ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۸۰ مطلب با کلمه‌ی کلیدی «مرکز ماهر» ثبت شده است

تحلیل


مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در خصوص انتشار واسط‌های پیکربندی تجهیزات شبکه و امنیتی سازمان‌ها از طریق شبکه اینترنت، هشدار داد.

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، رصد فضای سایبری کشور نشان از آن دارد که تعداد قابل توجهی از صفحات پیکربندی فایروال‌های سازمان‌ها، صفحات پیکربندی مسیریاب‌ها، صفحات مانیتورینگ شبکه و ... از طریق شبکه‌ اینترنت قابل دسترسی است.

این در حالی‌ است که متاسفانه در تعداد قابل توجهی از آنها از کلمه‌ عبور پیش‌فرض هم استفاده شده است.

در هفته‌ گذشته متاسفانه مرکز ماهر بیش از ۲۰۰ مورد هشدار به سازمان‌ها و شرکت‌ها و تولیدکنندگان محصولات امنیتی داخلی ارسال کرده است.

لازم است که دسترسی به این سرویس‌ها از طریق اینترنت محدود شده و اگر بنابر ضرورت‌های کرونایی نیاز به دسترسی راه دور دارد، حتما از طریق vpn انجام شود. از آن مهم‌تر، نسبت به تغییر کلمات عبور پیش‌فرض حتما اقدام شود.

رصد ۱۲ میلیون آدرس اینترنتی در کشور

سه شنبه, ۱۸ آذر ۱۳۹۹، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز ماهر از رصد ۱۲ میلیون آدرس اینترنتی در کشور طی ۶ ماه اخیر خبر داد و اعلام کرد: بیش از ۱۹ هزار هشدار مختلف به مالکان این IP ها داده شده است.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، مجموع آسیب‌پذیری‌های مهم کشف شده در رصد فضای IP کشور را توسط سامانه های مرکز ماهر در سال ۹۹ به تفکیک ماه منتشر کرده است.

بر اساس امکانات سپر دفاعی دژفا، فضای IP کشور نسبت به آسیب‌پذیری‌های دارای درجه خطر بالا و خطرناک به صورت مستمر رصد می شود.

مرکز ماهر اعلام کرده که در ۶ ماه اخیر حدود ۱۹۳۰۰ هشدار مختلف به مالکان IP ها ارسال شده است. این اطلاع رسانی باعث کاهش حدودا ۴۰ درصدی این آسیب‌پذیری ها در ۶ ماه منتهی به آبان شده است.

مقایسه ماهیانه مجموع آسیب پذیری های مهم کشف شده از رصد ۱۲ میلیون آدرس اینترنتی نشان می دهد که در خردادماه شمار آسیب پذیری آدرس های IP کشور حدود ۴۴۸۵ مورد و در تیرماه ۴۶۳۲ مورد بوده است. این درحالی است که این آسیب پذیری ها در مهرماه ۲۹۱۹ مورد و در آبان ماه به ۲ هزار و ۷۰۲۶ مورد رسیده است.

معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.

ابوالقاسم صادقی در گفتگو با خبرنگار مهر، با بیان اینکه بروز حوادث امنیتی در شبکه‌های رایانه‌ای سازمانی اجتناب‌ناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمان‌ها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمان‌های دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.

وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه‌ای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفه‌ای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمان‌های دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.

صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمان‌ها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.

وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمان‌ها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) و سازمان‌ها وجود ندارد و داده‌ای نیز میان این سازمان‌ها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمی‌شود. بر این اساس زیرساخت‌های حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمی‌افتد و اغلب این رصدها ناقص هستند.

معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکه‌های سازمانی در خصوص امنیت پایگاه‌های داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانه‌ای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.

وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمان‌ها فراهم شده است و هم اکنون نیز سازمان فنی و حرفه‌ای و وزارت جهاد کشاورزی به عنوان نمونه به سامانه‌های مرکز «ماهر» متصل شده‌اند. این موضوع می‌تواند در تشخیص و رفع حوادث رایانه‌ای و تهدیدات سایبری، کیفیت را افزایش دهد.

صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانه‌ای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکل‌های همکاری سازمان‌های اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما می‌توان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.

به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانه‌ای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.

محمد تسلیمی * - هدف ما ارایه بینش به تصمیم‌گیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همه‌گیر COVID-۱۹، پیامدهای بلندمدت و استراتژی‌های خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.

اولین مساله‌ای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمان‌ها و کلیه بخش‌های فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحران‌هایی نظیر بحران covid-۱۹ در کشور است.

 

آمادگی

در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمان‌ها، دستگاه‌ها و بخش‌های عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص می‌توان به موارد زیر اشاره کرد:

⮚ اعمال مقررات و سیاست‌های مربوط به امنیت سایبری برای هدایت درست و موثر سازمان‌ها

⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمان‌ها

⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن

 

آثار اقتصادی امنیت سایبری

موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که می‌تواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال می‌توان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.

بنابراین می‌توان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالش‌های عمیقی در این زمینه ایجاد خواهد کرد.

به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.

 

نقشه راه فنی و تخصصی

در این خصوص می‌توان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و می‌دانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند.

 گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.

از اقدامات موثر در این زمینه می‌توان به موارد زیر اشاره کرد:

رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات

راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات

شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده

دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویس‌های خاص، تغییر پیدا کند. (به عنوان مثال سرویس‌های مدیریت‌شده امنیت).

بنابراین نحوه مدیریت سرویس‌ها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند می‌تواند روش‌های موثری باشد.

سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصص‌های امنیت سایبری باید بازبینی و تغییر کند.

 

چشم‌انداز

در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده می‌پردازیم

اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ می‌تواند موارد زیر را شامل شود:

✔ افزایش حملات فیشینگ (آمارها نشان می‌دهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)

✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری

✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی

✔ اخبار غلط درباره ناپایداری‌های حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت

✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد

دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.

بنابراین می‌توان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحت‌تر بتوانند به شبکه های رایانه‌ای، سیستم‌های افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشته‌ها و دستاوردهای سایبری توصیه می‌شود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.

 

استراتژی امنیت سایبری

تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر می‌رسد جهت‌گیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:

✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی

✔ شناسایی بخش‌هایی از امنیت سایبری که بایستی توسط تصمیم‌سازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.

✔ توسعه ظرفیت‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال مدیریت بحران و برنامه‌ریزی احتمالی، به روزرسانی زیرساخت، سرویس‌های از راه دور امن، راهبردهای دیجیتال‌سازی امن)

✔ توسعه استانداردها یا چارچوب‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال ISO، NIST)

✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحران‌های آینده نظیر بحران اخیر 

✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیت‌های امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کرده‌اند.

✔ شناسایی و استفاده از فرصت‌های نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوری‌های فناوری در حوزه‌ سلامت، عادی‌سازی کار در منزل و ابتکار عمل بین‌المللی

 

*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران

(ایرنا)

مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، ‫باج‌افزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.

این باج‌افزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.

اما به طور کلی به دو دسته STOP و Djvu تقسیم می‌گردد. Djvu در واقع نسخه جدیدتر این باج‌افزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند.

تعدد نسخه‌ها در فواصل زمانی کوتاه در واقع تکنیکی است که باج‌افزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده می‌کند.

تاکنون بیش از ۲۰۰ پسوند مختلف از این باج‌افزار مشاهده شده و بر اساس آمارهای منتشر شده در وب‌سایت Emsisoft تنها در سه‌ماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باج‌افزار توسط قربانیان به ثبت رسیده است.

این رقم حدوداً ۷۰ درصد از موارد آلودگی به باج‌افزارها در سطح جهان را به خود اختصاص داده است. نسخه‌هایی از این باج‌افزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.

باج‌افزار STOP/Djvu با زبان برنامه‌نویسی C++ نوشته شده است. نسخه‌های جدید این باج‌افزار در کد نویسی خود به شدت مبهم‌سازی (Obfuscate) شده‌اند و از انواع روش‌های anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کرده‌اند. برخی از نسخه‌های این باج‌افزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام می‌دهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب می‌کنند.

این باج‌افزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری می‌کند. در برخی نسخه‌ها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایل‌ها استفاده شده است.

در صورتی که باج‌افزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایل‌ها استفاده می‌کند. نسخه‌های اولیه این باج‌افزار از روش آفلاین برای رمزگذاری فایل‌های قربانیان استفاده می‌کردند و شرکت‌هایی مثل Emsisoft توانستند برای این نسخه‌ها رمزگشا ارائه دهند.

اما از آگوست ۲۰۱۹ شیوه رمزگذاری باج‌افزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام می‌دهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باج‌افزار ذخیره شده است عملاً رمزگشایی فایل‌ها غیرممکن خواهد بود.

در مواردی مشاهده شده که باج‌افزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجان‌ها و جاسوس‌افزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت می‌کند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باج‌افزار ضروری است.

باج‌افزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتی‌ویروس‌ها به صورت مداوم پسوند و ساختار خود را تغییر می‌دهد. به همین دلیل است که حتی از سد به‌روزترین آنتی‌ویروس‌ها نیز عبور می‌کند.

بر اساس گزارش‌های رسیده از قربانیان این باج‌افزار در سرتاسر جهان، باج‌افزار STOP/Djvu معمولاً از طریق کرک و فعال‌سازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرم‌افزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنس‌های تقبلی و حتی آپدیت‌های جعلی ویندوز منتشر می‌شود.

نسخه‌هایی از این باج‌افزار حتی در قالب اسناد آفیس و فایل Setup نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق می‌توان اینگونه نتیجه‌گیری کرد که جامعه هدف باج‌افزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمان‌ها تهدید کمتری محسوب می‌شود.

بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باج‌افزار است که بیشتر مبتنی بر دانلود فایل‌های آلوده در اثر بی احتیاطی کاربران است.

طبق بررسی‌های صورت گرفته از سوی مرکز ماهر، می‌توان گفت که رفتار باج‌افزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایان‌نامه‌ها یا سایر مقالات و ارائه‌های خود هستند، رخدادهای بیشتری مشاهده می‌شود.

از این رو به منظور پیشگیری از آلودگی و مقابله با این باج‌افزار توصیه می‌شود که در مرحله اول سیستم‌عامل، آنتی‌ویروس و سایر نرم‌افزارها به صورت مداوم به‌روزرسانی شوند.

همچنین کاربران باید از دانلود هرگونه فایل یا نرم‌افزار از وب‌سایت‌های ناشناس خودداری کرده و قبل از اجرای فایل‌ها روی سیستم خود حتماً آن‌ها را با آنتی‌ویروس‌های به‌روز و سامانه‌های آنلاین مثل VirusTotal اسکن کنند.

مرکز ماهر تاکید کرد: پشتیبان‌گیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باج‌افزارها است.

الزامات امنیتی سایبری برای دورکاری دولتی‌ها

سه شنبه, ۲۳ ارديبهشت ۱۳۹۹، ۰۲:۱۶ ب.ظ | ۰ نظر

مرکز ماهر با انتشار الزامات امنیتی سایبری دورکاری کارکنان دستگاه‌های دولتی در بحران کرونا، اعلام کرد: سرویس‌دهنده‌های دسترسی از راه دور باید در برابر انواع تهدیدات امن‌سازی شوند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، با توجه به شرایط به وجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-۱۹ و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها به صورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری است.

دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند.

دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند.

دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.

دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.

متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است.

برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.

فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند.

سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.

مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.

مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

مرکز ماهر با اعلام بیانیه ای در رابطه با روند افشای داده های سازمانها و کسب وکارها در فضای مجازی، دستورالعمل اقدامات پایه‌ای جهت پیشگیری از نشت اطلاعات سازمان‌ها و کسب وکارها را منتشر کرد.

به گزارش خبرنگار مهر، هفته گذشته فعالان امنیت سایبری از افشای پایگاه اطلاعات هویتی کاربران برخی سازمان‌ها و شرکت‌های دولتی و خصوصی خبر دادند که این اطلاعات در فضای مجازی در حال خرید و فروش است. در همین حال اواسط فروردین ماه نیز نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، خبرساز شده بود.

در این راستا مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام کرد: در هفته‌های اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاه‌های داده‌ شرکت‌ها و سازمان‌های دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونه‌هایی که به طور خصوصی و مسئولانه به این مرکز گزارش می‌شوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی می‌شوند، ‌عمدتا متاثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات است.

این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب و کارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده داده‌ها افشا می‌شوند.

 

بیانیه مرکز ماهر درباره افشای داده های شهروندان

مرکز ماهر پیرو پرسش‌هایی که در خصوص اخبار مربوط به افشاء داده‌های شهروندان مطرح شده با انتشار بیانیه ای به نکات زیر اشاره کرد:

- ارتقا هر سیستمی، از جمله امنیت و حفاظت از داده‌های شهروندان نیازمند دریافت بازخوردها و تصحیح آن سیستم است. همچنین مطالبه‌گری صحیح، نقطه‌ آغازین بهبود و اصلاح هر سیستمی است.

- مطابق بند ۵-۱ نظام ملی مقابله با حوادث فضای مجازی کشور، «مسئولیت پیشگیری و مقابله با حوادث فضای مجازی هر دستگاه، بر عهده بالاترین مقام آن دستگاه خواهد بود.» به این ترتیب مسئولیت اصلی در پاسخ به سوالات امنیت بانک‌های داده و اطلاعات، در وهله اول بر عهده بالاترین مسئول دستگاه است.

- مرکز ماهر بر اساس چارچوب‌های قانونی و ماموریت‌های محوله، گزارش خود را در خصوص حوادث، صرفا برای مقامات مسئول ارسال می‌کند؛ هر چند پس از اتمام بحران این مرکز این حق را برای خود قائل است تا به تدوین گزارش‌هایی عمومی (با حفظ امنیت و حریم خصوصی داده‌ها ) اقدام کند؛ تا به عنوان وظیفه ذاتی هر جزء از سیستم، با ارائه بازخوردهای مناسب گامی جهت ارتقاء و بهبود نظام حکمرانی داده بردارد.

- مرکز ماهر به این اصل اعتقاد دارد که مقابله با آن دسته از حوادث فضای مجازی کشور که منجر به افشاء داده‌های شهروندان می‌شود، باید به صورت متمرکز و کاملا تخصصی، صرفا به یک مرکز مستقل دولتی واگذار شود تا امکان بررسی مستقل، بدون جانبداری، همراه با واکنش سریع و همچنین ایجاد زمینه مناسب برای اطلاع‌رسانی به موقع و باکیفیت همراه با انباشت دانش امنیت داده برای حفظ منافع ملی فراهم آید.

-  مرکز ماهر بر اساس وظایف ذاتی و قانونی خود موارد متعددی از این دست را همواره کشف و یا از افراد دلسوزی که به صورت مسئولانه و صادقانه اطلاع‌رسانی می‌کنند دریافت می‌کند. تمام این موارد پس از بررسی‌های فنی جهت راستی‌آزمایی و استخراج شواهد و راهکار مقابله بر اساس چارچوب‌های قانونی به صورت محرمانه به صاحبان سرویس‌ها و داده‌ها اطلاع‌رسانی می‌شود و تلاش دارد تا در صورت نیاز برای مقابله با آن اقدام عملیاتی مناسب انجام دهد.

- دعوت همیشگی مرکز ماهر از تمام متخصصان و کارشناسان امنیت سایبری این است که در صورت مشاهده هرگونه افشاء غیرمجاز یا آسیب‌پذیری در سامانه‌های بومی آن را از طریق کانال‌های ارتباطی مرکز ماهر اطلاع‌رسانی کنند. طبیعتا اعلام عمومی یک داده افشا شده یا یک آسیب‌پذیری امنیتی از طریق رسانه و شبکه‌های اجتماعی بدون اطلاع قبلی به خود قربانی یا به نهادهای مسئول مانند مرکز ماهر یا مرکز افتای ریاست جمهوری، حرکت سازنده و همراه با مسئولیت اجتماعی محسوب نمی‌شود.

- به سازمان‌ها و دستگاه‌های مختلف یادآور می‌شود که «سکوت، پاسخ‌گویی مناسب نیست؛ بلکه تنها سرمایه اجتماعی را کاهش می‌دهد»؛ هرچند شهروندان و مطالبه‌گران از مرجع پاسخ‌گویی آگاهی نداشته باشند.

 

دستورالعمل اقدامات پیشگیرانه از نشت اطلاعات در فضای مجازی

در همین حال این مرکز با انتشار دستورالعمل اقدامات پایه ای جهت پیشگیری از نشت اطلاعات سازمان ها و کسب و کارها در فضای مجازی و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانه‌ها، به نکات زیر تاکید کرده است:

-  عدم اتصال مستقیم پایگاه‌های داده به صورت مستقیم به شبکه اینترنت

تا حد امکان لازم است دسترسی مستقیم به پایگاه‌های داده از طریق اینترنت برقرار نشود.

یکی از مواردی که باعث این اشتباه بزرگ می‌شود روال پشتیبانی شرکت‌های ارائه دهنده راهکارهای نرم‌افزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانک‌های اطلاعاتی می‌کنند. در صورت اجبار شرکت‌ها و سازمان‌ها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.

- دقت در راه‌اندازی پایگاه‌های داده‌ به ویژه انواع پایگاه‌های داده‌ NoSQL و اطمینان از عدم وجود دسترسی حفاظت نشده

لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاه‌های داده‌ای است که به طور موقت و جهت انجام فعالیت‌های موردی و کوتاه مدت راه‌اندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاه‌های داده هم‌تراز پایگاه‌های اصلی درنظر گرفته شود.

- بررسی و غیرفعال‌سازی قابلیت Directory Listing غیرضروری در سرویس‌ دهنده‌های وب جهت جلوگیری از دسترسی به فایل‌ها

دقت در وضعیت دسترسی به دایرکتوری‌های محل بارگذاری داده‌ها و اسناد توسط کاربران وبسایت نظیر دایرکتوری‌های uploads و temp و ... .علاوه بر لزوم کنترل دسترسی‌ها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.

- سرویس دهنده‌ رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیب‌پذیری‌های حیاتی و اکسپلویت‌های مربوطه طی یکسال گذشته مورد سواستفاده جدی قرار گرفته‌اند. در صورت استفاده از این سرویس‌دهنده‌ها لازم است نسبت به بروز بودن آنها و نصب تمام وصله‌های امنیتی منتشر شده اطمینان حاصل شود.

