ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۴۰ مطلب با کلمه‌ی کلیدی «مرکز ماهر» ثبت شده است

تحلیل


به آقای وزیر، اطلاعات جامعی نداده‌اند

يكشنبه, ۱۹ فروردين ۱۳۹۷، ۰۹:۴۹ ق.ظ | ۰ نظر

ایمان منصوری - تجربه نشان داده است که بهترین راهکار ما در مقابله با حملات سایبری واکنشی است. یاد گرفته‌ایم که اتفاقی رخ دهد و بعد سعی کنیم عکس‌العمل نشان دهیم.

اتفاقی که دیشب برای مراکز داده ما در سطح کشور رخ داد و بیش هزار سایت را تحت تاثیر قرار داد، رخداد کوچک و قابل گذشتی نیست. جناب آقای آذری جهرمی، وزیر محترم ارتباطات و فناوری اطلاعات به شما اطلاعات جامعی داده نشده است.

به گفته شما حملات در سطح گسترده دیشب انجام شده است در صورتیکه دو روز قبل از این، مرکز CERT ایالات متحده آمریکا اعلام کرد که زیرساخت حیاتی آمریکا مورد حمله وسیع سایبری قرار گرفته است و به نحوی اطلاع‌رسانی این حمله انجام شده بود. اگر اخبار به درستی رصد می‌شد ما نیز‌ می‌توانستیم آمادگی لازم برای مقابله با این حمله سایبری را داشته باشیم.

جناب وزیر، آسیب‌پذیری در پروتکل SMI سیسکو سال قبل اعلام شد و در ماه اکتبر گزارشی عمومی در سایت سیسکو و Rapid7 چاپ شد که نشان می‌داد حدود 3500 تجهیز سیسکو در ایران در معرض این حملات قرار دارند. چرا یک شرکت خارجی باید چندین ماه این آمار و ارقام را داشته باشد اما مراکز بالادستی از آن اطلاع نداشته باشند و در این مدت تحلیل مناسبی از خود نشان دهند؟ 

جناب وزیر 10 روز پیش شرکت EMBEDI گزارش کامل و جامع تحلیلی را ارایه داده بود و بلافاصله راه حل مقابله با آن در تمامی سایت‌ها ارایه شد اما چرا هیج بازتابی از آن در هیچ یک از مراکز آپا، ماهر و سایت‌های خبری ما نیست؟ باید مساله امنیت سایبری را کمی جدی‌تر بگیریم.

(منبع:فناوران)

وزیر ارتباطات: مراکز ماهر و داده ضعف داشتند

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۵ ب.ظ | ۰ نظر

وزیر ارتباطات با اشاره به بررسی حمله سایبری شب گذشته به مراکز داده در یک جلسه اضطراری اعلام کرد: عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است، ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

وزیر ارتباطات و فناوری اطلاعات در توییتر نوشت: ‏لحظاتی پیش جلسه اضطراری بررسی حمله شب گذشته خاتمه یافت و تا ساعاتی دیگر بیانیه رسمی نتایج از سوی روابط عمومی وزارت ارتباطات منتشر خواهد شد.
وی تاکید کرد: هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت و نیز شبکه اپراتورهای موبایل به دلیل توجه به هشدار و انجام اقدامات از حمله در امان بوده‌اند.
وزیر ارتباطات نوشت:حدود ۳۵۰۰ مسیریاب از مجموع چندصد هزار مسیریاب شبکه کشور متاثر از حمله شده‌اند. عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است. ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبه‌ی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
•  با استفاده از کپی پشتیبان قبلی،  اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
•  قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب  ندیده اند) انجام گردد.
•  رمز عبور قبلی تجهیز تغییر داده شود.
•  توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.

متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.

 

ریشه حملات گسترده امشب به سوئیچهای Cisco

چندی پیش محققان امنیتی یک آسیب‎پذیری حیاتی در نرم‎افزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور  اجازه می‏‌دهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکه‏‌ی آسیب‎پذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.

محققان مجموعاً ۸.۵  میلیون دستگاه با پورت آسیب‏‌پذیر باز  در اینترنت یافتند.

این آسیب‌‏پذیری همچنین می‏‌تواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حمله‌‏ی DoS گردد.

