌ها سایت

شنبه, ۳۰ ارديبهشت ۱۳۹۶، ۰۲:۴۹ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای هشدار داد که هکرها می توانند گذر واژه کاربران سایت‏هایی که با وردپرس نوشته شده ‏اند را تغییر دهند.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد: وردپرس محبوب‌ترین سیستم مدیریت محتوا (CMS) در جهان، با داشتن یک آسیب‌پذیری منطقی به هکر این امکان را می‌دهد که گذرواژه‏ کاربر را تغییر دهد.

خطر این آسیب ‏پذیری (CVE-۲۰۱۷-۸۲۹۵) زمانی مشخص می‏ شود که بدانید همه نسخه‏ های وردپرس حتی آخرین نسخه یعنی نسخه ۴.۷.۴ هنوز این آسیب‏ پذیری را دارند.

این آسیب پذیری سال گذشته توسط یک محقق لهستانی در زمینه امنیت به نامDavid Golunski کشف شد و همان زمان به تیم امنیت وردپرس گزارش شد، اما تیم امنیتی وردپرس تصمیم گرفتند آن را نادیده بگیرند و میلیون‌ها وب سایت اینترنتی وردپرسی را آسیب‌پذیر نگه دارند.

زمانیکه یک کاربر با استفاده از گزینه‏ بازیابی گذرواژه، درخواست بازیابی گذرواژه را صادر می‏ کند، وردپرس یک کد محرمانه تولید و آن را برای آدرس ایمیل کاربر (که در پایگاه داده ذخیره شده) ارسال می‏ کند.

هنگام ارسال این ایمیل، وردپرس از یک متغیر به نام  SERVER_NAME استفاده می‌کند تا نام هاست (Hostname) را به دست آورده و در جایی دیگر مانند قست From ایمیل یا همان نام سایت مبدأ ارسال کننده ایمیل از آن استفاده کند. در این قسمت امکان دسترسی و تغییر گذرواژه وجود دارد.

مرکز ماهر: سایت‌های ناشناخته را باز نکنید

جمعه, ۲۹ ارديبهشت ۱۳۹۶، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: باج افزار سایبری «واناکرای» در نسخه نهایی خود از روش رمزنگاری قوی استفاده می کند که تاکنون هیچ روشی برای رمزگشایی فایلهای آسیب دیده از سمت این بدافزار، یافت نشده است.

اوایل هفته گذشته، نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بالغ بر ۷۵ هزار سیستم کامپیوتری را آلوده کرده است.

براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در اطلاعیه جدید خود در خصوص انتشار سریع آسیب پذیری بدافزار رایانه ای «واناکرای» اعلام کرد: «با توجه به حمله گسترده باج‌افزار wannacry در سطح جهان و شیوع سریع آن و نیز آلودگی کاربران ایرانی به این بدافزار، به کاربران توصیه اکید می‌شود که منحصرا از روش‌ها و راه‌کارهای معرفی شده توسط مراجع شناخته شده، از جمله مرکز ماهر برای رفع آلودگی به این بدافزار استفاده کنند. »

این مرکز با تاکید براینکه نسخه نهایی این باج‌افزار از روش رمزنگاری قوی استفاده می‌کند، هشدار داد: «نرم افزارها و وب‌سایت‌های ناشناخته‌ای که گاهی در جستجوهای اینترنتی ظاهر می‌شوند، خود منتشر کننده بدافزارهای دیگری هستند که با شناسایی سیستم‌های آسیب دیده و آسیب‌پذیر می‌توانند به آنها از همان طریق ورود این بدافزار نفوذ کرده و سبب ایجاد آسیب‌های بیشتر شوند.»

برخی از این وبسایتهای ناشناخته مانند شکل زیر در جستجوهای اینترنتی ظاهر می شود و کاربران باید توجه داشته باشند که وبسایتهای ناشناخته را باز نکنند:

طبق اعلام مرکز ماهر، با اینکه در بسیاری از موارد، این باج افزار موفق به رمزگذاری تمام فایل‌ها در  سیستم ‌های قربانی نشده است، اما با این وجود در خصوص موارد رمزگذاری موفق، تاکنون هیچ روش موثری برای رمزگشایی فایل‌های آسیب دیده در هیچ‌ یک از کشورهای مورد حمله یافت نشده است.

به گزارش مهر این مرکز با تاکید براینکه در صورت پیدا شدن راه حل مناسب، به سرعت و به شکل مطمئن، موضوع از طریق مرکز ماهر اطلاع رسانی می شود، یادآور شد: کاربران در صورت مبتلا شدن به آسیب‌های ناشی از این باج‌افزار، ضروری است تا پس از حذف آن، نسبت به حذف دیگر بدافزارهایی که به همراه آن نصب شده‌اند نیز اقدام کنند.

نحوه پیشگیری و حذف بدافزار باج گیر در وبسایت مرکز ماهر از این لینک در دسترس قرار دارد.

مهار واناکرای با آنتی‌ویروس ایرانی

چهارشنبه, ۲۷ ارديبهشت ۱۳۹۶، ۰۲:۵۸ ب.ظ | ۰ نظر

درپی حمله جهانی بدافزارسایبری که به بیش از ۱۰۰ کشور آسیب رسانده، وزارت ارتباطات مدعی شد که آنتی ویروس ایرانی موفق به جلوگیری از حملات این باجگیر شده است.