 - از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنید.

این دسترسی‌ها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP‌ مبدا مجاز محدود شوند.

- از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها روی سرور وب خودداری کنید

- جهت اطمینان از عدم وجود دسترسی به سرویس‌ها و سامانه‌ها به صورت ناخواسته، نسبت به اسکن ساده‌ سرویس‌های فعال روی بلوک‌های IP سازمان خود به صورت مداوم اقدام کرده و سرویس‌های مشاهده شده‌ غیرضروری را از دسترسی خارج کنید

این موارد به هیچ عنوان جایگزین فرآیندهای کامل امن‌سازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعف‌های جدی مشاهده شده هستند.

مرکز ماهر اظهار امیدواری کرده است که صاحبان بانک‌های اطلاعاتی که داده‌ها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است، نه تنها نسبت به حفظ این امانت و حریم خصوصی شهروندان، هم بر اساس قانون و هم بر اساس مسئولیت اجتماعی، حساسیت لازم را داشته باشند و با پاسخ‌گویی مناسب بتوانند امنیت روانی عمومی را نیز فراهم آورند.

داده‌های لورفته از چند نهاد در حال بررسی است

دوشنبه, ۱ ارديبهشت ۱۳۹۹، ۰۲:۱۴ ب.ظ | ۰ نظر

در پی انتشار برخی اخبار مبنی بر هک و سرقت اطلاعات هویتی چندین سازمان و شرکت، معاون امنیت سازمان فناوری اطلاعات از بررسی و پیگیری راستی آزمایی افشای این اطلاعات خبر داد.

به گزارش خبرنگار مهر، فعالان امنیت سایبری عصر روز گذشته از افشای پایگاه اطلاعات هویتی کاربران برخی سازمان‌ها و شرکت‌های دولتی و خصوصی خبر دادند که این اطلاعات در فضای مجازی در حال خرید و فروش است.

این در حالی است که اواسط فروردین ماه نیز نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، خبرساز شده بود.

ابوالقاسم صادقی معاون امنیت سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، در خصوص صحت و سقم هک و افشای اطلاعات صورت گرفته توضیح داد و گفت: مرکز ماهر در حال بررسی راستی آزمایی مواردی است که هم اکنون اعلام شده است.

 

  • سهل انگاری صاحبان داده منجر به افشای اطلاعات کاربران می‌شود

وی با بیان اینکه بخش قابل توجهی از این رخدادهای سایبری که منجر به افشای اطلاعات کاربران می‌شود به خاطر سهل انگاری صاحبان بانک‌های اطلاعاتی صورت می‌گیرد، گفت: به این معنی که اقدام به هک از طریق ابزارهای تکنیکال و پیشرفته‌ای صورت نگرفته، بلکه اطلاعات فاش شده به دلیل بی مبالاتی مالکان داده، بوده است.

صادقی با اشاره به مواردی که از عصر روز گذشته به عنوان هک و سرقت اطلاعات هویتی بسیاری از کاربران مجموعه‌ها و سازمان‌های دولتی و خصوصی مطرح شده است، افزود: البته تمامی موارد اعلام شده قابل تأیید نبوده و ممکن است در این میان ادعاهای جعلی نیز وجود داشته باشد؛ بر این اساس باید راستی آزمایی صورت گیرد.

وی ادامه داد: ما در مرکز ماهر در حال بررسی جوانب امر هستیم و ممکن است حتی دیتاهایی که در حال خرید و فروش در فضای مجازی است جعلی بوده باشد و عده‌ای تنها به دنبال ایجاد یک جو روانی در جامعه باشند. بر این اساس ما باید جوانب و شواهد را بررسی و ماهیت داده‌های موجود را آنالیز کنیم تا صحت ماجرا مشخص شده و معلوم شود که این اطلاعات از کجا درز کرده است.

معاون امنیت سازمان فناوری اطلاعات ایران با اشاره به اینکه اغلب این سازمان‌ها خودشان نسبت به میزبانی و نگهداری دیتاهایشان اقدام می‌کنند، گفت: به همین دلیل برآوردمان این نیست که این اطلاعات از یک سرور و پایگاه داده خاصی درز کرده باشد.

 

  • تقسیم کار ملی برای مقابله با حوادث فضای مجازی

صادقی با بیان اینکه بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب شورای عالی فضای مجازی، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است، ادامه داد: به این معنی که حملات و نقص‌های امنیتی زیرساخت‌های حیاتی کشور مانند حوزه‌های مالی و بانکی، ثبت احوال، انرژی، حمل و نقل و … به مرکز راهبردی افتای ریاست جمهوری سپرده شده است.

وی گفت: در همین حال بر اساس این مصوبه، مقابله با حوادث و حملات در حوزه شهروندان و کسب و کارهای خصوصی شامل داده‌های مربوط به اپلیکیشن‌ها و بانک‌های داده غیردولتی به پلیس فتا تفویض اختیار شده است و مسئولیت حوادث و حملات سایبری بخش‌های غیر حساس دولتی نیز بر عهده وزارت ارتباطات و مرکز ماهر قرار دارد.

صادقی ادامه داد: ما نیز طبق هماهنگی‌هایی که در این نظام داریم، در حوزه سازمان‌هایی که به ما مرتبط می‌شود در حال بررسی جوانب امر هستیم. به طور کلی نیز دستورالعمل‌هایی را به سازمان‌های مختلف برای رعایت چارچوب‌های امنیت فضای سایبری ابلاغ می‌کنیم. از دید جرم یابی هم پلیس فتا و مجموعه‌های امنیتی باید وارد شوند و متخلفان را شناسایی کنند.

 

  • صاحبان پایگاه‌های اطلاعاتی اخطارهای امنیتی را جدی نمی‌گیرند

معاون امنیت سازمان فناوری اطلاعات در پاسخ به اینکه اقدامات مرکز ماهر تا چه اندازه برای پیشگیری از وقوع حوادث امنیت سایبری و جلوگیری از افشای اطلاعات مؤثر است، گفت: ما تاکنون از طریق مرکز ماهر هر آنچه را که باید دستگاه‌ها رعایت کنند ابلاغ کرده و هشدار داده‌ایم. اما موضوع این است که بسیاری از سازمان‌ها سهل انگاری می‌کنند و با این سهل انگاری‌ها نیز برخورد جدی صورت نمی‌گیرد تا جلوی اینگونه اتفاقات گرفته شود.

صادقی با بیان اینکه در این باره به مراجع قانونی نیز نامه زده و مستندات و تحلیل فنی را اعلام می‌کنیم، افزود: اما به نظر می‌رسد صاحبان داده به این موارد توجهی نداشته و اخطارها را جدی نمی‌گیرند تا اینکه اتفاق مهمی رخ دهد و نیازمند کمک شوند.

 

  • خلاء قانونی مهمترین مشکل حریم خصوصی کاربران در فضای سایبر

وی اصلی‌ترین مشکل فضای سایبری کشور را خلاء قانونی در حوزه حریم خصوصی عنوان کرد و گفت: به دلیل نبود قوانین و قاعده برای حفظ حریم خصوصی در فضای سایبری، نهادهایی مانند مرکز ماهر نمی‌توانند به راحتی فعالیت مؤثر داشته باشند.

معاون امنیت سازمان فناوری اطلاعات با تاکید بر اینکه چارچوب قانونی صریح برای آنکه بتوان اینگونه مسائل را در فضای سایبر حل و فصل کرد وجود ندارد، ادامه داد: لایحه حریم خصوصی در فضای سایبر که مدت‌ها است توسط سازمان فناوری اطلاعات تهیه شده، در انتظار تصویب در کمیسیون تخصصی دولت است.

وی گفت: ما در مرکز ماهر تمایل و آمادگی برای شفاف سازی این فضا داریم اما پشتوانه قانونی برای آن وجود ندارد و با این روش نمی‌توان فرآیندی را جلو برد. به همین دلیل تنها کاری که می‌توانیم انجام دهیم اطلاع رسانی گمنام سازی شده در خصوص نقص‌های امنیتی به صورت علنی و عمومی برای هوشیارسازی همه جامعه است و از سوی دیگر برای خود مجموعه‌ها نیز اطلاع رسانی هدفمند انجام می‌دهیم.

صادقی ادامه داد: در مورد درز اطلاعات هویتی چندین پایگاه داده که روز گذشته مطرح شده است نیز دیتابیس‌ها را شناسایی خواهیم کرد و نتایج را ظرف یکی دو روز آینده با رصد روی این دیتابیس‌ها، اعلام می‌کنیم.

به گزارش مهر، گفته می‌شود اطلاعات بالغ بر ۶۰۰ هزار حساب کاربری یک شرکت حمل و نقل، نامه‌های اداری دو شرکت هواپیمایی، اطلاعات هویتی مشترکان ۳ اپراتور ارتباطی، اطلاعات ۹۵۰ هزار کاربر پژوهشگاه علوم و فناوری اطلاعات ایران و اطلاعات کامل سازمان امور دانشجویان وزارت علوم به دلیل هک در فضای مجازی در حال خرید و فروش است.

 

در همین رابطه: تکذیب هک اطلاعات دانشجویان خارج از کشور
مدیرکل دفتر فناوری اطلاعات و ارتباطات سازمان امور دانشجویان گفت: اطلاعات دانشجویان خارج از کشور از سازمان امور دانشجویان هک نشده است.

بهزاد رسته‌من مطلق در گفت و گو با ایرنا اظهار داشت: اخباری در شبکه‌های اجتماعی مبنی بر هک شدن سایت این سازمان و دسترسی به مدارک هویتی دانشجویان خارج کشور منتشر شد که این اخبار صحت ندارد.

وی افزود: دسترسی به وبسایت سازمان امور دانشجویان به طور پیوسته برقرار است و پیگیر برخورد قانونی با انتشاردهندگان این دسته از اخبار هستیم.

مدیرکل دفتر فناوری اطلاعات و ارتباطات سازمان امور دانشجویان تاکید کرد: هم اکنون متقاضیان این سایت می‌توانند با مراجعه با آدرس اینترنتی www.saorg.ir به این سایت دسترسی پیدا کنند.

 

  • اطلاعات منتشرشده مربوط به سامانه قدیمی ایرانداک است

پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک) نیز با رد این ادعا اعلام کرد: در روز جمعه ۲۹ فروردین ۱۳۹۹ از طرف مرکز ماهر مطلع شدیم که کاربر ناشناسی به صورت غیرقانونی ادعای در اختیار داشتن پایگاه داده ایرنداک و فروش آن را در یک سایت قرار داده است.

کارشناسان ایرانداک، بلافاصله پس از آگاهی از موضوع، بررسی خود در این زمینه را آغاز کردند و نتایج بررسی اولیه نشان می‌دهد که دو نمونه داده‌ گذاشته شده در این سایت مربوط به سامانه ثبت قدیمی ایرانداک است که از سال ۱۳۹۵ غیرفعال بوده و مدتی بعد نیز آرشیو شده است.
این ادعا از سوی کارشناسان فنی و مراجع مرتبط در دست بررسی است و تاکنون هیچ نشانه‌ای که بیانگر هک سامانه‌ها یا نشت اطلاعات از سامانه‌های پژوهشگاه باشد، مشاهده نشده است.

بیشتر داده‌های ثبت شده در ایرانداک، بر پایه قوانین و مقررات در دسترس همگان است و تنها شمار اندکی از این داده‌ها منتشر نمی‌شوند. با این حال ایرانداک خود را در برابر حفظ داده‌های کاربران مسئول می‌داند و این موضوع نیز در مراجع قانونی در دست بررسی بیشتر و پیگیری است. هم اکنون همه سامانه‌ها و پایگاه‌های ایرانداک در حال خدمت‌رسانی هستند و بخش فنی ایرانداک همه توان خود را به کار می‌گیرد تا از مخاطرات احتمالی پیشگیری شود.

 

واکنش وزیر علوم به خبر سرقت اطلاعات دانشجویان
وزیر علوم گفت: بر اساس بررسی اولیه، خبر سرقت اطلاعات از سازمان امور دانشجویان صحت ندارد، پیگیری‌های قانونی در مورد نشر خبر جعلی درحال انجام است.

منصور غلامی در گفتگو با مهر در پاسخ به سوالی درباره هک شدن اطلاعات کامل وزارت علوم - سازمان امور دانشجویان به همراه همه مدارک هویتی دانشجویان خارج از کشور و اطلاعات ۹۵۰ هزار کاربر پژوهشگاه علوم و فناوری اطلاعات ایران گفت: بر اساس بررسی اولیه، خبر سرقت اطلاعات از سازمان امور دانشجویان صحت ندارد.

وی ادامه داد: یک کانال تلگرامی ادعا کرده و ظاهرا در حال حاضر خبر را برداشته است.

وزیر علوم همچنین گفت: پیگیری‌های قانونی در مورد نشر خبر جعلی درحال انجام است.

** روز گذشته برخی از سایت‌های خبری اعلام کرده بوند اطلاعات کامل وزارت علوم - سازمان امور دانشجویان به همراه همه مدارک هویتی دانشجویان خارج از کشور و اطلاعات ۹۵۰ هزار کاربر پژوهشگاه علوم و فناوری اطلاعات ایران هک شده است.

هشدار ماهر به سرقت اطلاعات از طریق برنامه ZOOM

چهارشنبه, ۲۷ فروردين ۱۳۹۹، ۰۳:۴۸ ب.ظ | ۰ نظر

برنامه Zoom# یک ابزار مناسب ویدئو کنفرانس و ارسال پیام‌های گروهی است. آمارهای منتشرشده نشان می‌دهند این برنامه توسط بیش از ۵۰۰ هزار شرکت مورد استفاده قرار می‌گیرد.

مرکز ماهر اعلام کرد، بر اساس اطلاعات موجود، می‌توان به راحتی و با دانلود و نصب آن از تمام امکانات برنامه به صورت رایگان استفاده کرد و ویدئو کنفرانس‌هایی تا ۱۰۰ نفر را برگزار کرد.

اطلاعات بیشتر

مرکز ماهر ۹۰ پایگاه داده ناامن جدید کشف کرد

دوشنبه, ۲۵ فروردين ۱۳۹۹، ۱۱:۵۲ ق.ظ | ۰ نظر

در ادامه رصد بانک‌های اطلاعاتی حفاظت نشده بر بستر اینترنت، مرکز ماهر از شناسایی ۹۰ پایگاه داده حفاظت نشده در کشور خبر داد.

به گزارش خبرنگار مهر، در پی افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون در ۱۲ فروردین ماه امسال، مرکز ماهر از ۱۳ فروردین ماه با اعلام هشدار به افشای اطلاعات گسترده به تمامی دستگاه‌های دولتی و حاکمیتی و صاحبان کسب و کارها، رصد کشف بانک‌های اطلاعاتی باز (حفاظت نشده) را آغاز کرد.

این مرکز منشأ این اتفاقات را وجود بانک‌های اطلاعات کاملاً حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت عنوان کرد که باعث می‌شود افراد سوءاستفاده‌گر بتوانند به راحتی به این بانک‌ها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند.

مرکز ماهر در نخستین گزارش خود در تاریخ ۱۵ فروردین ماه از شناسایی ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت و تحلیل مشخصات و اطلاعات آنها خبر داد و اعلام کرد: این پایگاههای داده در مجموع حاوی ۱۶ میلیون و ۸۵۳ هزار و ۲۱۷ رکورد اطلاعاتی بوده‌اند که اطلاع‌رسانی به مالکان آن‌ها آغاز شده است.

هم اکنون و در راستای برنامه از قبل اعلام شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) جهت رصد بانک‌های اطلاعاتی، این مرکز در تازه ترین گزارش خود از شناسایی ۹۰ پایگاه داده حفاظت نشده Redis در شبکه اینترنت کشور خبر داده است.

ردیس یک پایگاه داده در حافظه اصلی (In Memory) است که برای نگهداری پایگاه داده ها، حافظه نهان (Cache) و یا واسط پیام (Message Broker) از آن استفاده می شود.

این مرکز اعلام کرد: طی آخرین رصد صورت گرفته در راستای شناسایی پایگاه های داده حفاظت نشده بر بستر اینترنت در کشور، ۹۰ پایگاه داده Redis ، میزبانی شده در ۳۹ شرکت سرویس دهنده اینترنت، شناسایی شدند. اطلاع رسانی به مالکان این نرم افزارها از طریق شرکت های سرویس دهنده در جریان است.

مرکز ماهر از کاربران خواسته تا در صورت استفاده از این پایگاه داده، از عدم دسترسی آزادانه و حفاظت نشده به آن از طریق اینترنت، اطمینان حاصل کنند.

مطابق روند اعلام شده‌ قبلی،‌ پس از گذشت مدت محدودی از انجام اطلاع رسانی به مالکان پایگاه‌های داده حفاظت نشده، موارد رفع نشده در اختیار مقامات قضایی قرار خواهد گرفت.

این مرکز تاکید کرد که تاکنون اقدام به شناسایی سرویس دهنده های متفاوت پایگاه های داده Elasticsearch و Redis کرده است و انواع دیگر پایگاهها نیز به صورت جداگانه اطلاع رسانی خواهد شد.

سخنگوی سازمان ثبت احوال کشور از قطع همکاری این سازمان با وزارت بهداشت به دلیل بارگذاری اطلاعات افراد در سامانه غربالگری ویروس کرونا خبر داد و گفت: این کار غیر حرفه‌ای و نادرست بوده است.
سیف‌الله ابوترابی در گفت‌وگو با تسنیم با اشاره به انتشار خبری در فضای مجازی مبنی بر افشای اطلاعات شهروندان ایرانی از بانک اطلاعاتی سازمان ثبت احوال اظهار کرد: سازمان ثبت احوال با بیش از 200 دستگاه و سازمان همکاری و ارتباط برخط دارد و با توجه به تفاهمنامه‌های صورت گرفته با همه دستگاه‌ها تأکید شده که هر اطلاعاتی درباره اشخاص باید از طریق سامانه برخط انجام گیرد.

وی تصریح کرد: وزارت بهداشت در انجام این تقاهم‌نامه کوتاهی کرده است و اطلاعات این افراد را روی سامانه غربالگری ویروس کرونا بارگذاری کرده و این کار تخلف است و این مسئله به صورت کتبی به آنها اعلام شده است.