دستگاه های آلوده شده توسط این آسیب‌پذیری:

🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs

⚠️سیسکو در ۲۸ مارس ۲۰۱۸  این آسیب‌‏پذیری را در تمام محصولات آلوده‌‏ی خود رفع نمود.

👈 کسانی که امشب گرفتار حملات شده بودند این هشدار Cisco را جدی نگرفته بودند.

نتیجه بررسی اپلیکیشن روبیکا توسط مرکز ماهر

چهارشنبه, ۸ فروردين ۱۳۹۷، ۰۱:۵۲ ب.ظ | ۰ نظر

در پی طرح  سوالات و مباحث مطرح شده در فضای مجازی در خصوص اپلیکیشنی با عنوان ((نرم افزار چند رسانه ای اندرویدی روبیکا)) و تاکید وزیر محترم ارتباطات و فناوری اطلاعات مبنی بر بررسی موضوع توسط مرکز ماهر، این اپلیکیشن مورد تحلیل دقیق این مرکز قرار گرفت. 
در بررسی آخرین نسخه ((۱.۰.۸)) از این برنامه مشاهده شد کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار گرفته است. دلیل این امر استفاده از واسط گرافیگی مبتنی بر Fragments پیاده سازی شده در نرم افزار تلگرام بوده و بخش عمده باقی مانده اساسا بی استفاده مانده است. از نظر عملکردی نیز قابلیت های شبکه های اجتماعی مشابه تلگرام در این نرم افزار پیاده سازی نشده است و صرفا خدمات ارائه شده توسط این اپلیکیشن براساس قابلیت WebView اندروید و شامل ارائه محتوای شماری از وب سایت ها است.
در نتیجه بر اساس بررسی صورت گرفته می توان بیان داشت که:
•    این نرم  افزار حریم خصوصی کاربران را نقض نمی کند.
•    این نرم  افزار دسترسی به محتوای اطلاعات سایر اپلیکیشن ها از جمله تلگرام را ندارد (اساسا با توجه به تکنولوژی application security sandbox سیستم عامل اندروید، اجرای اپلیکیشن ها در فضایی ایزوله انجام شده و برنامه ها امکان دسترسی مستقیم به داده های یکدیگر را ندارند)
•    کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار داده شده اما تنها از برخی کلاس های واسط گرافیکی آن در برنامه بهره برداری شده است و سایر قسمت ها قابل حذف هستند.
•    نسخه مورد بررسی اساسا قابلیت شبکه اجتماعی یا پیام رسان نظیر تلگرام را ارائه نمی کند.

در همین رابطه: وزیر ارتباطات: ابهامات اپلیکیشن روبیکا پیگیری می‌شود

تهدید سامانه‌های کنترل از دور سازمان‌های کشور

چهارشنبه, ۱ فروردين ۱۳۹۷، ۱۱:۵۳ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به شناسایی تهدید جدی سرویس دهنده‌های RDP (ریموت دسکتاپ) بر بستر شبکه اینترنت سازمانها، هشدار داد.

به گزارش خبرنگار مهر، سرویس RDP یا Remote Desktop Protocol قابلیت اتصال از راه دور یک کامپیوتر به کامپیوتر دیگر و کنترل دسکتاپ را برای سازمان ها فراهم می کند.

مرکز ماهر با انتشار گزارشی از شناسایی حملاتی بر بستر این سرویس در کشور و سوء استفاده از آدرسهای IP مرتبط با این پروتکل به سازمانها و شرکتها خبر و هشدار داده است.

این مرکز اعلام کرد: با توجه به تهدیدات گسترده ‌اخیر درباره سوءاستفاده و نفوذ از طریق پروتکل‌ RDP از جمله شناسایی آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل،‌ تمرکز بیشتری در رصد فعالیت‌ها و حملات بر این بستر از طریق شبکه «هانی‌نت مرکز ماهر» صورت گرفته است.

در این بین نتایج اولیه بررسی منجر به شناسایی شماری از آدرس‌های IP داخل و خارج از کشور شده است که به نحوی مورد سوءاستفاده قرار گرفته و درحال تلاش برای آسیب‌رسانی و ورود به سامانه ها از طریق این پروتکل هستند.

اطلاع‌رسانی و پیگیری رفع آلودگی یا سوءاستفاده از این IP ها از طریق مالکان آدرس‌های داخلی توسط مرکز ماهر درحال انجام است.