به گزارش خبرگزاری مهر، اوایل هفته جاری نرم افزار مخربی تحت عنوان «واناکرای» با قابلیت خود انتشاری در شبکه حدود ۱۰۰ کشور شیوع یافته و بیش از ۷۵ هزار سیستم کامپیوتری را آلوده کرده است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار باج گیر، در سطح شبکه کشور ما نیز مشاهده شده به نحوی که طبق آخرین آمار این مرکز، بیش از ۵۰ اپراتور ارتباطی و سازمان، قربانی این باج افزار در کشور شده اند که بیشتر این آلودگی ها نیز در حوزه اپراتورهای ارتباطی و حوزه پزشکی، سلامت و دانشگاهها و در تهران و اصفهان شناسایی شده است.

 

آنتی ویروس بومی حملات باج گیر سایبری را متوقف کرد

با این وجود وزارت ارتباطات اعلام کرده است که سیستم هایی که از ضدبدافزار بومی «پادویش» استفاده می کرده اند از این حملات مصون مانده اند.

این وزارتخانه تاکید کرد: «بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.»

شیوه عملکرد این باج‌افزار به این صورت است که اقدام به رمزنگاری کلیه فایل‌ها و داده‌های رایانه‌ اشخاص می‌کند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات می‌کند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایل‌ها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.

با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود ۹۰ کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.

وزارت ارتباطات به کاربران فضای مجازی توصیه کرده است که برای جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود، علاوه بر نصب کردن «آنتی ویروس بومی» در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند. همچنین اشتراک فایل ویندوز را غیرفعال و ویندوزهای قدیمی پایین‌تر از ویندوز۷ شامل XP و ... را کنار بگذارند.

همچنین به همه کاربران توصیه اکید می‌شود، آنتی ویروس بومی را همراه نسخه باجگیر آن روی سیستم‌های کامپیوتر و موبایل خود نصب کنند چرا که این آنتی ویروس نه تنها واناکرای (WannaCry) را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.

ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری ده‌ها نیروی نخبه و متخصص جوان ایرانی درداخل کشور تولید شده و در سال ۱۳۹۵ نسخه تکامل یافته خانگی و تجاری آن منتشر شد. لینک دسترسی به این آنتی ویروس از اینجا قابل دریافت است.

 

حمله باج گیر سایبری در ایران کاهش یافت

درهمین حال مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای (ماهر) وابسته به سازمان فناوری اطلاعات ایران، با اشاره به تولید ضد باج افزار بومی برای مقابله با واناکرای، اعلام کرد که این آنتی ویروس توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج افزارها، از جمله باج افزار مذکور موثر شناخته شده است.

این مرکز اعلام کرد که باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده است.

این کاهش حملات، بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگاهها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

تولید ضد باج‌افزار بومی WannaCrypt

سه شنبه, ۲۶ ارديبهشت ۱۳۹۶، ۰۶:۵۰ ب.ظ | ۰ نظر

با توجه به اتفاقات اخیر و انتشار باج‌افزار WannaCrypt، نرم‌افزار ضدباج‌افزار بومی با مشارکت و سرمایه گذاری وزارت ارتباطات و فناوری اطلاعات توسعه یافته و در دسترس عموم قرارگرفته است.

روابط عمومی سازمان IT - ابزار توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج‌افزارها از جمله باج‌افزار مذکور موثر شناخته شده است.

این گزارش حاکی است، باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش‌هایی از کشور ما هم موجب آلودگی برخی رایانه‌ها شد که با اقدام‌های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت‌های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه‌های ارایه شده از سوی مرکز ماهر توسط دستگا‌ها و کاربران کشورمان و اقدام‌های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

کاربران می‌توانند از طریق سایت مرکز ماهر نسبت به  دریافت و استفاده از نرم‌افزار بومی تولید شده اقدام کنند.

بخش درمان ایران در صدر آلودگی به wannacrypt

دوشنبه, ۲۵ ارديبهشت ۱۳۹۶، ۱۲:۱۰ ب.ظ | ۰ نظر

بر اساس جدیدترین آمار ارایه شده از سوی مرکز ماهر، تا کنون بیش از دو هزار قربانی به باج‌افزار wannacrypt آلوده شده اند که از این تعداد حدود یک هزار و 500 قربانی از سوی مرکز ماهر و مابقی از طریق گزارش سازمان ها و نهادهای مختلف شناسایی شده است.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان می باشند.

تا کنون و از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باج‌افزار wannacrypt ارایه شده است.

همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.

به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه می باشد.

لازم به ذکر است کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باج‌افزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام افزایش حمله باج افزارهای رایانه ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور ، نسبت به خطرات احتمالی هشدار داد.

به گزارش خبرنگار مهر، مرکز ماهر وابسته به سازمان فناوری اطلاعات اعلام کرد: در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است.

بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج افزار اقدام به رمزگزاری فایل‌های سرور می‌ کند.

در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس های غیر ضروری remote desktop روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به روز رسانی سیستم‌های عامل اقدام کنند.

به گزارش مهر، باج افزارها یا بدافزارهای باجگیر گونه‌ای از نرم افزارهای مخرب هستند که دسترسی به سیستم رایانه ای فرد را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت، درخواست باج می‌کند.

برخی از انواع این بدافزارها، روی فایل‌های هارد دیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را برایشان واریز کنند.