ابوترابی با اشاره به اینکه دسترسی غیرمجاز به اطلاعات افراد توسط دستگاه‌های امنیتی نظارت و پیگیری می‌شود، گفت: تا این لحظه موضوع هک برای پایگاه داده ثبت احوال به شکلی که به صورت یکپارچه دسترسی به اطلاعات اتفاق بیفتد صورت نگرفته است و ظاهرا تنها دسترسی به اطلاعات اولیه شامل نام و نام خانوادگی، کدملی و شماره تماس افراد از طریق سامانه وزارت بهداشت اتفاق افتاده است.

سخنگوی سازمان ثبت احوال کشور خاطرنشان کرد: با توجه به مشکل پیش آمده تا اطلاع ثانوی همکاری وزارت بهداشت و ثبت احوال و ارائه اطلاعات افراد به این وزارتخانه متوقف شده است چرا که بارگذاری اطلاعات افراد روی سامانه غربالگری غیر حرفه‌ای و نادرست بوده است.

 

 اطلاعیه سازمان ثبت احوال درباره شایعه هک اطلاعات
در همین رابطه، سازمان ثبت احوال کشور در خصوص شایعات مربوط به هک شدن اطلاعات هویتی شهروندان اطلاعیه ای صادر کرد.
متن اطلاعیه به شرح ذیل است:
درپی انتشار اخبار مربوط به هک و نشت اطلاعات هویتی ایرانیان در برخی خبرگزاری ها و سایت های خبری، بدینوسیله به اطلاع هم میهنان عزیز می رساند هیچ گونه هک و نفوذ به زیرساخت ها و پایگاه اطلاعات جمعیت کشور صورت نگرفته است و خدمات الکترونیکی سازمان همانند سابق در حال ارائه است.
ضمناً یادآوری می گردد زیرساختها و سامانه های هویتی این سازمان بر بستر اینترنت نیست.

۳۶ پایگاه اطلاعاتی ناامن در کشور شناسایی شد

جمعه, ۱۵ فروردين ۱۳۹۹، ۰۴:۱۹ ب.ظ | ۰ نظر

به دنبال رصد بانک‌های اطلاعاتی حفاظت نشده توسط مرکز ماهر، ۳۶ پایگاه داده فاقد احراز هویت شناسایی شده است که درصورت عدم جمع آوری از طریق مراجع قضایی پیگیری خواهند شد.

به گزارش خبرگزاری مهر، در پی افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، مرکز ماهر در تاریخ ۱۳ فروردین با اعلام هشدار به افشای اطلاعات گسترده به تمامی دستگاه‌های دولتی و حاکمیتی و صاحبان کسب و کارها، از آغاز رصد کشف بانک‌های اطلاعاتی باز (حفاظت نشده) خبر داد.

این مرکز با اشاره به اینکه منشأ این اتفاقات، وجود بانک‌های اطلاعات کاملاً حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث می‌شود افراد سوءاستفاده‌گر بتوانند به راحتی به این بانک‌ها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند، تاکید کرد: متأسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانک‌ها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده می‌شد، برخی از این بانک‌ها با سهل‌انگاری نسبت به این هشدارها باعث مشکلات این ایام شده‌اند.

براین اساس با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» دور جدید رصدهای خود را جهت کشف بانک‌های اطلاعاتی باز (حفاظت نشده) آغاز کرد. به این ترتیب مقرر شد تمام بانک‌های اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده شود.

هم اکنون و در راستای برنامه از قبل اعلام شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) جهت رصد بانک‌های اطلاعاتی، این مرکز امروز در توئیتر اعلام کرد: نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.

براساس اعلام این مرکز، این پایگاه داده‌ها مجموعاً حاوی ۱۶ میلیون و ۸۵۳ هزار و ۲۱۷ رکورد اطلاعاتی بوده‌اند که اطلاع‌رسانی به مالکان آن‌ها آغاز شده است.

چنانچه مالک پایگاه داده مشخص نباشد اطلاع‌رسانی به میزبان پایگاه داده انجام می‌شود.

براین اساس مالکان این پایگاه‌های داده موظفند در اسرع وقت نسبت به از دسترس خارج کردن آن‌ها اقدام کنند.

این مرکز تاکید کرد که رصد بعدی این پایگاه‌ها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمع‌آوری نشده باشند، به مراجع قضائی جهت پیگیری بعدی معرفی می‌شوند.

مرکز ماهر (وابسته به سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات) با اعلام هشدار به افشای اطلاعات گسترده ایام اخیر به تمامی دستگاه های دولتی و حاکمیتی و صاحبان کسب و کارها، از آغاز رصد کشف بانک های اطلاعاتی باز (حفاظت نشده) خبر داد.
در پی درز و افشای اطلاعات شمار زیادی از کاربران ایرانی تلگرام و کاربران یکی از بازارهای ایرانی نرم افزارهای آیفون، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای بیانیه داد.
در این بیانیه آمده است: با توجه به گسترش استفاده از فناوری اطلاعات در دوران کرونا و همچنین در ادامه درز گسترده و تاسف بار اطلاعات کاربران و شهروندان ایرانی و نقض حریم خصوصی آنها که متاسفانه تاکنون بارها اتفاق افتاده است؛ در این ایام نیز بانک اطلاعاتی حاوی اطلاعات میلیون ها کاربر ایرانی تلگرام و سپس حجم بزرگی از کاربران یکی از بازارهای ایرانی نرم افزارهای آیفون افشا شده و در فضای مجازی در حال فروش است.
این موضوع و امثال آن علاوه بر نقض حریم خصوصی شهروندان، منجر به بروز تهدیدات مختلفی علیه افراد، سازمان ها، کسب و کارها و ... می شود.
در این رابطه نکات زیر لازم به توضیح است:
۱. منشا مشترک اتفاقات اخیر، وجود بانک های اطلاعات کاملا حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث می شود افراد سوءاستفاه گر بتوانند به راحتی به این بانک ها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند.
این نوع از سهل انگاری ها به دلیل پیامدهای گسترده اش قابل چشم پوشی نیست و لازم است تا جدی تر از گذشته مورد توجه قرار گیرند.
متاسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانک ها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده می شد، برخی از این بانک ها با سهل انگاری نسبت به این هشدارها باعث مشکلات این ایام شده اند.
۲. با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» بر اساس مسئولیت اجتماعی خود و فراتر از مسئولیت هایی که در قانون بر عهده آن گذاشته شده است، دور جدید رصدهای خود را جهت کشف بانک های اطلاعاتی باز (حفاظت نشده) از روز ۱۲ فروردین آغاز کرده است؛ که تمام پلتفرم های اصلی بانک اطلاعاتی اعم از انواع مبتنی بر SQL یا NoSQL را در بر خواهد گرفت.
بر این اساس تمام بانک های اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده خواهد شد.
از آن جایی که حفاظت از داده های شهروندان یک وظیفه ملی است؛ لذا لازم است تا در صورتی که ظرف مدت ۴۸ ساعت در رصد مجدد همچنان مشکل به قوت خود باقی باشد، به منظور حفظ داده های شهروندان و حفاظت از حریم خصوص شهروندان اقدام به معرفی به مراجع قضایی کنیم. (به منظور دریافت هشدارها می توانید در سامانه IranNoafarin.ir اطلاعات خود را ثبت کنید.)
همچنین لازم به یادآوری است که بر اساس «نظام ملی پیشگیری و مقابله با حوادث فضای مجازی» مصوب «شورای عالی فضای مجازی»، پیشگیری و مقابله با حوادث سایبری، تقسیم کار ملی شده است و حملات و نقض های امنیتی زیرساخت های حیاتی کشور مانند حوزه های مالی و بانکی، انرژی، حمل و نقل، ثبت احوال و ... به «مرکز راهبردی افتا ریاست جمهوری» سپرده شده است.
بر اساس همین مصوبه، مقابله با حوادث و حملات در حوزه «شهروندان و کسب و کارهای خصوصی» (شامل داده های مربوط به اپلیکیشن ها و بانک های داده غیردولتی) به «پلیس فتا» سپرده شده و مسئولیت حوادث و حملات سایبری بخش های غیرحساس دولتی نیز بر عهده وزارت ارتباطات و «مرکز ماهر» قرار دارد.
اما در این موقعیت حساس و بنا به ضرورت این ایام، همکاری و همدلی با سایر نهادهای مسئول را که همواره جزو وظایف خود دانسته ایم؛ ما را بر آن داشت تا فراتر از تقسیم کار ملی، توان خود را در «مرکز ماهر» در جهت منافع عمومی کشور به کار گیریم.
انشاءالله بتوانیم در سایه همکاری و همدلی همه نهادهای مسئول در امنیت سایبری کشور، اقدامات ضروری و مناسب را در راستای رسیدن به سطح مطلوب امنیت سایبری در گستره ملی، شناسایی، برنامه ریزی و اجرا کنیم.
در انتها امید می رود صاحبان بانک های اطلاعاتی که داده ها و اطلاعات شخصی مردم به صورت امانت در اختیار آنها است نسبت به حفظ این امانت و حریم خصوصی شهروندان هم بر اساس قانون و هم بر اساس مسئولیت اجتماعی، حساسیت لازم را داشته باشند و در این راه هشدارهای اعلام شده را جدی تلقی کنند.

 

در همین رابطه: نشت اطلاعات تلگرام چه تبعاتی دارد؟

اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام در بازار سیاه اینترنت برای فروش گذاشته شده و تنها اقدامی که اکنون می توان انجام داد، حذف پوسته های غیررسمی دردسرساز است تا در آینده اطلاعات کمتری از کاربران در معرض خطر قرار گیرد.
در این راستا میلاد نوری - کارشناس فناوری اطلاعات- در گفتگو با ایسنا، با اشاره به اظهارات سخنگوی تلگرام که اطلاعات فاش شده از یکی از پوسته های غیررسمی تلگرام لو رفته است، گفت: در حال حاضر این نگرانی وجود دارد که این دیتا به صورت کامل به دست یک سری افراد رسیده باشد که اکنون تنها قسمت اطلاعات کاربری را منتشر کردند و برای فروش قرار دادند. اگر دیتای آن پوسته لو رفته باشد، این دیتا شامل چت های کاربران، اطلاعاتی که در گروه های خصوصی داشتند و عکس هایی که رد و بدل کردند و در اختیار آن پوسته ها قرار داشته هم می شود.
وی درباره اطلاعاتی که برای فروش قرار گفته است توضیح داد: هر کاربر در تلگرام به غیر از اطلاعاتی مانند شماره تلفن، عکس و آی دی تلگرامی، یک یوزر آی دی دارد که یک عدد است و تا زمانی که اکانت پاک و دوباره ساخته شود، تغییر نمی کند. زمانی که شما به شخصی پیام می دهید یا در یک گروه و کانال عضو می شوید، ادمین کانال و سایر اعضای گروه، یوزر شما را دارند و با نشت اخیر اطلاعات، با استفاده از یوزرآی دی می توانند به شماره شما دسترسی داشته باشند. همچنین در رباتی که چند میلیون عضو دارد، ادمین می تواند با استفاده از این اطلاعات لو رفته، شماره موبایل افراد را پیدا کند.
این کارشناس فناوری اطلاعات با بیان اینکه اکنون اطلاعات تعداد زیادی از مردم دست کسانی است که صرفا بخشی از آن را عمومی کردند، افزود: این اتفاق، همه مشکل نیست. این اطلاعات در کنار دیتابیس اپراتور تلفن همراهی که مدتی پیش لو رفته بود، می تواند با استفاده از شماره موبایل، آدرس و کد پستی را بدهد. در کنار دیتابیس سایت فروش اینترنتی بلیت می تواند اطلاعات سفرهای شما را بدهد و در کنار دیتابیس تاکسی اینترنتی از رانندگانش می تواند درآمد راننده و لیست سفرها را به دست آورد.

 

  • استفاده از اطلاعات برای مهندسی اجتماعی

نوری با بیان اینکه بسیاری از مشکلاتی که در کلاهبرداری های اینترنتی پیش می آید، ازطریق هک اجتماعی اتفاق می افتد، توضیح داد: این بدین معناست که هکر بتواند از نظر اجتماعی تیم پشتیبانی شرکت های خارجی یا داخلی را فریب دهد و خود را جای فرد دیگری جا بزند، یا زمانی که برای کلاهبرداری و فیشینگ نیاز به جلب اعتماد دارد و هرچه این اطلاعات بیشتر باشد، فضا برای کلاهبرداران بازتر می شود.
وی با اشاره به مشکل عدم حفظ امنیت، اظهار کرد: سامانه ای به نام شکار که هنوز مشخص نشده به کجا مرتبط است، راه اندازی شده و ظاهرا اطلاعات را از پوسته های تلگرام جمع آوری کرده است. برای دسترسی به اطلاعات، آن ها را روی ابزاری به نام Elasticsearch قرار دادند و به دلیل سهل انگاری یا دانش کم از نظر امنیتی، پسوردی هم برای آن نگذاشتند و بدین ترتیب بسیاری توانستند به آن دسترسی پیدا کنند.
این کارشناس فناوری اطلاعات ادامه داد: این اطلاعات بیش از ۱۰ روز در در این دیتابیس در اختیار عموم قرار داشته و کسانی که به آن ها دسترسی پیدا کردند، آن را برای فروش گذاشتند. شخص خارجی که اطلاعات را پیدا کرده، ابتدا آن را به قیمت ۵۰۰ دلار برای فروش گذاشته بود و اکنون به نظر می رسد این اطلاعات به دست افرادی که کار فیشینگ و کلاهبرداری می کنند رسیده است و آن ها این اطلاعات را در گروه هایشان با قیمت یک میلیون تومان خرید و فروش می کنند.

 

  • فیلترینگ تلگرام، مردم را به سمت تلگرام های غیررسمی برد

نوری در پاسخ به اینکه آیا اطلاع به کاربران از جهت ناامن بودن این نسخه های تلگرام، توجیه مناسبی است؟ گفت: این کار مثل این است که سایتی را فیلتر کنند و بگویند از فیلترشکن استفاده نکنید. تعداد زیادی از کاربران به دلیل فیلترینگ به سمت تلگرام های غیررسمی رفتند. آن زمان هاتگرام و تلگرام طلایی با استفاده از یک پروکسی داخلی، به این بهانه که تلگرام بدون فیلتر هستند، مشوقی بودند که کاربر سمت آن ها برود.
وی ادامه داد: این در حالی است که طبق قوانین جرائم رایانه ای فروش ابزار دور زدن فیلترینگ جرم است؛ یا همان کاری که تلگرام طلایی انجام می دهد و قرار دادن پروکسی در اپلیکیشن، صرف نظر از درستی یا نادرستی قانون موجود، خلاف قانون است. البته برخوردهای متناقض زیادی در این حوزه وجود دارد؛ مانند سایت های فروش فیلترشکن که تراکنش های میلیاردی دارند و با درگاه های بانکی و هویت مشخص، در حاشیه امن کارشان را انجام می دهند.
این کارشناس فناوری اطلاعات با بیان اینکه مدتی پس از تلاش ناموفق برای استقلال پوسته های تلگرام، درنهایت گوگل پلی آن ها را به دلیل مشکلات امنیتی حذف کرد، افزود: حتی پاول دوروف، مدیر تلگرام هم در جواب یک کاربر ایرانی که درباره امنیت پوسته های فارسی پیام رسان ها پرسیده بود اعلام کرد که این ها ناامن هستند و حتی قوانین تلگرام را هم رعایت نمی کنند. تلگرام صرفا به این دلیل که کاربران بتوانند قابلیتی را به اپلیکیشن اضافه و کم کنند، اپلیکیشن خود را به صورت متن باز قرار داده، اما بسیاری از این قابلیت سوءاستفاده کرده و با ساختن تلگرام های جدید، اطلاعات و چت کاربران را ذخیره کردند.

  • نشت اطلاعات می تواند سهل انگاری باشد یا عمدی

نوری خاطرنشان کرد: برخی نسخه های غیر رسمی تلگرام تحت مالکیت شرکت های بزرگتر، شاید متخصص های زیادی داشته باشند، اما در بازه ای هرکس با هر سطحی از دانش به دلیل کسب درآمد، یک تلگرام ناشناس راه انداخت و اصلا معلوم نبود دیتایی که روی سرور این تلگرام ها ذخیره می شد، چه سطحی از امنیت را دارد. با فیلتر تلگرام باعث شدیم دیتای مردم به جای اینکه دست تلگرام باشد، دست افرادی باشد که معلوم نیست چه سطحی از دانش دارند و می خواهند با این دیتا چه کار کنند. در چنین شرایطی نشت اطلاعات ممکن است به دلیل سهل انگاری امنیتی اتفاق بیفتد یا کسی عمدا این کار را انجام دهد.
وی با اشاره به نصب ۲۰ میلیونی پوسته های غیررسمی تلگرام در ایران بیان کرد: خطر استفاده از تلگرام های غیررسمی هم مانند ویروس کرونا است. اگر خود شما رعایت کنید، اما دیگران رعایت نکنند، شما همچنان در خطرید. اگر ۱۰۰ مخاطب داشته باشید که ۱۰ نفر آن ها از تلگرام ناامن استفاده می کنند، چت های شما با ۱۰ نفر دراختیار پوسته های تلگرام است و زمانی که یک نفر از دو طرفی که با هم گفتگو می کنند، به این پوسته ها دسترسی بدهد، اطلاعات دو نفر در معرض خطر است.
این کارشناس فناوری اطلاعات در پاسخ به اینکه اکنون با نشت این اطلاعات چه کاری می توان کرد؟ گفت: این دیتا لو رفته و در حال حاضر درباره این اطلاعات نمی توان اقدامی انجام داد. اگر فردی اکانت خود را پاک کند و یک آی دی جدید بسازد هم با استفاده از شماره می توان به یوزر آی دی جدید وی رسید. تنها کاری که می توان کرد این است که از پوسته های غیررسمی تلگرام استفاده نکنید که از این به بعد اطلاعاتتان لو نرود، زیرا وقتی یک نفر یک تلگرام غیررسمی و ناامن را نصب می کند، اطلاعات همه مخاطبانش، گفت وگویش با آن ها و همه گروه ها و کانال ها به خطر می افتد.