همچنین مکاتبه با مراکز ماهر کشورهای خارجی (CERT های ملی کشورهای خارجی) جهت مقابله در جریان است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای به کاربران تاکید کرده است که برای رفع تهدید به ویژه در ایام تعطیلات نوروز از قرار دادن سرویس RDP و سایر پروتکل‌های دسترسی راه‌دور نظیر telnet و SSH روی شبکه اینترنت اکیدا خودداری کرده و درصورت نیاز، دسترسی به این سرویس‌ها را تنها بر بستر VPN و یا برای آدرس‌های مبداء مشخص و محدود برقرار کنند.

11 توصیه سایبری برای ایام نوروز

سه شنبه, ۲۹ اسفند ۱۳۹۶، ۰۲:۲۹ ب.ظ | ۰ نظر

مرکز ماهر با اعلام ۱۱ اقدام پیشگیرانه برای حوادث احتمالی فضای مجازی در تعطیلات نوروزی، نسبت به نفوذ، سرقت اطلاعات و تخریب در زیرساختهای فناوری اطلاعات و ارتباطات در این ایام هشدار داد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار توصیه های امنیتی خطاب به مدیران فناوری اطلاعات سازمانها و شرکتها، نسبت به احتمال بروز حوادث در فضای مجازی در ایام نوروز هشدار داد.

مرکز ماهر تاکید کرد که ایام تعطیل مخصوصا تعطیلات طولانی، فرصتی مناسب برای مهاجمان جهت انجام نفوذ، سرقت اطلاعات و تخریب در زیرساخت های فناوری اطلاعات و ارتباطات است. از این رو پیشنهاد می شود تا اقداماتی به شرح زیر برای کسب آمادگی بیشتر و پیشگیری ازحوادث در دستور کار سازمانها و شرکتها قرار گیرد.

۱. تعیین نفرات مسئول جهت پیگیری تهدیدات و مشکلات احتمالی و هماهنگی با مرکز ماهر

۲. سرکشی به سامانه ها، بررسی عملکرد سرورها و گزارش های امنیتی در تعداد نوبت های متوالی در ایام تعطیلات نوروز 

۳. بررسی کامل رخدادنماها (فایل های ثبت وقایع) در سامانه ها و تجهیزات فناوری سازمانها، از جمله سرویس دهنده ها، آنتی ویروس ها، دیواره های آتش و بررسی موارد مشکوک مخصوصا تلاش های ناموفق جهت ورود به سامانه ها، انواع حملات تشخیص و پیگیری شده و دسترسی های موفق در ساعات غیر متعارف

۴. غیرفعال سازی و یا خاموش کردن سامانه ها و خدمات دهنده هایی که در این ایام تعطیلات نیاز به ارائه خدمات آنها وجود ندارد. این موضوع بخصوص در مورد سامانه های مرتبط با اینترنت از اولویت بیشتری برخوردار است.

۵. غیرفعال سازی ارتباطات شبکه غیرضروری به ویژه شبکه های wifi 

۶. محدودسازی و یا قطع پروتکل های دسترسی از راه دور (rdp و ssh ) و در صورت نیاز حفاظت از این قبیل دسترسی ها با بهره گیری از ارتباطات vpn امن

۷. بررسی کیفیت و در صورت نیاز به تغییر دادن کلمات ورود به سامانه ها قبل از آغاز تعطیلات و رعایت نکات امنیتی در تعیین کلمه عبور، تعیین و تنظیم تعداد دفعات برای تلاش ناموفق ورود و مخصوصا دقت کافی در زمان مجاز استفاده از رمز عبور برای دسترسی از راه دور 

۸. به روزرسانی سیستم های عامل، نرم افزارها و سخت افزارهای امنیتی 

۹. تهیه نسخه پشتیبان از سامانه ها و اطلاعات به ویژه پایگاه های داده و تست عملکرد صحیح پشتیبان های تهیه شده قبل از آغاز تعطیلات 

۱۰. هوشیاری و پیگیری اخبار حوزه امنیت اطلاعات به منظور آگاه شدن از تهدیدهای بالقوه و در صورت نیاز انجام اقدامات تامینی در طی مدت تعطیلات  

۱۱.  گزارش کردن هرگونه مورد مشکوک برای دریافت خدمات تخصصی امدادی ویژه از مرکز ماهر با پست الکترونیکی cert@certcc.ir و یا شماره تماس های مندرج در وبسایت این مرکز به آدرس www.certcc.ir و نیز مراکز تخصصی آپا (آگاهی رسانی و پشتیبانی) که در این ایام آماده به کشیک هستند.

مرکز ماهر: سرور سایت‌های خبری ناامن نیست

سه شنبه, ۲۴ بهمن ۱۳۹۶، ۰۲:۲۵ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: درباره گزارش منتشرشده از حمله سایبری به وبسایت ها و پورتال های خبری سوءبرداشت شده است.

به گزارش خبرنگار مهر، در پی حمله سایبری ۲۱ بهمن ماه به تعدادی از پورتال‌ها و وب‌سایت‌های خبری در کشور، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با بررسی جوانب این اتفاق، جزئیات فنی آن را در گزارشی در این لینک اعلام کرد.

هم اکنون این مرکز درباره گزارش منتشر شده از نتایج بررسی‌های فنی درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور، نکات جدیدی را اعلام کرده است.

۱. ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ میزبان سایت‌های آسیب‌دیده مشاهده نشده است.

همچنین مورد ذکر شده درباره عدم همکاری مرکز داده تبیان، ناشی از ضعف در همکاری و تعامل بموقع برای حل مشکل بوده و ادعای نادرست بعضی از رسانه ها در  این خصوص تکذیب می شود. خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.

۲. در گزارش منتشر شده، یکی از ۵ آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.

۳. در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچگونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.

۴. در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت است. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع شده است.

۵. ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولیدکنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.

۶. متاسفانه برخی از افراد مدعی شدند فایل pdf گزارش مرکز ماهر آلوده به بدافزار بوده که اینگونه ادعاها از اساس کذب است. با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام است.

جزییات حمله هکری به سایت‌های خبری

يكشنبه, ۲۲ بهمن ۱۳۹۶، ۰۵:۳۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای جزییات حمله سایبری شب گذشته به برخی وبسایت های خبری را تشریح و اعلام کرد: تهدید اخیر کماکان برای این سایت ها وجود دارد.

به گزارش خبرنگار مهر، در پی حمله سایبری شب گذشته به برخی وبسایت های خبری از جمله وبسایت روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار گزارشی جزییات این حمله سایبری و اهداف آن را تشریح کرد.

این مرکز اعلام کرد در  آستانه برگزاری راهپیمایی باشکوه ۲۲ بهمن ماه در روز شنبه ۲۱ بهمن ماه حدود ساعت ۸ تا ۱۰ شب اخباری در خصوص حمله به تعدادی از پورتال ها و وبسایت های خبری منتشر شد که این موضوع باعث ایجاد نگرانی هایی در سطح جامعه شده است.

مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورده است.

بر اساس بررسی های صورت گرفته وبسایت های خبری که مورد حمله قرار گرفته اند شامل روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده (دیتا سنتر) تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند. بر این اساس گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شد تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.Net توسعه داده شده اند.

شرکت تولیدکننده نرم افزار این سامانه ها مجری بیش از ۳۰ وبسایت خبری (از جمله وبسایت های مورد حمله قرار گرفته) در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده اند.

مرکز ماهر اعلام کرد تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب در این زمینه اعمال شود.

این مرکز همچنین با اشاره به اقدامات فنی اولیه در خصوص این حمله سایبری اعلام کرد: شناسایی دارایی های مرتبط با این سامانه ها برای تحلیل دقیق، از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند برای بازیابی و حذف تغییرات در محتوای پیام ها، تغییر و غیرفعال سازی نام کاربری اشتراکی و پیش فرض تمامی سامانه ها و کپی کامل از تمامی فایل های ثبت وقایع از جمله اقدامات صورت گرفته است.

مرکز ماهر اعلام کرد: پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها، حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که مشخص شد این حملات از ۵ IP از کشورهای انگلستان و آمریکا بوده است.

مرکز ماهر همچنین اعلام کرد: شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری ها، در تلاش برای نفود با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور، در پایگاه داده سامانه های فوق بوده اند. همچنین تمامی فعالیت ها و عملیات مخرب برای کشف آسیب پذیری و نفوذ به سامانه ها متعلق به آ درس های IP حمله کننده، استخراج و بررسی شد.