 

در همین رابطه: سیب اپ با انتشار بیانیه ای نشت اطلاعات کاربرانش را تایید کرد
روز گذشته در گزارشی به افشای اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام و فروش آن به مبلغ ۵۰۰ دلار در بازار سیاه اشاره کردیم؛ حال همان فروشنده مدعی است که اطلاعات ۵ میلیون کاربر سیب اپ را هم می فروشد.
اپلیکیشن سیب اپ یک فروشگاه نرم افزاری ایرانی است که در دوران تحریم امکان دانلود اپلیکیشن های آیفون و آیپد را برای کاربران داخل ایران فراهم می کند و البته کاربران باید برای استفاده از این اپلیکیشن حق اشتراک بپردازند. بر اساس گزارش های دریافتی، اطلاعات ۵ میلیون کاربر این فروشگاه شامل نام، شماره تلفن و نشانی ایمیل آن ها برای فروش در اختیار سارقین اینترنتی قرار گرفته است.
سیب اپ با انتشار بیانیه ای، پس از پذیرش این اتفاق، علت بروز این مشکل را پیکربندی فایروال ذکر کرده و اعلام کرده است که اقدامات لازم را برای جلوگیری از تکرار چنین اتفاقی انجام می دهد. در ادامه متن کامل بیانیه سیب اپ را درباره این موضوع مشاهده خواهید کرد:
این ماجرا با توییت یکی از کاربران ایرانی توییتر علنی شد که اعلام کرد هکری که اطلاعات کاربران ایرانی تلگرام را می فروشد، اکنون مدعی شده که به اطلاعات ۵ میلیون از کاربران سیب اپ (از تاریخ ۴ فروردین) دسترسی دارد. البته سیب اپ در بیانیه خود به این موضوع اشاره کرده است که اطلاعات فاش شده تنها به تعدای ایمیل و شماره تلفن محدود است. در ادامه حساب کاربری این فروشگاه توییت دیگری منتشر کرده و آن را توضیحات تکمیلی بیانیه اول دانسته است:
پس از این اتفاقات، یکی از کاربران ایرانی در توییتی خطاب به امیر ناظمی (معاون وزیر ارتباطات) ضمن شکایت از حوادث اخیر خواستار توضیح وزارت ارتباطات درباره این اتفاق شد و ناظمی نیز در پاسخ اعلام کرد که وظیفه تامین امنیت کسب وکارهای مجازی بر عهده نیروی انتظامی است و وزارت ارتباطات و فناوری اطلاعات در این زمینه مسئولیتی ندارد.
امیدواریم با توجه به تعهد سیب اپ به مسئولیت پذیری و جدیت نهادهای مسئول در حراست از حریم خصوصی کاربران در فضای مجازی، بار دیگر شاهد وقوع چنین اتفاقاتی برای کاربران ایرانی نباشیم.

هکرهای کلاه سیاه از وحشت مردم در شیوع ویروس کرونا سوءاستفاده‌ کرده و با به کارگیری حملات گسترده مهندسی اجتماعی اقدام به سرقت اطلاعات کاربران می‌کنند.

به گزارش خبرگزاری مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) با هشدار در خصوص سوءاستفاده هکرها در بحران کرونا اعلام کرد: ترس از ویروس کرونا باعث شده که مردم به مطالعه مستندات مختلف بپردازند تا اطلاعات خود را در مورد این ویروس و روشهای پیشگیری از آن افزایش دهند.

حال اینکه هکرها از این موقعیت با ارسال ایمیل‌ها و مستندات آلوده انبوه مختلف با موضوعات تحریک‌آمیز و استفاده از شبکه‌های اجتماعی، می‌توانند سوءاستفاده‌های لازم را به منظور دستیابی به اهداف خود داشته باشند.

این روش ها می تواند شامل موارد زیر باشد:

• ایجاد مستندات Microsoft Office آلوده به بدافزار
• ایجاد مستندات PDF آلوده به بدافزار
• ایجاد لینک‌های آلوده به بدافزار
• ایجاد اپلیکیشن‌های آلوده
• ایمیل‌های آلوده و یا جعلی
• آسیب‌پذیری‌های سیستم‌عامل و نرم‌افزارها

برای مثال در صورتی که در فایل Word از کدهای VBA استفاده شده باشد در پیغامی از کاربر درخواست فعال کردن محتوای کدهای ماکرو می شود. این کدها ممکن است که توسط هکر نوشته شده و حاوی یک کد مخرب باشد. پس در صورت اجرای فایل‌های مجموعه Microsoft Office به هیچ عنوان ماکروها را فعال نکنید.

سایر روش های مقابله با این حملات در این لینک آمده است.

واکنش ماهر به هک سایت وزارت ارتباطات

چهارشنبه, ۲۵ دی ۱۳۹۸، ۰۳:۰۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای (وابسته به سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات) با انتشار اطلاعیه‌ای ماجرای حمله هکری به سایت‌های وزارت ارتباطات را کذب دانست.

مرکز ماهر از شناسایی و حذف ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی از ابتدای سال جاری تاکنون خبر داد و بر لزوم فعالسازی سرویس رمز دوم یکبار مصرف بانکی تاکید کرد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در توئیتر اعلام کرد: از ابتدای سال جاری تاکنون ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی (فیشینگ) توسط مرکز ماهر شناسایی و حذف شده است.

در این راستا درصد موفقیت در حذف صفحات فیشینگ ایرانی با کمک مراکز cert بین المللی و مراکز میزبانی بین المللی ۹۵ درصد بوده است.

سهم عمده صفحات جعلی در مراکز میزبانی بین المللی وب به شرح زیر است.

بیش از ۱۳۰ مورد از صفحات جعلی تحت حفاظت cloudflare (سرویس بهبود عملکرد امنیت سایتها) بوده اند.

مرکز ماهر با تاکید بر اینکه لیست صفحات فیشینگ بانکی پس از اقدام به صورت ماهانه برای شرکت شاپرک و پلیس فتا و مرکز کاشف ارسال می شود، اقدامات عملیاتی پس از شناسایی دامنه های فیشینگ را شامل شناسایی میزبان و ثبت کننده دامنه و نیز حذف صفحات میزبانی شده و دامنه ثبت شده و مسدودسازی حساب کاربر متخلف با همکاری میزبان اعلام کرد.

در این راستا عمدتا موضوعاتی که کاربران را به درگاههای بانکی جعلی هدایت می کنند شامل موارد زیر است:

خرید شارژ، اینترنت هدیه، مسائل غیراخلاقی، سایتهای شرط بندی و پیش بینی، یارانه، کارت سوخت، فروشگاههای اینترنتی، فروش فالوور، باشگاه مشتریان، دریافت و فعال کردن رمز دوم یکبار مصرف

این مرکز اعلام کرد: بدون شک اثرگذاری هر روش مقابله با فیشینگ نسبی است و تنها راه مقابله موثر و کاهش شدید موفقیت حملات فیشینگ فعالسازی رمز دوم یکبار مصرف در شبکه پرداخت بانکی است.

در این باره امیر ناظمی رئیس سازمان فناوری اطلاعات نیز در توئیتر نوشت: هرچند مقابله و شناسایی فیشینگ ها وظیفه مستقیم ما نیست اما ۹۵ درصد این موارد را با همکاری مراکز جهانی انجام دادیم. 

وی گفت: شناسایی و مسدودسازی مشترک برپایه قواعد جهانی، راهبرد پایدارتری در برابر حجم بالای سوءاستفاده ها است. باور دارم تنها راه مقابله با چالش های جهانی استفاده از قواعد جهانی است.

آخرین وضعیت آلودگی سایبری کشور

چهارشنبه, ۳۰ مرداد ۱۳۹۸، ۰۸:۳۵ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای آمار آلودگی سایبری یک سال اخیر کشور را منتشر کرد. برمبنای این آمار، تهران در زمینه دارابودن بیشترین آلودگی اینترنتی در صدر قرار دارد.

به به گزاش خبرنگار مهر، سامانه رصد ماهر وابسته به مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در گزارشی تعداد IP آدرس های آلوده کشور که در ۱۲ ماه اخیر ثبت شده است را منتشر کرد.

این گزارش برمبنای تعداد آسیب پذیری ها و میزان بات نت های شناسایی شده در شبکه سایبری کشور، منتشر شده است.

آسیب‌پذیری (Vulnerability)، به معنی ضعف در روش‌های امنیتی سیستم، کنترل‌های داخلی، یا پیاده‌سازی است که می‌تواند مورد سوءاستفاده قرار گیرد. در همین حال بات نت (Botnet) شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر (Bot Master) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده است. 

بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات فیشینگ (phishing) و کشف کامپیوترهای آسیب‌پذیر را انجام دهند.

بات به عنوان اجزای بات نت، یک برنامه نرم‌افزاری (بدافزار) است که روی یک میزبان آسیب‌پذیر نصب می‌شود. این نرم‌افزار می‌تواند به روش‌های مختلف روی کامپیوتر میزبان نصب شود که از جمله آن‌ها می‌توان به مشاهده یک وب سایت آلوده اشاره کرد. ربات‌ها اغلب به نحوی پیکربندی می‌شوند که هر بار که کامپیوتر قربانی روشن شود، ربات نیز فعال شود.

در گزارش سامانه رصد ماهر، مجموع آسیب پذیری آدرس های IP کشور در یک روز ۲۵۴ هزار و ۱۶۱ آدرس، در یک هفته ۷۷۸ هزار و ۲۲۳ آدرس و در یک ماه یک میلیون و ۹۶۵ هزار و ۵۳۱ آدرس اعلام شده است.

این درحالی است که مجموع آلودگی های این آدرس ها برمبنای آسیب پذیری و بات نت، برای یک روز ۵۴۳ هزار و ۱۱۲ آلودگی، برای یک هفته یک میلیون و ۸۳۱ هزار و ۴۴۱ آلودگی و در یک ماه ۴ میلیون و ۹۷۱ هزار و ۶۰۰ آلودگی اعلام شد.

در نمودارهای زیر تعداد IP‌های کشور که برای آن‌ها گزارش آلودگی در ۱۲ ماه اخیر ثبت شده، قابل مشاهده است.

منحنی distinct تعداد IPهایی را نشان می‌دهد که برای آن‌ها حداقل یک مورد گزارش آلودگی ثبت شده و منحنی total مجموع کل آلودگی‌های این IP ها را نمایش می‌دهد.

تعداد آسیب پذیری IP های آلوده

براساس این آمار، بیشترین گزارش آسیب پذیری مربوط به اردیبهشت ۹۸ است که یک میلیون و ۶۰۹ هزار و ۶۲۱ آدرس IP آسیب پذیر در کشور شناسایی شده است. این درحالی است که در مردادماه امسال ۸۶۳ هزار و ۹۶۸ آدرس آسیب پذیر در کشور شناسایی شده است.

شناسایی تعداد بات نت ها

بیشترین گزارش تعداد بات نت ها نیز به مرداد ۹۸ برمی‌گردد که ۲ میلیون و ۸۸۶ هزار و ۶۵ بات اعلام شده و این در حالی است که در خردادماه، یک میلیون و ۱۱۸ هزار و ۸۱ بات گزارش شده است.

این آمار که توسط مرکز تخصصی آپای دانشگاه صنعتی اصفهان جمع آوری و پیاده سازی شده است، وضعیت آلودگی های یک ماه اخیر کشور را نیز به تفکیک نام استان نشان می دهد. این نمودارها شامل فعال ترین شبکه های بات و آسیب‌پذیری در ۳۰ روز اخیر و نیز پراکندگی آلودگی در سطح کشور می‌شود.

پرتکرارترین آسیب پذیری ها در ماه اخیر

پرتکرارترین بات ها در ماه اخیر

نقشه پراکندی آلودگی سایبری در سطح کشور

بررسی ها نشان می دهد که بیشترین آلودگی سایبری مربوط به تهران و پس از آن اصفهان، گیلان و یزد است. این درحالی است که کمترین آدرس IP آلوده شناسایی شده مربوط به استان کهگیلویه و بویراحمد با ۱۶۴ مورد IP آلوده است.

در این زمینه استانهای خراسان جنوبی، سیستان و بلوچستان و زنجان هم در یک ماه اخیر کمترین آدرس های IP آلوده را داشته اند

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کشف ۳۰۰ نمونه از یک اپلیکیشن مخرب در فروشگاههای اندرویدی خبر داد که با دانلود خودکار روی دستگاه کاربر، قربانی می گیرد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه‌ای از شناسایی بدافزارهای RTR خبر داد و هویت توسعه دهنده این بدافزارها را فاش کرد.

بدافزارهای ‫RTR دسته‌ای از بدافزارها هستند که توسط توسعه‌دهنده متخلفی با نام مستعار RTR منتشر شده‌اند. براساس بررسی‌های انجام شده از سوی مرکز ماهر، تاکنون بیش از ۳۰۰ نمونه از بدافزارهای RTR شناسایی شده است.

برخی از این بدافزارها در فروشگاه‌های اندرویدی کافه بازار، مایکت، گوگل پلی و ایران اپس منتشر شده‌اند و برخی دیگر از طریق تبلیغات تلگرامی و دانلود خودکار توسط دیگر برنامه‌ها روی دستگاه قربانیان قرار گرفته‌اند.

به‌طور کلی بدافزارهای RTR را می‌توان در ۵ شاخه مختلف دسته‌بندی کرد:

۱. بدافزارهای مخفی شونده که از نام‌های مستهجن برای جذب مخاطب استفاده می‌کنند.

۲. نسخه‌های جعلی و غیررسمی تلگرام که از آن‌ها برای فروش عضو، ارسال تبلیغات در گروه‌ها و … استفاده می‌کنند.

۳. برنامه‌های کاربردی که اغلب با استفاده از سرویس‌های ارسال هشدار، عملیات مخرب مختلفی روی دستگاه قربانی انجام می‌دهند.

۴. بدافزارهای ارزش‌افزوده، که برای چندین شرکت مختلف ارزش‌افزوده، بدافزارهای واسطی را منتشر کرده و از این طریق به عضوگیری برای این سرویس‌ها پرداخته‌اند.

۵. برنامه‌هایی همنام با برنامه‌های محبوب و معروف خارجی مانند برخی پیام‌رسان‌ها.

هویت توسعه دهنده این بدافزار در اینجا آمده است.

اپلیکیشن افزایش سرعت اینترنت را نصب نکنید

يكشنبه, ۸ ارديبهشت ۱۳۹۸، ۱۲:۱۸ ب.ظ | ۰ نظر

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای نسبت به گسترش اپلیکیشن های جعلی «افزایش سرعت اینترنت» در فروشگاههای اندروید هشدار داد و اعلام کرد: ۱۲۷ هزار کاربر این اپ‌ها را نصب کردند.

‫به گزارش خبرگزاری مهر، مرکز ماهر با بررسی برنامه‌های اندرویدی «افزایش سرعت اینترنت» اعلام کرد: متأسفانه برنامک‌های متعددی تحت عنوان «افزایش سرعت اینترنت» در فروشگاه‌های برنامک‌های اندروید وجود دارند.

این اپلیکیشن ها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک دارند اما هیچ‌کدام نمی‌توانند منجر به افزایش سرعت اینترنت شوند.

چرا که چنین کاری در دنیای واقعی عملی نیست. این اپلیکیشن ها به محض شروع اعلام می‌کنند که سرعت اینترنت پایین است، سپس با نمایش اعلان‌هایی و بعد از چند ثانیه، ادعا می‌کنند که سرعت اینترنت افزایش یافته است.

مرکز ماهر با بررسی اپلیکیشن های پر نصب (۲۹ برنامک با بیش از ۱۲۷ هزار کاربر) در این زمینه، اعلام کرد که این اپلیکیشن ها در پس‌زمینه هیچ کار مفیدی انجام نمی‌دهند و تنها با هدف نمایش تبلیغات و کنترل گوشی کاربر منتشر شده‌اند.

نفوذ به سرور یکی از تاکسی اینترنتی

جمعه, ۳۰ فروردين ۱۳۹۸، ۰۴:۱۹ ب.ظ | ۰ نظر

بنا بر گزارش‌های رسمی نفوذ به یکی از سرورهای یک شرکت حمل و نقل اینترنتی از طریق آدرس سایتی متعلق به کشور اوکراین تایید شده که در این نفوذ اطلاعات ۶۰ هزار راننده فعال مورد دسترسی غیرمجاز قرار گرفته است.

به گزارش فارس، اخیرا موضوع افشای اطلاعات رانندگان یک ناوگان حمل و نقل اینترنتی خبرساز شده است.

به تازگی مستنداتی از اطلاعات رانندگان این شرکت در فضای مجازی منتشر شده که نشان می‌دهد این اطلاعات از طریق نفوذ به سامانه اطلاعات مشتریان آن به دست آمده است.

وزیر ارتباطات و فناوری اطلاعات بروز این آسیب را تأیید کرد و اظهار داشت: گزارش منتشرشده درباره وجود آسیب‌پذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود که در امنیت اطلاعات کاربران جدی‌تر باشند.

این اطلاعات در وهله اول از سوی شرکت تأیید نشد اما چندی بعد این شرکت در اطلاعیه‌ای تکمیلی نفوذ به برخی سیستم‌های خود را پذیرفت و اعلام کرد هیچ‌گونه دسترسی به هیچ نوع اطلاعات مسافران مانند اطلاعات سفر، مبدا، مقصد و زمان سفر و اطلاعات هویتی صورت نگرفته است. تعدادی نفوذ با منشاء خارجی به سرورهای این شرکت شده که تنها یکی از سرورهای جانبی مورد نفوذ هکرها با آدرس‌ آی پی متعلق به شرکت اوکراین قرار گرفته و فاکتورهای ۶۰ هزار راننده فعال برای حسابرسی مالیاتی در سال‌های ۹۵ و ۹۶ روی آن نگهداری می‌شدند.

در این اطلاعیه با اعلام این‌که منشاء و هدف اصلی این نفوذ خارجی مشخص نیست، تاکید شده همکاری تیم امنیت شرکت با پلیس فتا و مرکز ماهر در این زمینه ادامه دارد. این شرکت همچنین در این اطلاعیه خاطرنشان کرده طی هفته‌های اخیر این شرکت و سایر استارت‌آپ‌های ایرانی با محدودیت‌های ناشی از تحریم‌های فناوری مواجه بوده‌اند که علی‌رغم تمامی مشکلات ازجمله تحریم‌ها و تلاش گسترده برای نفوذ اینترنتی، هم‌چنان مصمم به ارائه خدمات‌رسانی مناسب به کاربران هستیم.

البته اشاره این شرکت به محدودیت‌های ناشی از تحریم در اطلاعیه گزارش نفوذ به سیستم‌هایش با انتقادهای کاربران مواجه شد و بسیاری از کاربران این شرکت برای استفاده کردن از محدودیت تحریم برای توجیه این نفوذ را غیرقابل قبول دانستند.

 

شرکت «تپ‌سی» هک شدن یکی از سرورهایش را تایید کرد

شرکت حمل و نقل اینترنتی«تپسی» با صدور اطلاعیه ای با تایید هک شدن یکی از سرورهای خود اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرد مربوط به فاکتور سفرهای رانندگان این شرکت است.

به گزارش ایرنا، خبری روز گذشته درمورد هک شدن اطلاعات مربوط به یک شرکت حمل و نقل اینترنتی در ایران به دلیل امنیت پایین منتشر شد، این اطلاعات لو رفته شامل ده ها هزار صورت حساب که دارای اطلاعات شخصی نام، نام خانوادگی، شماره ملی و تاریخ صورت حساب‌ها مشترکان است.
شرکت حمل و نقل اینترنتی «تپ‌سی» با صدور اطلاعیه ای اعلام کرد: بخشی از اطلاعاتی که روز گذشته در اینترنت درز پیدا کرده، مربوط به فاکتور سفرهای رانندگان این شرکت است.
تپسی در این اطلاعیه یادآور شد: پس از بررسی‌های انجام شده توسط تیم امنیت تپ‌سی درخصوص ادعای لو رفتن اطلاعات توسط یک حساب توییتری، نتایج به اطلاع کاربران می‌رسد.
در ادامه این اطلاعیه آمده است: همان‌گونه که در اطلاعیه نخست نیز ذکر شد اولویت تپ‌سی حفاظت از اطلاعات کاربران است. بررسی‌های تپ‌سی هم ثابت کرد تأکید و سرمایه‌گذاری این شرکت بر حفاظت اطلاعات کاربران کاملاً به‌جا بوده و در شرایط حیاتی کاملاً موثر واقع شده و هیچ‌گونه دسترسی به هیچ نوع اطلاعات مسافران – مانند اطلاعات سفر، مبدا و مقصد و زمان سفر، اطلاعات هویتی صورت نگرفته است.
در اطلاعیه شرکت تپسی تصریح شده است: با بررسی دقیق‌تر موضوع، تیم امنیت تپ‌سی متوجه تلاش برای تعدادی نفوذ با منشا خارجی به سرورهای این شرکت شد که تنها یکی از سرورهای جانبی مورد نفوذ هکرها با آدرس آی‌پی متعلق به کشور اوکراین قرار گرفته است که فاکتورهای 60 هزار راننده فعال جهت حسابرسی مالیاتی در سال‌های 1395و 1396 روی آن نگهداری می‌شدند.
منشا و هدف اصلی این نفوذ خارجی برای تپ‌سی مشخص نیست و همکاری تیم امنیت تپ‌سی با پلیس فتا و مرکز ماهر در این زمینه ادامه دارد.
طی هفته‌های اخیر تپ‌سی و سایر استارت‌آپ‌های ایرانی با محدودیت‌های ناشی از تحریم‌های فناوری مواجه بوده‌اند. به رغم تمامی مشکلات اعم از تحریم‌ها و تلاش گسترده برای نفوذ اینترنتی، تپ‌سی همچنان مصمم به ارایه خدمات باکیفیت، امن و مناسب به کاربران است.
 

تضمین امنیت روانی کاربران با تصویب لایحه صیانت از داده های شخصی

تهران- ایرنا- موضوع حفظ اطلاعات شخصی کاربران خدمات اینترنتی از دغدغه های همیشگی فعالان این عرصه بوده و هست و امید می رود تصویب لایحه صیانت از داده های شخصی افراد در آینده نزدیک، به بسیاری از این نگرانی ها پایان دهد.

به گزارش ایرنا صبح روز پنج شنبه خبری منتشر شد که حکایت از آسیب پذیری امنیتی یک شرکت حمل و نقل اینترنتی داشت. ظواهر نشان می داد که اطلاعات کاربران و رانندگان این شرکت در خطر افشا شدن هستند.مدیر کل حقوقی سازمان فناوری اطلاعات ایران معتقد است اگر لایحه صیانت از داده های شخصی که نزدیک 5ماه است در کمیسیون فرعی هیات دولت مطرح شده، زودتر تصویب شود، قطعا از پیش آمدن مسائل این چنین جلوگیری خواهد کرد.
یکی از گروه هایی که در حوزه امنیت سایبری فعالیت دارد، با توجه به سرچ های تخصصی، توانسته است ضعفی را در دیتا بیس مانگو (MongoDB یک پایگاه داده اپن سورس و رایگان) کشف کنند، ضعفی که نشان می دهد ظاهرا اطلاعات رانندگان یک تاکسی اینترنتی شامل کد ملی، نام، نام خانوادگی فاکتورها و... لو رفته است.
فارغ از این که این اطلاعات مربوط به کدام تاکسی اینترنتی بوده است، اگر بخواهیم از بعد حقوقی به آن نگاه کنیم، مدیر کل حقوقی سازمان فناوری ایران، جزو بهترین افرادی است که می تواند در این خصوص اظهار نظر کند.
«محمدجعفرنعناکار» در گفت و گوی اختصاصی با ایرنا گفت: ما در این مورد با چند چالش رو به رو هستیم که مدت هاست از سوی حقوقدان های حوزه آی تی پیگیری می شود. سازمان فناوری اطلاعات ایران و مراکز دیگر پیگیر این مسئله هستند اما برای رسیدن به نتیجه، نیاز است سازمان های مختلف به شکل جمعی به این مسئله ورود کنند.
تاکسی های اینترنتی در ایران همواره با مشکل مجوز رو به رو هستند؛ نعناکار با اشاره به این مسئله گفت: سوال اصلی این است که تاکسی های اینترنتی باید از چه نهادی مجوز دریافت کنند؟ چیزی که قانون در باب حوزه تاکسی های اینترنتی مطرح می کند این است که سازمان تاکسیرانی باید مجوز فعالیت آن ها را صادر کند.

** نقص جدی متوجه پلت فرم هاست
وی در ادامه گفت: هر نوع عملیات درون شهری که قرار است اتفاق بیفتد باید از سوی سازمان تاکسیرانی مورد بررسی قرار بگیرد و ممیزی های لازم در خصوص رانندگان، شیوه کار و پلتفرم اعمال شود. در واقع موضوع اصلی بحث در این حوزه، پلتفرم ها هستند که نقص های جدی متوجه آن هاست.
این کارشناس حقوقی ادامه داد: از آن جایی که پلتفرم های ارائه خدمات تاکسی اینترنتی اطلاعات راننده، بخشی از اطلاعات مسافر و نیز آدرس های افراد را دریافت و ضبط می کنند، نیاز است که روی شیوه کار آن ها بررسی هایی صورت بگیرد، بررسی هایی که موجب می شود هم امنیت این داده ها حفظ ،و هم کارکرد نرم افزارها تائید شود.
مدیرکل حقوقی سازمان فناوری اطلاعات با اشاره به این که مراکزی در ایران هستند که روی این مسائل کار می کنند، افزود: سازمان «افتا» که کار اصلی آن صدور گواهی های امنیت است و شورای عالی انفورماتیک سابق (در حال حاضر وظایف آن به سازمان فناوری اطلاعات ایران منتقل شده) که تاییدیه فنی نرم افزارها را صادر می کند و همین طور سازمان نظام صنفی رایانه ای کشور که به این پلتفرم ها گواهی فعالیت می دهد، مجموعه هایی هستند که روی چنین مسائلی کار می کنند.

** لایحه صیانت از داده های شخصی روی میز دولت
نعناکار در ادامه به یک نقص قانونی که باعث شده دستگاه ها نتوانند به خوبی روی فعالیت پلتفرم های اینترنتی نظارت کنند، اشاره کرد و گفت: از آذر ماه سال گذشته دایره حقوقی سازمان فناوری اطلاعات ایران با جدیت دنبال تصویب لایحه ای در این خصوص بوده است.
وی در توضیح این لایحه گفت: پیش نویس لایحه «صیانت از داده های شخصی افراد» سال گذشته در وزارت ارتباطات نوشته شد و متن آن به کمیسیون فرعی هیات دولت رفت.
حدود سیزده نهاد دولتی دیگر روی این لایحه بحث کردند و درباره آن نظراتی ارائه کردند.متن نهایی لایحه در حال حاضر آماده ارائه به کمیسیون اصلی است. زمانی که این لایحه با تصویب مجلس به شکل قانون در بیاید، می تواند نقش موثری در زمینه صیانت از داده های شخصی کاربران ایفا کند.
چیزی که خیلی مهم است و باید به آن توجه کرد، حلقه حقوقی است که نهادهای مرتبط در آن هماهنگی های لازم با یکدیگر را ندارند. متاسفانه برخی از نهادها حاضر نیستند با بقیه نهادها زیر یک چتر قرار بگیرند و قواعد کلی را یکسان سازی کنند، تا چرخه حقوقی در این حوزه کامل شود.
لایحه ای که نعناکار از آن صحبت می کند، یک لایحه قوی با استانداردهای بین المللی است: این لایحه داده های شخصی افراد را تعریف و مشخص می کند که هر نهادی باید به چه شکل به این داده ها دسترسی پیدا کنند و بر اساس چه استانداردی آن را نگهداری کنند، چه زمانی نوبت معدوم سازی داده ها می رسد و اگر این اطلاعات به هر طریق نشت کرد باید چطور با آن برخورد شود.
این لایحه می تواند به قانون مترقی ای تبدیل شود که هم اکنون در اتحادیه اروپا در حال اجراست و اجرایی شدن آن در ایران،قانون آی تی کشور را چند پله ارتقا ببخشد. چرا که این لایحه همگام با نظرات و کنش های بین المللی است. اگر کارهای مربوط به تصویب این لایحه هر چه زودتر انجام شود، می توان اقدامات تامینی را در نظر گرفت تا دیگر شاهد بروز نشت اطلاعات کاربران نباشیم.
مدیر کل حقوقی سازمان فناوری ایران در ادامه گفت: در این پازل که باید به مدد دیگر نهادها کامل شود سازمان فناوری اطلاعات ایران گواهی امنیتی و تاییدیه فنی نرم افزار ارائه می دهد، قسمت دیگر نهادهایی هستند که مجوز ارائه می دهند مانند اتحادیه کشوری کسب و کارهای مجازی که خودش نیز محل اشکال است.
مسئله به این شکل است که تاکسی های اینترنتی پس از دریافت مجوز از این اتحادیه، فعالیت شان را شروع می کنند. این در حالی است که متولی اصلی چنین پلتفرم هایی تاکسیرانی است.
سازمانی که چند روز قبل اولین مجوز در این حوزه را ارائه کرد و نشان داد این پروانه وجود دارد و پس از دریافت آن از سازمان تاکسیرانی، داده ها طبق استانداردهای خاص امنیت بین المللی به ایزوهایی که وجود دارد، نگهداری می شود. در حال حاضر شرکت های تاکسی اینترنتی این پروانه را ندارند و فعالیت شان به شیوه دیگری است.

 

ایران در فهرست حملات Roaming Mantis

جمعه, ۲۳ فروردين ۱۳۹۸، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.

به گزارش معاونت بررسی مرکز افتا ی ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.

آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.

بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.

همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.

کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.

در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمین از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.

کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.

در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌اند (اندروید):

مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:

• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشر شده

• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید

• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.

نشانه‌های آلودگی (IoC) و هاست‌های مخرب در سایت مرکز افتا قرار داده شده است

حمله به دوربین‌های نظارت تصویری کشور

جمعه, ۲۴ اسفند ۱۳۹۷، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به افزایش شدید تلاش برای نفوذ به دوربین‌های نظارت تصویری در سطح کشور هشدار داد و اعلام کرد که تهران در صدر این حملات قرار دارد.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد که در روزهای گذشته، تلاش برای نفوذ به دوربین‌های نظارت تصویری از طریق پویش درگاه ۹۵۲۷ در سطح کشور به شدت افزایش پیدا کرده است.

این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربین‌های مدار بسته تحت IP است.

بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاه‌ها هستند.

بررسی‌های مرکز ماهر حاکی از آن است که در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.

تهران با ۷۲.۴ درصد حملات، در صدر بیشترین آسیب پذیری ها قرار دارد.

مرکز ماهر از کاربران خواست که در صورت استفاده از دوربین‌های مداربسته تحت IP، از دسترسی حفاظت نشده این تجهیزات به اینترنت جلوگیری کنند.

این درگاه کاربرد ضروری نداشته و فقط برای عیب‌یابی محصول در زمان تولید فعال شده است

ایران هدف بیشترین حملات بدافزاری موبایل

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۰۱:۳۶ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار گزارشی از حملات سایبری به کاربران موبایل در سال ۲۰۱۸ و رشد دوبرابری آن نسبت به سال قبل، اعلام کرد: ایران دارای بیشترین حملات بوده است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، حملات مهاجمان سایبری در سال گذشته میلادی به نسبت سال ۲۰۱۷ به کاربران موبایل نزدیک به دو برابر افزایش داشته و ایران دارای بیشترین حملات بوده است.

مهاجمان سایبری در سال ۲۰۱۸ با استفاده از نرم‌افزارهای مخرب ۱۱۶ و نیم میلیون بار به گوشی‌های موبایل حمله کرده اند که این تعداد در سال ۲۰۱۷ قریب به ۶۴ و نیم میلیون بار بوده است.

آزمایشگاه کسپرسکی در گزارشی اعلام کرد: با وجود این افزایش چشمگیر حمله به گوشی‌های موبایل، افزون بر ۵ میلیون بسته نمونه‌های بدافزار در طول سال گذشته میلادی شناسایی شدند.

مهاجمان در حمله به گوشی‌های تلفن همراه کاربران ایرانی از شایع‌ترین بدافزار موبایلی با نام تروجان اندرویدی Trojan.AndroidOS.Hiddapp استفاده کرده‌اند.

مهاجمان از روش‌های کاملاً تست شده مانند SMS اسپم استفاده کرده‌اند و به آزمایش تکنیک‌هایی مانند ربودن DNS نیز تمایل نشان داده‌اند، که قبلاً فقط برای حمله به پلتفرم‌های دسکتاپ استفاده می‌شد.

منتقل‌کننده‌ها (Trojan-Dropper) که برای دور زدن سیستم‌های تشخیص طراحی شده‌اند، حمله به حساب‌های بانکی از طریق دستگاه‌های تلفن‌همراه، برنامه‌هایی که می‌توانند توسط مجرمین سایبری برای ایجاد آسیب استفاده شوند مانند (RiskTool)، برنامه‌های تبلیغ‌افزار از محبوب‌ترین ابزارها و تکنیک‌های حمله مهاجمان به تلفن‌های همراه بوده است.

اگر چه تروجان‌های بانکی موبایل قبلاً سرویس‌های دسترسی به خدمات را هدف حمله قرار داده بودند، اما مهاجمین یک برنامه کاملاً قانونی و مجاز را در سال ۲۰۱۸، تحت‌کنترل گرفته و آن را مجبور به اجرای یک برنامه بانکداری برای انجام عملیات انتقال پول در دستگاه قربانی‌ها کردند.

در میان نمونه‌های بدافزار شناسایی‌شده توسط کسپرسکی در سال ۲۰۱۸، خطرناک‌ترین آنها Trojan.AndroidOS.Triada.dl و Trojan.AndroidOS.Dvmap.a، بودند که البته جزو گسترده‌ترین‌ها نبودند.

معاونت بررسی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) اعلام کرد: تهدیدات موبایلی به طور مستمر در حال تکامل هستند و این توسعه تنها در تعداد بدافزارها نیست. افزایش حملات بدافزارهای موبایلی، اهمیت پیروی از نکات امنیتی این حوزه را بیش از پیش نمایان می‌کند.

عـلی اصلان شهلا - آی‌تی‌من-  روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.

 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.

عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

 

در همین رابطه: حمله گسترده هکری از ایران به کسب‌وکارهای داخلی

علی اصلان شهلا - حملات DDoS یا Distributed Denial of Service، یکی از رایج ترین و قدیمی ترین نوع از حملات هکری در دنیا محسوب می شود. در این نوع حمله، حجم زیادی تقاضای کاذب به سمت سرور هدف یا قربانی صادر می شود که در نهایت باعث کندی و حتی از کار افتادن سرور می شود.

این حملات عموما از سمت خارج از کشور انجام می شود چرا که در صورت حمله از داخل، امکان شناسایی فرد مهاجم وجود دارد. در چند هفته اخیر اما برخی کسب و کارهای ایرانی زیر شدیدترین حملات DDoS بوده اند با این تفاوت که بخش مهمی از حملات، برخلاف روال مرسوم نه از خارج کشور که از داخل کشور و از سمت دستگاه های صدها هزار و حتی میلیون ها ایرانی انجام شده است.

در این گزارش در گفت وگو با مصطفی امیری مدیرعامل زرین پال و مسعود طباطبایی مدیر ارشد اجرایی علی بابا، دو سرویسی که تحت حملات شدید بوده اند، و همچنین جعفر محمدی عضو هیات مدیره سازمان نصر تهران، به بررسی و تحلیل این نوع حملات پرداخته ایم. بررسی کارشناسان و کسب و کارها نشان می دهد حجم بزرگ آلودگی، ناشی از نصب گسترده ابزارهای موسوم به دورزدن فیلتر تلگرام، از قبیل پوسته های فارسی و یا فیلترشکن ها بوده است. به این ترتیب میلیون ها کاربر آلوده ایرانی، به مانند زامبی هایی بی خبر از همه جا، حالا در اختیار گروه های هکری هستند تا به اهداف داخلی و در آینده حتی به اهداف خارجی حمله کنند. موضوعی که می تواند عوارض و بحران های بزرگی را برای کشور به همراه داشته باشد.