این مرکز با بیان اینکه تمامی سایت های خبری مورد حمله دارای نام کاربری و کلمه عبور پیش فرض یکسان توسط شرکت پشتیبان بوده است اضافه کرد: در بررسی ها مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا همان نام کاربری و کلمه عبور استفاده شده در سایت ها بوده و این موارد نشان می دهد که متاسفانه حداقل موارد امنیتی در مدیریت این سایت ها رعایت نشده است.

این مرکز از اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف، کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان برای وصله امنیتی سریع و نیز هشدارها و راهنمایی های لازم برای حفاظت و مقاوم سازی سرویس دهنده خبر داد.

به گزارش مهر، جزییات بیشتر بررسی های فنی این حمله سایبری در سایت خبری مرکز ماهر به نشانی certcc.ir قرار داده شده است.

گزارش ها نشان می دهد در هنگام استفاده از برخی برنامه ها و سایت های ایرانی، کاربران قربانی بیت کوین ماینر (سواستفاده از توان پردازشی رایانه قربانی برای استحصال بیت کوین) می شوند.
فناوران – در حال حاضر برخی کانال های تلگرامی مدعی هستند که برنامه های کامپیوتری موجود در بازار را یافته اند که هم زمان با نصب برنامه، نرم افزار بیت کوین ماینر روی رایانه قربانی نصب می کند.
در همین حال مرکز ماهر نیز با انتشار اطلاعیه ای این موضوع را رسما تایید و اعلام کرد برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان برای استحصال بیت کوین سواستفاده می کنند.
به نظر می رسد با بالا رفتن شدید قیمت بیت کوین، جرایم در این حوزه رو به افزایش است.


 بیت کوین ماینر روی آنتی ویروس
یک کانال تلگرامی اخیرا با انتشار مدارکی مدعی شده است که برخی فروشندگان آنتی ویروس ESET این محصول را با قیمت بسیار پایین در بازار عرضه می کنند. همین موضوع کنجکاوی صاحب کانال را برانگیخته و او با بررسی فایل های موجود در سی دی این آنتی ویروس، به این نتیجه رسیده است که همراه با ESET، یک نرم افزار دیتاماینر نیز روی کامپیوتر قربانی نصب می شود.
براساس این گزارش آنتی ویروس های ESET در برخی موارد با قیمت تنها 1000 تا 1500 تومان در بازار به فروش می رسند در حالی که قیمت این محصول در سایتی مانند آمازون حدود 32 دلار است. مدیر این کانال تلگرامی گفته است که مدارک لازم را به مرکز ماهر و مرکز توسعه رسانه های دیجیتال نیز ارایه داده اما به دلیل آن که اقدامی روی این موضوع صورت نگرفته است، به ناچار این مدارک را در تلگرام منتشر کرده است.
مسوول بخش صیانت و بازرسی مرکز رسانه های دیجیتال وزارت ارشاد در پاسخ به فناوران در این باره گفت: این ادعاها به ما نیز اعلام شده است و ما نیز برای بررسی بیشتر موضوع را به پلیس فتا گزارش کردیم. اما از آنجا که پلیس فتا پاسخی به ما نداد، ما نیز اجازه ادامه فعالیت به فروشندگان این محصول را دادیم.
وی درباره دلیل ارزانی این محصول گفت: به هر حال این ها لایسنس هایی است که برای چندین کامپیوتر کپی می شوند و شرکت ها در رقابت با هم قیمت را بیش از اندازه پایین می آورند.
در تماس خبرنگار فناوران با مرکز ماهر، مدیران این مرکز حاضر به گفت وگو در این باره نشدند اما یک مقام آگاه در این مرکز به ما اعلام کرد که اصل ماجرا صحیح است و در حال بررسی های بیشتر همراه با پلیس فتا هستند.