 تنوع و گستردگی زیاد حملات
زرین‌پال یکی از کسب و کارهایی است که در هفته‌های گذشته متحمل حملات شدیدی بوده است. مصطفی امیری ‌موسس و مدیرعامل زرین‌پال در این باره توضیح می‌دهد: حملات DDoS از 4 هفته پیش آغاز شد و حجم حملات رفته‌رفته افزایش یافت. البته فرد مهاجم نیز به طور مرتب با ما از طریق تلگرام در تماس است و جملات تهدید‌آمیز می‌گوید و درخواست باج می‌کند.
وی ادامه داد: کسی که این حملات را ترتیب داده روز اول درخواست یک بیت‌کوین کرد و تا امروز این درخواست به 5 بیت‌کوین رسیده است. البته از آنجا که حملات DDoS در این حجم و گستردگی و تنوع، هزینه‌بردار است، کار یک شخص نیست و قطعا از جایی تامین مالی می‌شود. 
امیری با بیان این که تجهیزات خود را برای مقابله با این تهدیدات ارتقا داده‌ایم گفت: دو هفته پیش حجم حملات DDos به 25 گیگابیت در ثانیه رسید، این در حالی است که پهنای باند یک دیتاسنتر مجهز در ایران 8 گیگابیت است. با این میزان از حجم حمله، به مدلی با مرکز ماهر دست یافتیم که اجازه بدهند پیش از آن که ترافیک خارج از کشور وارد شوند، ما از یک سرویس خارجی DDoS Protection استفاده کنیم که عملا این موضوع حجم بزرگی از حملات را کنترل کرد. مدیرعامل زرین‌پال ادامه داد: اما رفته‌رفته حجم و نوع حملات تغییر کرد. برای مثال یکی از حملات نزدیک، از 45 هزار IP ایرانی که عموما استفاده‌کننده اینترنت همراه‌اول، ایرانسل و رایتل بودند انجام شد که این بدان معنی است که یک بدافزار موبایل‌های مردم را آلوده کرده و از سمت آنها این حملات را انجام می‌دهد. با توجه به این که این اپراتورها IP اختصاصی در اختیار مشترکان نمی‌گذارند، می‌توان تخمین زد که حجم گوشی‌های آلوده شده، حداقل 10 برابر تعداد آی‌پی‌هاست.
وی با بیان این که احتمالا در ماه‌های آینده بحران‌های بزرگی پیش رو خواهد بود گفت: یک بدافزاری توسعه داده‌شده و روی موبایل‌های ایرانی‌ها به تعداد بسیار زیادی نصب شده است. اکنون حجم حملات خارجی به 40 گیگابیت در ثانیه و حجم حملات داخلی به 4 گیگابیت در ثانیه رسیده که ادامه این موضوع می‌تواند به زیرساخت‌ها صدمات جدی بزند.
امیری با بیان این برای مقابله با حملات با منشا داخلی بخشی از این حملات را به زیرساخت‌های ابرآروان منتقل کردیم گفت: متاسفانه این حجم و نوع از حملات در کار آنها نیز اختلال ایجاد کرده است. در واقع این حملات یک زنگ خطر بزرگ است و باید فکر علاج باشیم. به ویژه آن که ممکن است دستگاه‌های آلوده برای حمله به کشورهای دیگر استفاده شود که تبعات سنگینی برای کشورمان خواهد داشت.
وی با بیان این که چند برابر باجی که فرد مهاجم درخواست کرده برای مقابله هزینه کرده‌ایم گفت: باید برای مقابله با این باج‌افزار فکری فوری و اساسی کرد.


 40 روز زیر بارحمله
مسعود طباطبایی مدیر ارشد اجرایی علی بابا نیز در گفت‌وگو با فناوران با بیان این که در 40 روز گذشته زیربار حمله بوده‌اند گفت: حملات DDoS برای علی بابا اتفاق جدیدی نیست ولی این حجم و نوع حملات کاملا متمایز از تمامی حملات پیشین است.
وی با بیان این که فرد مهاجم در ایمیل با ما در ارتباط است گفت: او دانش بسیار خوبی دارد و در روز اول خواستار 6/0 بیت‌کوین باج بود که امروز این میزان به 10 بیت‌کوین رسیده است.
طباطبایی با بیان این که حملات در لایه‌های مختلف شبکه انجام شده و تنوع زیادی دارد گفت: یکی از حدس‌های ما این بود که این حملات کار رقباست چرا که حملات نوع اول و دوم هزینه‌بردار است. به علاوه این که فرد مهاجم به ما گفت اگر باج را پرداخت کنیم حاضر است به دو تا سرویس دیگر به درخواست ما حمله کند. ما به او گفتیم حاضریم برای مشاوره جهت تقویت سیستم‌های امنیتی پول بدهیم ولی حاضر به پرداخت باج نیستیم که خیلی عصبانی شد و فشار زیادی روی دیتاسنتر ما آورد که خوشبختانه با همکاری دوستان  در دیتاسنتر میزبان این مساله حل
 شد.
مدیر ارشد علی‌بابا با بیان این که مدتی از حجم حملات کاسته شد گفت: یک روز از 4 صبح حملات دوباره افزایش یافت و او ساعت 5 صبح ایمیل زد که یک هفته‌ای یک سفارش دیگر داشته و درگیر بوده و حالا دوباره برگشته و با لحنی عصبی از ما خواست «گدابازی» در نیاوریم و باج را پرداخت کنیم!
وی با بیان این که پیگیری‌ها با مرکز ماهر انجام شده ولی هنوز اتفاق خارق‌العاده‌ای در مقابله با این حملات نشده است گفت: شاید اگر با کسب‌وکارهایی که دچار این حملات شده‌اند متحد شویم بتوان کاری برای مقابله با این حملات انجام داد.


 لشگر زامبی‌ها در راهند
جعفر محمدی کارشناس فناوری اطلاعات و عضو هیات مدیره سازمان نظام صنفی رایانه‌ای استان تهران نیز با تایید این که در هفته‌های گذشته شاهد حملات گسترده DDoS به برخی کسب و کارهای داخلی بوده‌ایم گفت: این حملات معمولا از خارج از کشور اتفاق می‌افتد که با استفاده از سرویس DDoS Protection بییش از 60 تا 90 درصد این حملات شناسایی می‌شود، با این حال اگر حجم حملات از سمت خارج بسیار بزرگ باشد، همان درصد باقی‌مانده هم می‌تواند دردسرساز شود.
وی ادامه داد: این حملات عمدتا از خارج از کشور انجام می‌شد چرا که اگر در داخل کشور انجام شود،  به راحتی قابل شناسایی است و با فرد مهاجم سریعا برخورد می‌شود. اما اتفاقی که اخیرا افتاده این است که حملات نه از سمت یک رنج IP مشخص که از سمت صدها هزار و شاید حتی میلیون‌ها کاربر داخلی صورت می‌گیرد و این درحالی است که خود کاربر روحش خبردار نیست که از دستگاه موبایل یا کامپیوترش برای حملات استفاده شده و خود شخص هم به نوعی قربانی است.
عضو هیات مدیره سازمان نصر با بیان این که این حجم از آلودگی موبایل‌ها اخیرا اتفاق افتاده است گفت: بات‌نت‌ها برای حمله باید در قالب نرم‌افزارهایی روی سیستم نصب شوند که کنترل دسترسی به اینترنت را داشته باشند. شواهد نشان می‌دهد با توجه به فیلتر تلگرام، تنها برنامه‌هایی که به صورت گسترده روی سیستم میلیون‌ها ایرانی نصب شده‌اند، نرم‌افزارهای دورزدن فیلترینگ و فیلترشکن‌ها هستند. به ویژه آنکه این حملات از یک دیتاسنتر مشخص و یا یک مرجع نیست و از این‌رو شناسایی حمله‌کنندگان بسیار پیچیده و تعدادشان بسیار زیاد است. 
وی با بیان این که این حملات می‌تواند به شدت گسترش یابد گفت: ممکن است دستگاه‌های زیادی الوده شده باشند ولی گروه‌های هکری هنوز دستور حمله را صادر نکرده‌اند و فعلا به صورت خاموش در دستگاه‌های کاربران حضور دارند. درواقع این دستگاه‌ها به زامبی‌هایی تبدیل شده‌اند که هر لحظه ممکن است برای حمله به یک هدف از آنها به طور گسترده استفاده شود. محمدی با بیان این که ممکن است حمله‌کنندگان از دستگاه‌های کاربران ایرانی برای حمله به یک هدف خارجی استفاده کنند گفت: در این صورت تبعات سنگین بین‌المللی در انتظار کشور خواهد بود. 
وی با بیان این که یک زمانی کارشناسان به خاطر همین تهدیدات، علیه فیلتر تلگرام موضع می‌گرفتند اما به حمایت از پیام‌رسان خارجی متهم می‌شدند گفت: با کمی آینده‌نگری قابل پیش‌بینی بود که فیلتر تلگرام چه عواقبی می‌تواند داشته باشد، اما دوستان به این تصمیم اصرار داشته و آن را عملی کردند.  اتفاقی که عمدا یا سهوا، تبعات و بحران‌های جدی می‌تواند برای فضای مجازی کشور و کسب و کارهای اینترنتی دربر داشته باشد. (منبع:فناوران)

 

در همین رابطه: استفاده گسترده از IPهای ایرانی در حملات اخیر هکری

مرکز "ماهر" در گزارشی به تحقیق و بررسی حول برنامه‌هایی که به ارائه خدمات جانبی به کاربران اینستاگرام می‌پردازند، پرداخته و در لابه‌لای گزارش خود، برآورد لو رفتن اطلاعات بیش از یک میلیون کاربر ایرانی اینستاگرام را کرده است.

به گزارش تسنیم یکی از شبکه‌های اجتماعی پرمخاطب در ایران، شبکه اشتراک عکس و ویدئوی "اینستاگرام" است و با توجه به همین امر، برنامه‌های زیادی با نام‌های "فالوئریاب"، "لایک بگیر"، "آنفالویاب" و عناوین مشابه برای ارائه خدمات جانبی به کاربران اینستاگرامی در مارکت‌های داخلی منتشر شده است.

همانطور که نام برنامه‌ها نشان می‌دهد، هدف آنها عمدتاً گرفتن فالوئر و لایک برای کاربران اینستاگرام است؛ پیش‌تر در مهر ماه سال جاری "مرکز ماهر" هشداری درباره این قبیل برنامه‌ها منتشر کرده بود اما اکنون اقدام به تکمیل آن کرده است.

در گزارش جدید این مرکز که مبتنی بر بررسی‌های فنی صورت گرفته، بیش از 200 برنامه اندرویدی که خدمات مرتبط با اینستاگرام ارائه می‌دهند از مارکت‌های داخلی جمع‌آوری و بررسی شده است.

از این میان حدود 100 برنامه برای ارائه خدمات نیاز به ورود به حساب اینستاگرام کاربر داشتند؛ در بین این برنامه‌ها بیش از 50 برنامه سارق اطلاعات کاربران شناسایی شده است.

این برنامه‌ها نام کاربری و رمز عبور اینستاگرامی کاربر را به روش‌های مختلف استخراج کرده و به سرور توسعه‌دهندگان ارسال می‌کردند؛ با توجه به آمار نصب‌های این برنامه‌ها به‌صورت تخمینی اطلاعات بیش از یک میلیون کاربر اینستاگرام در ایران در اختیار تولیدکنندگان این برنامه‌ها قرار گرفته است.

بسیاری از برنامه‌های دیگر (از بین 100 برنامه) نیز باوجود اینکه به کاربران اطمینان می‌دادند که به رمز عبور آنها دسترسی ندارند اما با استفاده از روش‌هایی، رمز عبور را استخراج می‌کردند.

برای این دسته از برنامه‌ها، شواهدی از ارسال رمز عبور به سرور خود برنامه‌ها مشاهده نشده و به همین دلیل این برنامه‌ها در لیست برنامه‌های سارق به زعم مرکز ماهر قرار نگرفته‌اند.

متأسفانه از بین حدود 100 برنامه بررسی شده تقریبا نیمی از آنها سارق بودند و اکثر برنامه‌های باقیمانده نیز حداقل رمز عبور اینستاگرام کاربر را استخراج می‌کردند (هرچند شواهدی مبنی بر سرقت کامل یافت نشد) و از این نظر این برنامه‌ها در کل خطر بالایی دارند و بهتر است که فروشگاه‌های اندرویدی پیش از انتشار چنین برنامه‌هایی (که نیاز به ورود به حساب کاربری اینستاگرام دارند) بررسی دقیق‌تری داشته باشند.

در روند انتشار این گزارش، گفته شده در این تحقیق تمام برنامه‌های اندرویدی مارکت‌های داخلی بررسی نشده و فقط یک مجموعه 200 تایی از برنامه‌ها برای نمونه جمع‌آوری و تحلیل شدند؛ در نتیجه احتمالا برنامه‌های سارق دیگری نیز در مارکت‌ها حضور دارند.

بررسی 60 آنتی ویروس اندروییدی منتشر شده در مارکت های ایرانی نشان می دهد هیچ کدام از آنها از کاربران در برابر ویروس ها محافظت نمی کنند و با هدف ارسال تبلیغات برای یک میلیون کاربر شان ساخته شده اند.
فناوران - مرکز ماهر در گزارشی به بررسی آنتی ویروس های منتشر شده ویژه سیستم عامل اندرویید روی مارکت های ایرانی پرداخت. گزارشی که نشان دهنده سواستفاده از اعتماد کاربران است.
براساس این گزارش 60 آنتی ویروس با توجه به شباهت بالایی که به یکدیگر داشتند به هفت دسته تقسیم شدند. معنی این حرف این است که از 7 کد برنامه مشابه، 60 برنامه با اسامی متفاوت بیرون امده تا هرچه بیشتر کاربر جذب شود. 
نکته جالب دیگر این گزارش این است که عملکرد این آنتی ویروس ها شباهتی به عملکرد آنتی ویروس های معروف فعال در بازار ایران مانند Kaspersky، Avira و Avast ندارد. در واقع این 60 اپلیکیشن هیچ کدام عملکرد قابل قبول یک آنتی ویروس را ارایه نمی کنند و تقریبه همه چیز یک نمایش و ظاهرسازی است.
در این گزارش آمده است: برخی از یک پایگاه داده افلاین استفاده می کنند که آن را به روز رسانی نمی کنند، برخی نیز فقط موارد بسیار اولیه همچون مجوزهای برنامه ها و یا فرمت فایل های ذخیره شده روی دستگاه را بررسی می کنند که این موارد از یک برنامه با عنوان آنتی ویروس قابل قبول نیست. برخی از آنها هم اساسا کاری انجام نمی دهند و صرفا با ظاهرسازی کاربر را فریب می دهند که کار آنتی ویروس یا خنک کننده پردازنده را انجام می دهند.
مرکز ماهر در این گزارش آورده است که مجموعه این 60 آنتی ویروس یک میلیون نفر را فریب داده اند.
درواقع در این لیست اسامی چون «آنتی ویروس پیشرفته» با بیش از 200 هزار نصب و «ویروس پاک کن با امنیت بالا» با 50 هزار نصب تا «آنتی ویروس قدرتمند اریکه» با 100 نصب به چشم می خورد.
براساس گزارش مرکز ماهر تحلیل دسته های مختلف از آنتی ویروس های ایرانی منتشر شده در مارکت ها نشان می دهد که بسیاری از آنها بارها با اسامی مختلف و توسط افراد مختلف منتشر شده اند، از این رو می توان نتیجه گرفت که این برنامه ها از روی برنامه های open source ساخته شده و صرفا با تغییر آیکون منتشر شده اند. در اغلب موارد، هدف از این کار استفاده از سرویس های تبلیغاتی داخل این برنامه ها و درآمدزایی از طریق نمایش تبلیغ به کاربران است. استفاده از سرویس های تبلیغاتی مثل عدد و سرویس ارسال نوتیفیکیشن پوشه (برای ارسال تبلیغات نوتیفیکیشنی) در این برنامه ها رایج است.
نکته دیگر این که برخی از آنتی ویروس ها با کد یکسان بیش از 15 بار روی مارکت های ایرانی منتشر شده اند. متاسفانه بسیاری از این آنتی ویروس ها عملکرد درستی برای تشخیص بدافزارههای اندروییدی ندارند و همه هفت دسته ای که بررسی شدند یا کاملا بدون هیچ تحلیلی هستند و یا تحلیل بسیار ابتدایی دارند که قابل قبول نیست و نمی تواند از دستگاه  اندروییدی در برابر تهدیدات دفاع کند. 

سواستفاده جدید در پوشش استخراج ارزرمز

دوشنبه, ۳۰ مهر ۱۳۹۷، ۰۶:۱۵ ب.ظ | ۰ نظر

مرکز ماهر از افزایش چشمگیر پیام‌های فریبنده‌ در فضای مجازی با موضوع ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه خبر داد.

به گزارش خبرگزاری فارس، مرکز ماهر هشدار داد: مشاهدات اخیر حاکی از افزایش چشمگیر پیام‌های فریبنده‌ای است که در فضای مجازی برای ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه (عموما #‫بیت‌کوین) منتشر می‌شوند. این مجموعه‌ها نوعا از ساختار بازاریابی هرمی نیز استفاده می‌کنند تا از ارتباطات افراد برای افزایش گستره نفوذ خود بهره ببرند. مطالعات نشان می‌دهند که ادعاها و وعده های مطرح شده در اغلب موارد کذب بوده و این ابزارها علاوه بر احتمال آسیب زدن به سخت افزار رایانه‌ها می‌توانند سرمنشا مخاطرات جدی امنیتی باشند. به این ترتیب به کاربران و مدیران به طور جدی توصیه می‌شود که از عضویت در این شبکه ها پرهیز و ممانعت نمایند. 

بررسی‌های انجام شده نشان می‌دهد که برخلاف ادعاهای مطرح شده، از منظر اقتصادی و با توجه به انرژی الکتریکی صرف شده، انجام این کار با استفاده ازرایانه‌های معمول، حتی در صورتی که گرداننده شبکه هرمی و افراد بالادست چیزی از عایدات طلب نکنند، اقتصادی نخواهد بود. به همین دلیل در سطح جهان، انجام این امور به صورت قانونی (و نه با سرقت منابع دیگران) با تکیه بر سخت‌افزارهای خاص منظوره و با اتکا به پردازنده های گرافیکی پیشرفته انجام می‌گیرد.
ذکر این نکته حایز اهمیت است که با بیشتر شدن بار محاسباتی پردازنده‌ها برای استخراج ارزهای رمزپایه در رایانه‌های معمول و افزایش مصرف توان، دمای سیستم افزایش خواهد یافت و این خود سبب کاهش دوام دستگاه و احیانا آسیب به آن می‌شود. بنابراین حتی برای آزمایش نیز تصمیم به ورود به این شبکه‌های هرمی منطقی نیست.
همچنین اگرچه به دلیل تعدد این ابزارها فرصت تحلیل رفتاری همه آنها موجود نبوده است، اما نکته نگران‌کننده اصلی در این خصوص این است که با تکیه بر هر یک از روش های معمول برای انجام این امور به صورت هرمی ( اجرای برنامه‌های اجرایی ارایه شده یا نصب افزونه‌های معرفی شده در مرورگرهای وب) کاربر و شبکه میزبان او در معرض دسترسی فراهم آورنده این ابزارها یا سایر مهاجمین قرار می‌گیرند و این خود می‌تواند سرآغاز حملات جدی‌تر باشد. 
در خصوص کاربرانی که مالک رایانه یا بستر شبکه متصل به آن نیستند، عضویت در این شبکه‌های هرمی می‌تواند توام با جرایمی چون سوء استفاده از منابع عمومی یا خیانت در امانت نیز باشد.
به این ترتیب به کاربران و مدیران، مجددا توصیه اکید می‌شود که از ورود به این شبکه‌ها و نصب ابزارهای مرتبط با آنها پرهیز و ممانعت جدی به عمل آورند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به انتشار باج افزار خطرناک در کانالهای تلگرامی فارسی زبان هشدار داد.

مرکز ماهر با اشاره به انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان اعلام کرد: مشاهدات اخیر در فضای سایبری کشور مخصوصاً در پیام‌رسان تلگرام، حاکی از آن است که یک باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت در حال انتشار است.

این باج افزار با پیامی به شرح زیر در حال انتشار است:

قربانیان که عموماً افراد مبتدی و با انگیزه جعل هویت هستند، پس از دریافت فایل Cyber.exe با حجم ۱.۴۲ مگابایت و اجرای آن بروی رایانه خود در محیط سیستم عامل ویندوز در معرض حمله باج افزاری قرار می گیرند.

بررسیها نشان می دهد که باج افزار مورد اشاره،تمام فایلهای موجود روی دسکتاپ قربانی را رمزگذاری کرده وپس از رمزگذاری، به ابتدای فایلها، عبارت Lock.اضافه می‌کند.حتی میانبرهای نرم‌افزارها نیز پس از حمله باج افزار، قابل اجرا نخواهند بود.سپس با تغییر پس زمینه دسکتاپ دو فایل به نامهای Lock.Cyber.exe وLock.desktop.ini نیز روی دسکتاپ ایجاد می کند.

باج افزار برای رمزگشایی فایلها، از قربانیان طلب ۰.۰۳ بیت کوین باج می‌کند.

به گزارش مهر مرکزماهر موکداً به کاربران در فضای مجازی متذکر می شود که از دریافت و اجرای فایلهای اجرایی از منابع ناشناخته پرهیز کنند؛ همچنین یادآور می‌شود که بر اساس قانون جرایم رایانه ای مصوب ۱۱ بهمن ۸۹ مجلس شورای اسلامی، هریک از فعالیتهای مورد ادعا در پوشش انگیزشی این بدافزار، جرایمی جدی بوده و مورد تعقیب قضایی قرار خواهد گرفت.

مرکز ماهر اعلام کرد: ساختار حملات باج افزاری به گونه ای است که با وجود رعایت تمام تمهیدات، در حال حاضر موثرترین راهکار پیشگیری، تهیه منظم نسخه پشتیبان از اطلاعات و نگهداری آنها بصورت آفلاین است

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از کشف خانواده جدیدی از بدافزارهای جاسوسی خبر داده که از پروتکل اپلیکیشن تلگرام در سیستم عامل اندروید، سوءاستفاده می‌کند.

به گزارش خبرنگار مهر، خانواده جدیدی از RATها در بستر سیستم‌عامل اندروید پا به عرصه ظهور گذاشته‌اند که رفتاری تهاجمی داشته و با سوءاستفاده از پروتکل برنامه کاربردی تلگرام اقدام به تبادل داده با سرورهای C&C خود می‌کنند.

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات در این باره اعلام کرد: مهاجمان نوع جدیدی از RATهای اندرویدی را از طریق فروشگاه‌های اپلیکیشن (برنامه‌کاربردی) شخص ثالث، رسانه‌های اجتماعی و برنامه‌های پیام‌رسان توزیع کرده‌اند که نکته مهم در خصوص این نوع حمله تمرکز روی کاربران ایرانی است.

مطابق با این اعلام، مهاجمان برنامه آلوده خود را در قالب تکنیک‌های مهندسی اجتماعی نظیر برنامه‌های کاربردی دریافت ارز دیجیتال رایگان (بیت‌کوین)، اینترنت رایگان و افزایش دنبال‌کنندگان (Followers) در شبکه‌های اجتماعی اقدام به توزیع این RAT کرده اند.

این بدافزار در تمامی نسخه‌های سیستم‌عامل اندروید قابل اجرا ‌است.

محققان امنیتی موسسه ESET نیز با تایید شناسایی این خانواده جدید از بدافزار جاسوسی، عنوان کرده اند که این بدافزار از اکتبر سال ۲۰۱۷ میلادی انتشار یافته‌ و در تاریخ مارس سال ۲۰۱۸ کد منبع آن به‌صورت کاملا رایگان در کانال‌های هک پیام‌رسان تلگرام در دسترس عموم قرار داده شده است.

زمانی که برنامه آلوده نصب می‌شود با استفاده از تکنیک‌های مهندسی اجتماعی اقدام به دریافت مجوزهای مدیریتی می‌کند و پس از اتمام فرآیند نصب، یک پیغام جعلی با مضمون «برنامه قادر به اجرا روی دستگاه مورد نظر شما نیست» و در ظاهر پیغام «پایان مراحل پاک‌کردن» به صورت popup برای قربانی نمایش داده می‌شود.

نکته مهم در خصوص این بدافزار این است که پیغام پاک کردن برنامه نصب شده صرفا اقدام به حذف آیکون می‌کند و برنامه مخرب همچنان در دستگاه قربانی باقی خواهد ماند و بدین ترتیب دستگاه مورد نظر در سرور مهاجمان ثبت می‌شود.

این بدافزار شامل گستره وسیعی از قابلیت‌ها نظیر جاسوسی و استخراج فایل‌ها، شنود و رهگیری پیام‌های متنی و لیست مخاطبان، ارسال پیام متنی و برقراری تماس، ضبط صدا و تصویربرداری از صفحه نمایش، موقعیت جغرافیایی دستگاه و کنترل تنظیمات دستگاه است. 

این RAT که با نام HeroRat شناخته شده‌است به دسته‌های مختلفی نظیر پنل‌های برنزی (معادل ۲۵ دلار آمریکا)، نقره‌ای (۵۰ دلار آمریکا) و طلایی (۱۰۰ دلار آمریکا) تقسیم شده و کد منبع آن به قیمت ۶۰۰ دلار آمریکا به فروش رسیده است.

این بدافزار توسط ثابت افزار Xamarin توسعه داده شده است.

مهاجم با استفاده از قابلیت‌های Telegram bot اقدام به کنترل دستگاه آلوده می‌کند. به‌عنوان مثال، مهاجم می‌تواند دستگاه قربانی خود را به سادگی فشردن دکمه‌های تعبیه شده در نسخه‌ بدافزار، تحت کنترل خود در آورد.

این جاسوس افزار تبادل اطلاعات بین سرور C&C و داده‌های استخراج شده را به منظور جلوگیری از رصد ترافیک شبکه از طریق پروتکل تلگرام انجام می‌دهد.

توصیه های امنیتی برای پیشگیری از آلودگی به این بدافزار و سایر بدافزارهای مشابه

- نسبت به تفویض مجوزهای درخواستی توسط برنامه‌های کاربردی دقت لازم را داشته باشید.

- برنامه‌های کاربردی خود را از منابع و فروشگاه‌های معتبر دریافت کنید.

- نسخه سیستم‌عامل خود را به‌روز نگاه دارید.

- از ابزارهای رمزنگاری داده در دستگاه خود استفاده کنید.

- از داده‌های مهم خود پشتیبان تهیه کنید.

- یک برنامه ضد بدافزار در دستگاه خود نصب کنید.

منابع اعتباری طرح‌های ساخت ماهواره تامین شد

يكشنبه, ۱۳ خرداد ۱۳۹۷، ۰۲:۳۶ ب.ظ | ۰ نظر

رئیس سازمان فضایی ایران به پیشرفت طرح های ساخت ماهواره های بومی در این سازمان اشاره کرد و گفت: منابع اعتباری مورد نیاز این طرح ها برای امسال تامین شده است.

به گزارش ایرنا ازسازمان فضایی ایران، مرتضی براری روز یکشنبه در بازدید از برخی پروژه های طراحی و ساخت ماهواره های بومی افزود: اکنون چندین طرح ماهواره ای در دستور کار مراکز دانشگاهی و پژوهشی کشور قرار دارد که امید می رود امسال با تداوم روند کنونی پیشرفت کار، شاهد اتمام برخی از این طرح ها بوده و بقیه نیز در ابتدای سال آتی به پایان برسند.
وی ادامه داد: طرح های جدیدی نیز با توجه به برنامه راهبردی تدوین شده برای توسعه ماهواره های بومی تا افق چشم انداز 1404، برای امسال و سال های آتی تعریف و اجرایی خواهد شد تا در افق چشم انداز، شاهد تامین بخش عمده ای از نیازهای فضایی کشور از طریق ماهواره های بومی باشیم.
معاون وزیر ارتباطات با تاکید بر این نکته که روند کنونی اجرای طرح های ماهواره ای مورد رصد و پایش دایمی این سازمان است و روند کنونی پیشرفت کار می تواند جبران کننده بخشی از عقب ماندگی در این بخش باشد، یادآور شد: موضوع ساخت ماهواره های بومی به عنوان اولویت نخست برنامه توسعه فضایی کشور مد نظر سازمان فضایی و وزارت ارتباطات است.
براری با تاکید بر اینکه توسعه فناوری فضایی و تامین زیرساخت های مورد نیاز این بخش با جدیت در دستور کار سازمان فضایی قرار دارد، اظهار داشت: اکنون روند توسعه ماهواره های بومی کشور نه تنها در سطح دانشگاه ها و مراکز پژوهشی مجری پروژه ها جریان دارد،‌ بلکه این فعالیت ها منجر به شکل گیری طیف گسترده ای از شرکت های دانش بنیان شده که در امر طراحی و ساخت اجزا و نشانه های مورد استفاده در ماهواره ها فعالیت می کنند.
رئیس سازمان فضایی عنوان کرد: برخی از این شرکت ها محصولات خود را از مرحله تحقیق و توسعه گذرانده و وارد مرحله تجاری کرده اند که اقدامی حائز اهمیت است و سازمان فضایی ایران نیز از تجاری سازی محصولات دانش بنیان در این بخش حمایت می کند.
مرتضی براری بیست و ششم بهمن ماه پارسال گفت: سه نوع ماهواره در کشور مراحل توسعه و ساخت را طی می کند؛ دسته اول ماهواره های مخابراتی است که با ساخت ماهواره مصباح و پرتاب ماهواره امید، این خانواده شکل گرفته و با ماهواره های ناهید1 و ناهید2 در حال توسعه است.
رییس سازمان فضایی ایران افزود: گروه دوم، ماهواره های سنجشی است که فعالیت های تحقیقاتی آن با ساخت و پرتاب ماهواره های رصد، نوید و تدبیر با وضوح تصویر (رزولوشن) در سطح چند صد متر آغاز شده و اکنون با پروژه های دوستی، پیام، ظفر و سها که رزولوشنی چند ده متری دارند، ادامه می یابد.
به گفته براری، این پروژه ها تشکیل دهنده مراحل توسعه برای دستیابی به ماهواره های عملیاتی بوده و گام به گام کشور را به این قابلیت ها در عرصه فضایی نزدیک تر می کند.
وی اضافه کرد: دسته سوم نیز ماهواره های مکعبی و کوچک است که علاوه بر ایجاد بستر تجربه آموزی و آموزش نیروی انسانی متخصص، در آینده می تواند سرمنشاء تحولات جدی در این عرصه باشد.
براری ابراز امیدواری کرد که با توجه به برنامه ریزی های صورت گرفته و تلاش و همت مضاعف کارشناسان و متخصصان کشور، تا افق چشم انداز 1404 شاهد دستیابی کشور به ماهواره های حرفه ای و عملیاتی بومی باشیم.
به گزارش ایرنا، رئیس سازمان فضایی ایران ابتدای امسال اعلام کرد: برنامه توسعه فناوری فضایی کشور برای توسعه خدمات به شهروندان در دستور کار جدی این سازمان قرار دارد و از امسال اجرایی می شود.
وی افزود: یکی از خدماتی که امروز مردم ایران از آن بهره مند هستند، اما شاید اطلاع دقیق از خدمات بخش فضایی کشور ندارند، موضوع مخابرات ماهواره ای است؛ اکنون کشور با در اختیار داشتن ماهواره مخابراتی «ایرانست-21» خدمات متعددی به عموم مردم ارائه می دهد.

مرکز ماهر: فیلترشکن «جت فیلتر» را نصب نکنید

دوشنبه, ۷ خرداد ۱۳۹۷، ۰۲:۱۸ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای نسبت به انتشار بدافزارهای عبور از فیلترینگ تلگرام هشدار داد و اعلام کرد که این ویروسهای مخرب با هدف سوءاستفاده از کاربر، رواج یافته اند.

به گزارش خبرنگار مهر، پس از فیلتر شدن تلگرام بدافزارهای مختلفی تحت عنوان «تلگرام بدون فیلتر»، «فیلترشکن تلگرام» و غیره در فضای مجازی منتشر شده اند. مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با بررسی این برنامه ها هشدار داد که این برنامه های نرم افزاری مخرب با فریب کاربر، اقدام به سوء استفاده از اطلاعات کاربر و یا استخراج ارز دیجیتال می کنند.

در این راستا این مرکز با بررسی فنی ۲ بدافزار «فیلترشکن تلگرام» و «جت فیلتر» اعلام کرد: برنامه «فیلترشکن تلگرام» از جمله برنامه‌های آماده‌ ای است که با توجه به کد آن، در مقاطع مختلف زمانی با عناوین مختلفی و برای سوءاستفاده‌های مختلف منتشر می‌شود. این برنامه توسط ۱۲ ضدویروس به عنوان بدافزار تشخیص داده شده است. این برنامه در تبلیغات گسترده در سطح تلگرام منتشر شده که نمونه ای از آن ۱۳۸ هزار بازدید داشته است.

این برنامه پس از نصب توسط کاربر مخفی شده و دستورات مخرب مختلفی (نصب بدافزار،عضویت در چند سامانه پیامکی و ...) را از طریق برنامه‌های پوش نوتیفیکیشن دریافت می‌کند.

بررسی ها نشان می دهد که نحوه استفاده مخرب این بدافزار از سرویسهای پوش نوتیفیکیشن این است که این برنامه قادر است هر برنامه یا بدافزار دیگری را نیز روی دستگاه کاربر نصب کند.

در همین حال برنامه «جت فیلتر» نیز یکی از بدافزارهایی است که اخیرا با توجه به فیلتر شدن تلگرام، در حال انتشار در کانالهای تلگرامی است. نام این برنامه درواقع Android System Web View است که پس از نصب با نام MainActivity روی دستگاه قرار می گیرد.

این بدافزار بدون آنکه کاربر متوجه شود، در پس زمینه اقدام به استخراج ارز دیجیتال مونرو کرده و از توانایی دستگاه سوءاستفاده می کند. متاسفانه در دستگاه موبایل همانند کامپیوتر، کاربر متوجه تغییرات ایجاد شده یا کندی نمی شود و احتمال اینکه متوجه این سوءاستفاده شود بسیار پایین است.

جزئیات بررسی فنی این دو ویروس مخرب در سایت مرکز ماهر وجود دارد.

بدافزار VPNFilter از ایران قربانی نگرفته است

يكشنبه, ۶ خرداد ۱۳۹۷، ۱۰:۱۸ ق.ظ | ۰ نظر

ایران با وجود انتشار بد افزار جدید وی.پی.ان فیلتر در سطح جهانی، بنا به اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای هنوز قربانی آن نشده است اما احتمال آلوده شدن به این نرم افزار مخرب وجود دارد.

به گزارش سازمان فناوری اطلاعات ایران، گزارش‌های جهانی حاکی از آن است که این بدافزار تاکنون بیش از 500 هزار قربانی داشته‌است و این عدد نیز افزایش خواهد داشت.
گزارش سازمان فناوری اطلاعات ایران نشان می دهد تجهیزات و دستگاه‌های مدل های های مختلف شامل Linksys ،Mikrotik ، NETGEAR و TP-Link و همچنین تجهیزات ذخیره‌سازی QNAP در صورت بروز رسانی نشدن، مستعد آلودگی به این بدافزار هستند.
سازمان فناوری اطلاعات اعلام کرد: با توجه به استفاده‌ بالای مدل های های پیش گفته در کشور، ارائه دهندگان سرویسها، مدیران شبکه‌ها و کاربران نسبت به جلوگیری از آلودگی و ایمن‌سازی، اقدام های لازم را به عمل آورند.
براساس این گزارش، نوع دستگاه‌های آلوده به این بد‌افزار بیشتر از نوع دستگاه‌های بک بون (Backbone) هستند و قربانیان اصلی این بد‌افزار، کاربران و شرکت‌های رساننده خدمات اینترنتی«آی.اس.پی»( ISP )کوچک و متوسط است.
«بک بون» خطوط ارتباطی اینترنت در فواصل زیاد است که برای وصل شدن به خطوط با ظرفیت کمتر طراحی شده اند.

*تشریح عملکرد بدافزار
وی.پی.ان فیلتر(VPNFilter) یک بدافزار چند مرحله ای است که توانایی جمع‌آوری داده از دستگاه‌ قربانی و انجام حملات مخرب را دارد. در مرحله اول، این بدافزار یک مکان دائمی برای ذخیره کدهای مخرب به دست می‌آورد و بر خلاف بسیاری از بد‌افزارها روی دستگاه‌های آی.او.تی اینترنت اشیا (IOT) که با راه‌اندازی مجدد دستگاه از بین می‌روند، این بد‌افزار با راه‌اندازی مجدد از میان نخواهد رفت. هدف مرحله اول، ایجاد یک بستر جهت اجرای مرحله دوم بدافزار است.
در مرحله اول، دستورات مختلف و گاهی تکراری برای استفاده در مرحله دوم به سیستم عامل دستگاه قربانی اضافه می‌شود. در این مرحله آدرس آی پی (IP) دستگاه برای استفاده در مرحله دوم و شیوه تعامل با دستگاه قربانی در اختیار قرار می‌گیرد.