 بیت کوین ماینر روی سایت ها
در عین حال مرکز ماهر در اطلاعیه ای با عنوان «هشدار مهم»‫ درخصوص سوءاستفاده برخی سایت ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت کوین هشدار داد.
در اطلاعیه مرکز ماهر آمده است: مشاهدات اخیر نشان داده است که شماری از سایت های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک سایت مشخص نمایان می شود. البته در این موارد، با بسته شدن صفحه سایت در مرورگر، اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری روی سیستم عامل صورت نمی پذیرد.
این اطلاعیه افزوده است: این اقدام با قرارگیری اسکریپت های جاوااسکریپت استحصال بیت کوین در صفحات سایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می پذیرد. نمونه هایی از نحوه قرارگیری این اسکریپت ها نیز در تصاویر ارایه شده است.
در پایان این  اطلاعیه آمده است: «لازم است مدیران سایت های داخلی توجه داشته باشند مسوولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین سایت هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند».
این در حالی است که مرکز ماهر تاکنون هیچ کدام از سایت های خاطی را معرفی نکرده و حتی درباره برخورد با سایت هایی که جرم شان اثبات شده، توضیحی ارایه نکرده است. 

فیلترشکن «آمدنیوز» بدافزار است

جمعه, ۲۹ دی ۱۳۹۶، ۰۵:۰۸ ب.ظ | ۰ نظر

مرکز ماهر در مورد انتشار بدافزاری با نام فیلترشکن «آمدنیوز» و ادعای انتساب آن به نهادهای دولتی هشدار داد.

به گزارش خبرنگار مهر، در پی انتشار بدافزاری با نام فیلترشکن «آمدنیوز» در بین کاربران سیستم عامل اندروید موبایل و ادعای انتساب آن به نهادهای دولتی مرکز مدیریت امداد و عملیات رخدادهای رایانه ای (ماهر) با بررسی فنی این نرم افزار مخرب اطلاعیه ای صادر کرد.

این مرکز اعلام کرد: این نرم افزار مخرب هیچ گونه ارتباطی با نهادهای دولتی نداشته و جزئیات تحلیل آن را ارائه داد.

بر اساس اعلام مرکز ماهر، فیلترشکن «آمدنیوز» دارای ساختار و طراحی ابتدایی و ساده بوده و پس از اجرا به تمام مخاطبان کاربر پیامکی حاوی لینک دریافت این فایل را ارسال می کند و سپس همه مخاطبان کاربر را حذف خواهد کرد. به جز این عملکرد، این بدافزارهیچ قابلیت و عملکرد دیگری ندارد.

در همین حال این اپلیکیشن هیچ گونه ارتباط اینترنتی نداشته و قابلیت سرقت اطلاعات و تماس با سرورهای کنترلی را نیز ندارد.

مرکز ماهر اعلام کرد: لینک ارسالی این اپلیکیشن توسط پیامک در بستر سرویس ابری شرکت آمازون بوده و در حال حاضر غیرفعال شده است.

جزئیات بیشتر از بررسی فنی این نرم افزار مخرب و ماهیت و چگونگی عملکرد آن در سایت مرکز ماهر در دسترس کاربران قرار دارد.

حمله بدافزاری از طریق فیلترشکن تایید شد

يكشنبه, ۱۷ دی ۱۳۹۶، ۰۲:۱۳ ب.ظ | ۰ نظر


مرکز ماهر موضوع حمله بدافزاری در پوشش یک فیلترشکن که با سوءاستفاده از ناآگاهی کاربران موبایل در حال انتشار است را تایید کرد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای اعلام کرد: مطالب انعکاس یافته در رسانه‌ها و مشاهدات در فضای سایبری کشور حاکی از آن است که بدافزاری در پوشش یک فیلترشکن با سوءاستفاده از ناآگاهی کاربران سیستم عامل اندروید در حال انتشار است که این موضوع تایید می شود.

مرکز ماهر با تایید این موضوع، درباره مدل این حمله بدافزاری توضیح داد: تحلیل‌های فنی روی کد مهاجم نشان می‌دهند که حمله این بدافزار، با دریافت یک پیامک فریبنده که مدعی ارائه فیلترشکن از طریق یک آدرس وب است، آغاز می‌شود. با کلیک کردن کاربر روی لینک مذکور، بدافزار روی تلفن قربانی دانلود می‌شود.

درهمین حال از کاربر در زمان نصب فیلترشکن، مجوز دسترسی به مواردی از جمله فهرست مخاطبین و خدمات پیامک اخذ می‌شود. در ادامه بدافزار، لینک انتشار خود را برای تمام افراد موجود در فهرست مخاطبان ازطریق پیامک ارسال می‌کند و پس از آن از فهرست مخاطبان حذف می‌شود.

مرکز ماهر به کاربران توصیه کرد که برای پیشگیری از این حمله و حملات مشابه از دانلود و نصب برنامه‌های خارج از بازارهای اپلیکیشن معتبر پرهیز کنند و در زمان نصب برنامه‌ها به دسترسی‌های تقاضا شده از سوی آن‌ها دقت بیشتری داشته باشند.

به کارگیری برنامه‌های ضد ویروس روی تلفن‌های همراه و تهیه پشتیبان از اطلاعات ارزشمند نیز به عنوان یک سیاست کلی در مقابله با بدافزارها توصیه می‌شود.

محققان نوع جدیدی تبلیغ‌افزار از دسته‌ی OSX.Pirrit کشف کردند که کنترل کامل رایانه‌ی Mac کاربر را به هکرها و مجرمان سایبری می‌‌دهد و منجر به سرقت اطلاعات حساب بانکی افراد می شود.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، تبلیغ‌‌‌افزار OSX.Pirrit سیستم‌عامل Mac X را هدف قرار می‌دهد و در گذشته نیز این بدافزار هزاران رایانه‌ی Mac را در سراسر جهان آلوده کرده است. تبلیغ‌افزارها معمولاً مهاجمان را قادر می‌سازند تا رایانه‌ی کاربر را از کار بیندازند، اما این بدافزار نه تنها رایانه‌های Mac را با تبلیغ‌افزار بمباران می کند بلکه جاسوسی کاربران را نیز می‌کند و همچنین با رسیدن به دسترسی سطح بالاتر، هکرها را قادر می‌سازد تا از این بدافزار به‌منظور دستیابی به اطلاعات ورود به حساب بانکی کاربر استفاده کنند.
سازندگان OSX.Pirrit از اشتباهات قبلی خود درس گرفته‌اند و برخلاف نسخه‌های قدیمی آن، که از افزونه‌ی مخرب مرورگرها استفاده و حتی کارگزار پروکسی را به‌منظور ربودن اطلاعات مرورگر بر روی ماشین قربانی نصب می‌کردند، در این نوع جدید از OSX.Pirrit، از زبان اسکریپ‌نویسی اپل (AppleScript) استفاده می‌کنند و این بدافزار بدین منظور از AppleScript استفاده می‌کند که کد جاوا اسکریپت را مستقیماً به مرورگر تزریق نماید.
از آنجا که OSX.Pirrit با رسیدن به مجوزهای ریشه اجرا می‌شود، اجرای خودکاری (autorun) تولید و در هر بار نصب نام جدیدی را برای خود ایجاد می‌کند و علاوه‌براین، هیچ دستورالعمل حذفی وجود ندارد و برخی از اجزای آن به گونه‌ای تغییر ظاهر می‌دهند که قانونی و از طرف اپل به نظر می‌آیند.
OSX.Pirrit توسط شرکتی به نام TargetingEdge ایجاد شده است و این شرکت تا به حال چندین نامه به شرکت تحقیقاتی Cybereason، که به بدافزار بودن محصول آن‌ها پی برده، فرستاده و از آن‌ها خواسته است که مانع از انتشار خبر بدافزاربودن محصولشان شوند.
حدود 28 موتور آنتی‌ویروس دیگر در Virus Total نیز این نرم‌افزار را در رده‌ی بدافزارها دسته‌بندی کرده‌اند؛ TargetingEdge ادعا می‌کند که محصولی قانونی را برای کاربران Mac توسعه داده است و نرم‌افزارش بدافزار نبوده و دارای هیچ ویژگی بدافزاری نیست.
کلوین موری، محقق امنیتی در Webroot گفته است کاربران باید هرگونه تغییری در تنظیمات جستجو یا مرورگر دستگاهشان را به مدیر گزارش دهند و همچنین آن‌ها باید بدانند که این تغییر می‌تواند تنها بخشی از یک مشکل بزرگ‌تر باشد و علاوه‌براین، لازم است مدیران اقدامات امنیتی معمولی ازجمله به‌روزرسانی نرم‌افزار، آنتی‌ویروس و آموزش کاربر را انجام دهند و کاربر و مدیر باید بدانند که لازم است تمرکز بیشتری بر روی OSX صورت گیرد، زیرا روز‌به‌‌روز آسیب‌پذیری‌های امنیتی بیشتری از آن آشکار می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با معرفی یک نرم افزار مقابله با هکرها، از امکان هک مهاجمانی که به شبکه های کامپیوتری نفوذ می کنند، خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر با معرفی نرم افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است، اعلام کرد:این نرم افزار امکان مقابله بیشتر با هکرهایی را که به شبکه نفوذ کرده و کنترل دستگاهها را در دست می گیرند فراهم کرده است. این موسسه آن را هک قانونی (legal hackback) می داند و در کنار ابزار تولید شده یک چارچوب را به سازمانها پیشنهاد می کند که تعیین می کند چه عکس العملهای قانونی را می توانند در برابر مهاجمان شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.