*شناسایی قربانیان
سازمان فناوری اطلاعات اعلام کرد: بر اساس بررسی‌های انجام شده توسط آزمایشگاه‌ها و محققان امنیتی، قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در همه مناطق فعال بوده است.
دستگاه‌های قربانیان پس از آلودگی شروع به پویش روی درگاه‌های23, 80, 2000 و 8080 پروتکل تی.سی.پی(TCP) می‌کنند و از این طریق قابل شناسایی است؛ دستگاه‌هایی که مداوم این 4 پورت را پایش می‌کنند مشکوک به آلودگی هستند.

* مقابله با آلودگی
گزارش سازمان فناوری اطلاعات تاکید دارد: به خاطر ماهیت دستگاه‌های آلوده شده و هم به سبب نوع آلودگی چندمرحله‌ای که امکان پاک کردن آن ‌را دشوار می‌کند، مقابله با آلودگی مقداری برای کاربران معمولی دشوار است؛ مشکل از آنجا آغاز می‌شود که بیشتر این دستگاه‌ها بدون هیچ دیواره‌ آتش یا ابزار امنیتی به اینترنت متصل هستند. دستگاه‌های آلوده شده دارای قابلیت‌های ضد ‌بد‌افزار داخلی نیز نیستند.
بر همین اساس باید به دنبال روشی جهت جلوگیری از انتشار این آلودگی بود. گروه‌ پژوهشی تالوس(Talos) حدود 100 امضاء سیستم تشخیص نفوذ اسنورت را به صورت عمومی منتشر کرده است که می‌تواند برای جلوگیری از انتشار این آلودگی به دستگاه‌های شناخته ‌شده مورد استفاده قرار گیرد.
بر اساس این گزارش، به کاربران پیشنهاد می شود که در صورت آلودگی، بازگردانی تنظیمات به حالت پیش‌فرض کارخانه منجر به حذف کدهای غیرمقیم می‌شود.
همچنین باید میان ‌افزارها و برخی تجهیزات به روز رسانی شوند و شرکت‌های ارائه دهنده‌ سرویس های اینترنتی نیز با رصد و پایش ترافیک عبوری، از وجود آلودگی مشتریان خود آگاه و اقدام های لازم را اطلاع رسانی کنند.
این گزارش حاکیست، وی.پی.ان فیلتر یک بدافزار بسیار خطرناک و دارای قدرت زیاد در به‌ کارگیری منابع قربانی است که به شدت در حال رشد است. این بد‌افزار ساختاری پیمانه‌ای دارد که به آن امکان افزودن قابلیت‌های جدید و سوء استفاده از ابزارهای کاربران را فراهم می‌کند. با توجه به استفاده بسیار زیاد از دستگاه‌هایی مورد حمله و دستگاه‌های اینترنت اشیا (IOT) بی توجهی به این تهدید ممکن است منجر به اختلال فلج کننده در بخش‌هایی از سرویس‌ها و خدمات شود.
در بدترین حالت این بدافزار قادر به از کار انداختن دستگاه‌های متصل به اینترنت کشور بوده و هزینه بسیار زیاد برای تجهیز مجدد این دستگاه‌ها تحمیل می کند.
سازمان فناوری اطلاعات تاکید دارد که این بدافزار به راحتی قابل پاک کردن از دستگاه‌های آلوده نیست.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای بار دیگر با اعلام اطلاعیه ای، در مورد افزایش شدت حملات سایبری به سرورهای ایمیل در کشور، توضیح داد.

مرکز ماهر اول خردادماه با اعلام گزارشی نسبت به افزایش شدید حمله به سرویس دهنده‌های ایمیل سازمانی هشدار داد و توصیه کرد که مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند. همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور ناموفق (account lockout) فعال باشد.

در این زمینه این مرکز بار دیگر توضیحات جدیدی به هشدار قبلی اضافه و اعلام کرد: ایمیل سرورهای مورد استفاده در سطح سازمان‌ها و شرکت‌ها در کشور از نظر نرم‌افزار و نحوه پیاده سازی بسیار متنوع هستند و نمی‌توان به سادگی ادعا کرد که اکثر سرویس دهنده‌ها متصل به active directory یا directory service های دیگر هستند.

در اطلاعیه منتشر شده اشاره‌ای به جزئیات و چگونگی پیاده سازی قابلیت Lockout‌ نشده است. در توصیه ارائه شده نیز منظور مسدود سازی دسترسی از طریق حساب ایمیل است. بدیهی است مدیران سیستم لازم است تنظیمات و توصیه‌های دریافتی را با مطابقت با نیازمندی‌ها و شرایط زیرساخت خود بکار ببندند.

متاسفانه همه سرویس دهنده‌های ایمیل مورد استفاده، قابلیت شناسایی و مسدودسازی آدرس های با تلاش ناموفق را ندارند. علاوه بر این با توجه به دسترسی مهاجمان به شبکه های بزرگ بات و IPهای متعدد با سوءاستفاده از این ظرفیت، مهاجم می تواند حمله brute force خود را با آدرس های متعدد ادامه دهد.

در هر صورت بدون شک تمام کاربران ترجیح خواهند داد حساب کاربری آنها در صورت وقوع حمله موقتا مسدود شود تا اینکه مورد نفوذ و سوءاستفاده‌ مهاجم قرار گیرد.

لازم است مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت مواجه با اختلالات مشابه موضوع را به اطلاع مرکز ماهر برسانند.

به گزارش مهر، گفته شده است که حملات سایبری کشف شده از نفوذ به ایمیل سرورها در قالب brute force روی رمز عبور از طریق پروتکل‌های imap و pop۳ و نیز حمله DOS‌ از طریق ارسال دستورات پی‌درپی imap و pop۳ صورت می‌گیرد.

مرکز ماهر با اعلام گزارشی فوری در خصوص شناسایی حملات سایبری به سرویس دهنده های ایمیل سازمانی در کشور هشدار داد.

این مرکز اعلام کرد: پیرو گزارشات واصله از سطح کشور،‌ حملات به سمت سرویس دهنده‌های ‫ایمیل سازمانی افزایش شدیدی داشته است. این حملات در قالب brute force روی رمز عبور از طریق پروتکل‌های imap و pop۳ و نیز حمله DOS‌ از طریق ارسال دستورات پی‌درپی imap و pop۳ صورت می‌گیرد.

حملات فوق الذکر عمدتا از بلوک IP آدرس‌های زیر رصد شده است:

۹۲.۶۳.۱۹۳.۰/۲۴
۵.۱۸۸.۹.۰/۲۴

مرکز ماهر اکیدا توصیه کرده که مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران در انتخاب رمزهای عبور مناسب و پیچیده اقدام کنند.

همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور موفق (account lockout) فعال باشد.

لازم است مدیران سیستم های سازمانی، ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت مواجهه با اختلالات مشابه موضوع را به اطلاع مرکز ماهر برسانند.

کشف ابزار جاسوسی از گوشی‌های موبایل در ایران

دوشنبه, ۳۱ ارديبهشت ۱۳۹۷، ۰۲:۴۷ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری از کشف دو ابزار جاسوسی برای دستگاه‌های اندرویدی و IOS خبر داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی افتا اعلام کرد؛ بر اساس گزارش منتشر شده توسط Lookout Security مجموعه‌ای از ابزارهای جاسوسی مبتنی بر سیستم‌عامل اندروید و iOS تحت عنوان Stealth Mango و Tangelo کشف شده ‌است که این ابزارها بخشی از کمپین هدفمند جمع‌آوری اطلاعات هستند.

تحقیقات نشان می‌دهد عاملان این تهدید با استفاده از ابزارهای جاسوسی از دستگاه‌های موبایل مقامات دولتی، سران نظامی، پزشکان متخصص و شهروندان سوءاستفاده کرده‌اند.

تا به امروز شواهد نشان می‌دهد Stealth Mango کشورهای پاکستان، افغانستان، هندوستان، عراق، ایران و امارات متحده عربی را هدف قرار داده‌است. این ابزارها همچنین اقدام به بازیابی داده‌های حساس از اشخاص و گروه‌هایی در آمریکا، استرالیا و انگلستان کرده است.

با بررسی بیش از ۱۵ گیگابایت از داده‌های به‌دست آمده از دستگاه‌های آلوده مشخص شد که اطلاعات جمع‌آوری شده توسط این ابزارهای جاسوسی شامل مواردی از جمله نامه‌ها و ارتباطات دولتی درون سازمانی، جزئیاتی از اطلاعات سفر، تصاویری از اطلاعات هویتی و پاسپورت، اطلاعات مربوط به GPS دستگاه و تصاویر، اسناد پزشکی و قانونی و تصاویر از جلسات مقامات نظامی، دولتی و وابستگان دولتی از جمله کارکنان نظامی آمریکا می‌شوند.

مرکز مدیریت راهبردی افتا تاکید کرد: باید به این نکته توجه داشت که اطلاعات دقیقی از زمان گسترش Stealth Mango وجود ندارد اما براساس شواهد موجود، آخرین نسخه توسعه‌ داده شده در آوریل ۲۰۱۸ منتشر شده‌است.

گفتنی است که مهاجمان از طریق پیام‌های فیشینگ در فیسبوک اقدام به تشویق کاربران برای دانلود و نصب برنامه جاسوسی می کند. به عنوان مثال در یک سناریو از حمله یک کاربر جعلی پس از برقراری ارتباط با افراد، پیشنهادی مبنی بر برقراری تماس تصویری به کاربران می‌دهد و در همین راستا لینکی را برای قربانیان ارسال می کند.

به بیانی دیگر پس از نصب برنامه کاربردی پیشنهادی، بدافزار جاسوسی روی دستگاه قربانی مستقر می‌شود.  همچنین دسترسی فیزیکی به عنوان یکی دیگر از راه‌های آلوده‌سازی دستگاه‌ها به این بدافزار اعلام شده است.

در جدول زیر فهرستی از نام برنامه‌های کاربردی مخرب به همراه نام بسته آن‌ها مشاهده می‌شود.

اطلاعیه مرکز ماهر درباره تشدید یک حمله باج‌افزاری

سه شنبه, ۲۵ ارديبهشت ۱۳۹۷، ۱۰:۲۷ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به تشدید حملات باج افزاری از طریق پروتکل دسترسی از راه دور (RDP) در سازمانها و مراکز اداری هشدار داد.

مرکز ماهر در اطلاعیه ای اعلام کرد: درخواست های متعدد امداد از مرکز ماهر و تحلیل حوادث بوجود آمده در بعضی از سازمان ها در روزهای اخیر نشان داده است حملات باج‌افزاری از طریق نفوذ به سرویس پروتکل دسترسی از راه دور یا همان پروتکل RDP به شکل روز افزونی در حال افزایش است.

متاسفانه مشاهده می‌شود که در بعضی از سازمان‌ها و شرکت‌ها، هنوز حفاظت کافی در استفاده از پروتکل RDP انجام نگرفته است.قربانیان این حمله معمولا مراکزی هستند که برای ایجاد دسترسی به منظور دریافت پشتیبانی برای نرم‌افزارهای اتوماسیون (اداری، مالی، کتابخانه، آموزشی و ...) از این روش استفاده می کنند.

بررسی الگوی این حملات و مشاهدات بعمل آمده در امداد به ۲۴ مورد از رخدادهای باج‌افزاری اخیر که توسط پروتکل مذکور صورت گرفته است، نشان می دهد خسارت ناشی از آنها، بدون احتساب مبالغ احتمالی باج پرداخت شده توسط بعضی از قربانیان، به طور میانگین حدود ۹۰۰ میلیون ریال برای هر رخداد بوده است.

مرکز ماهر به کلیه سازمان‌ها، شرکت‌ها و مخصوصا مجموعه‌های پشتیبانی نرم‌افزارها توصیه اکید کرد که استفاده از سرویسRDP بر بستر اینترنت بسیار پر مخاطره بوده و راه را برای انجام بسیاری از حملات، مخصوصا حملات باج‌افزاری هموار می‌کند.

براین اساس پیشنهاد شده است که اقدامات زیر جهت پیشگیری از وقوع این حملات به صورت فوری در دستور کار مدیران فناوری اطلاعات سازمان ها و شرکت ها قرار گیرد.

۱- با توجه به ماهیت پروتکل RDP اکیداً توصیه می شود که این پروتکل بصورت امن و کنترل شده استفاده شود، مانند ایجاد تونل های ارتباطی امن نظیر IPSec جهت کنترل و مدیریت ارتباطات؛ همچنین توصیه می شود از قرار دادن آدرس IP عمومی به صورت مستقیم روی سرویس دهنده ها خودداری شود.

۲- تهیه منظم نسخه های پشتیبان از اطلاعات روی رسانه های متعدد و انجام آزمون صحت پشتیبان گیری در هر مرحله  و نگهداری اطلاعات پشتیبان بصورت غیر برخط.

۳- اجبار به انتخاب رمز عبور سخت و تغییر دوره ای آن توسط مدیران سیستمها.

۴- محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم.

۵- هوشیاری کامل جهت بررسی دقیق رویدادهای ثبت شده مخصوصا رویدادهای ورود به سیستم در ساعات غیر متعارف.

۶- توجه و بررسی فهرست کاربران سیستم ها و سطح دسترسی آنها.

۷- توصیه می‌شود در صورت بروز این حمله در سازمانها، مدیران فناوری اطلاعات ضمن اجتناب در پرداخت باج درخواستی سریعا با مرکز ماهر تماس گرفته شود.

هک سامانه «ای نماد» تکذیب شد

دوشنبه, ۱۰ ارديبهشت ۱۳۹۷، ۰۲:۲۵ ب.ظ | ۰ نظر

معاون امنیت سازمان فناوری اطلاعات ایران اخبار مربوط به هک سامانه نماد اعتماد الکترونیکی وزارت صنعت (Eنماد) را تکذیب کرد.

به گزارش خبرنگار مهر، هادی سجادی امروز در نشست خبری مدیران سازمان فناوری اطلاعات در پاسخ به سوالی مربوط به اخبار منتشر شده در خصوص هک سامانه دریافت نماد اعتماد الکترونیکی گفت: اخباری که در این زمینه منتشر شده است شایعه بوده و شواهد فنی در این زمینه ارائه نشده است.

وی گفت: ما در مرکز ماهر اطلاعی در خصوص هک این سامانه دریافت نکرده ایم.

وی با اشاره به اینکه در خصوص حملات سایبری که سالانه سیستم های کامپیوتری کشور را تهدید می کند، پایش کاملی صورت می گیرد، افزود: در مواردی که نیازمند اطلاع رسانی عمومی باشد، مرکز ماهر این اقدام را انجام می دهد.

وی تاکید کرد: آسیب پذیری های حوزه فضای سایبری سالانه بیش از هزاران مورد است و برخی سازمان ها هدف این حملات قرار می گیرند اما مواردی که دارای اهمیت بیشتری باشد و نیازمند اطلاع رسانی عمومی، آن را از طریق مرکز ماهر اعلام می کنیم و سایر موارد را تنها به اطلاع سازمان های مربوطه می رسانیم. در همین حال بررسی پیامدهای مربوط به امنیت سایبری و حملات احتمالی سایبری از دیگر اقداماتی است که توسط مرکز ماهر وابسته به سازمان فناوری اطلاعات ایران انجام می شود.

شناسایی قربانیان ایرانی حمله به سرورهای HP

شنبه, ۸ ارديبهشت ۱۳۹۷، ۱۲:۱۹ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از حمله باج افزاری به سرورهای متعلق به شرکت HP خبر داد که شماری از قربانیان آن در ایران شناسایی شده اند.

به گزارش خبرنگار مهر، مرکز ماهر نسبت به انتشار باج‌افزار با سوءاستفاده از درگاه مدیریتی iLO سرورهای شرکت HP هشدار داد.

این مرکز اعلام کرد: «طی ۲۴ ساعت  گذشته، رصد فضای مجازی نشان دهنده حملاتی مبتنی بر ‫آسیب‌پذیری‌ های موجود در سرویس ‫iLo سرورهای ‫HP بوده است.»

سرویس iLo یک درگاه مستقل فیزیکی است که برای مدیریت و نظارت سروهای شرکت HP از سوی مدیران شبکه استفاده می‌ شود؛ این سرویس حتی در صورت خاموش بودن سرورها به مهاجم قابلیت راه اندازی مجدد و دسترسی غیرمجاز را می‌دهد. حملات مذکور روی نسخه‌های مختلف مانند iLO ۲ و iLO ۳ و iLO ۴ مشاهده شده است.

مرکز ماهر تاکنون اقدامات کلی زیر را در رابطه با شناسایی این باج افزار به عمل آورده است:

۱. با اعلام حمله باج‌افزاری از سوی یکی از قربانیان از وقوع نوع جدیدی از حمله باج‌افزاری روی درگاه‌های iLO اطمینان حاصل شد.

۲. بررسی‌های بیشتر برای شناسایی قربانیان حمله انجام شده و با تعدادی از قربانیان در ایران و کشورهای دیگر برای بررسی بیشتر، تماس حاصل شده است.

۳. رصد فضای آدرس IP کشور وی درگاه‌های iLO انجام گرفت و سرورهای آسیب‌پذیر شناسایی شدند. همچنین با شماری از صاحبان این سرویس‌ روی بستر اینترنت که در معرض تهدید هستند تماس گرفته شده و هشدار لازم ارائه شد.

مرکز ماهر با تاکید بر اینکه بررسی‌ها در این خصوص ادامه دارد و جزئیات بیشتری در این خصوص منتشر خواهد شد، برخی توصیه‌های امنیتی ر به مدیران شبکه های فناوری اطلاعات سازمانها اعلام کرد:

۱. دسترسی درگاه‌های iLo از طریق شبکه‌ اینترنت روی سرورهای HP مسدود شود.

۲. توصیه اکید می شود در صورت نیاز و استفاده از iLO، با استفاده از راهکارهای امن نظیر ارتباط VPN اتصال مدیران شبکه به این‌گونه سرویس‌دهنده‌ها برقرار شود.

۳. در صورت مشاهده هرگونه موردی نظیر پیام باج‌خواهی در iLo Security Login Banner ، تغییر در Boot Order، بهم ریختگی یا پاک شدن بی دلیل پیکربندی و اطلاعات یا هر مورد مرتبط و مشکوک دیگر با مرکز ماهر تماس گرفته شود.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است