ایده طراحی این ابزار از درخواست های دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس دهنده های بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشته اند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای بکار گرفته شده توسط آنان به منظور مقابله فعال است.

هک مهاجمان از مدتها پیش یک موضوع بحث برانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمی کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.

هکرها می توانند در پشت لایه های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمان می تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.

با این تفاسیر، Cymmetria معتقد است که MazeHunter ماشینهای درون شبکه سازمان را مورد هجوم قرار می دهد تا با تزریق داده های جعلی به کمپین، ابزار مهاجمان را شناسایی و گمراه کرده و نهایتا حمله را بی نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می سازد و به تیم محافظتی امکان می دهد تا براساس مدل خود در مقابل آنان بایستند.

تفاوت بین hack back و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم می گیرند که چه داده هایی را از طریق سیستم های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم شناسی (forensics) برای کشف ابزارها و تکنیک های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست کامل ابزارها و تکنیک های استفاده شده را بصورت همزمان بدست می آورد.

برخلاف گذشته که پروسه امداد و جرم شناسی بصورت دستی انجام می شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم ها قرار می گرفت، در سیستم جدید تمام کارها بصورت خودکار و همزمان با حمله انجام می شود.

آثار ایجاد شده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.

تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه های پیشین آن می توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی های جدید در این زمینه توسط استارتاپهایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمانها اجازه می دهد به نسبت روش کوزه عسل و یا داده های جعلی برخورد خشن تری با مهاجمین داشته باشند.

مرکز ماهر در خصوص نوع جدیدی از باج افزار ایرانی-روسی با نام زئوس هشدار داد که گونه ای از باج افزار زئوس به حساب می آید و درحال گسترش با سرعت بالایی در پیام رسان تلگرام و وب سایت های دیگر است.

به گزارش روز یکشنبه علمی ایرنا از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، تاکنون نسخه اولیه این بدافزار منتشر شده که در آن عبارت رمز درخواستی در کد قرار گرفته است و میتوان آن را با تحلیل کد به دست آورد.
عدم وجود نظارت درست روی کانال ها و برنامه های منتشر شده در تلگرام باعث به وجود آمدن بازارهای سیاهی شده که بدافزارهای مختلفی از هکرهای روسی خریداری شده و با کمی تغییر در شکل آن و ترجمه برخی عبارات به فارسی به طور عمومی تحت عناوینی فریبنده منتشر می شوند.
نحوه انتشار برنامه مخرب به نحوی است که هکرها کانال ها و گروه هایی ایجاد می کنند که در آنها بدافزارها به فروش می رسند؛ رایجترین این برنامه ها، بدافزارهای روسی هستند که کد آنها به افراد مختلف فروخته می شود و آنها نیز با داشتن اندک دانش برنامه نویسی قادر خواهندبود برنامه را تغییر داده و به صورت بدافزار ایرانی، تحت عناوین مختلفی از کاربران سوءاستفاده کنند.
بررسی های مرکز ماهر نشان می دهد باج افزار موردنظر نیز که خود را نوعی از باج افزار زئوس معرفی کرده، در کانال های تلگرامی در حال فعالیت است.

مرکز ماهر نسبت به انتشار جاسوس افزاری به نام دادسرای الکترونیکی (e_dadsara) که با هدف سرقت اطلاعات حساب بانکی کاربران، فعال شده است، هشدار داد.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به بدافزاری و جاسوس‌افزاری است که اخیرا در ایران مشاهده شده است، هشدار داد.

این بدافزار از آیکونی مشابه آیکون مورد استفاده برای نمایش فولدرها توسط ویندوز استفاده کرده و با انتخاب نام e_dadsara کاربر را ترغیب به باز کردن پوشه‌ای حاوی اطلاعات الکترونیکی دادسرا می‌کند. این درحالی است که جاسوس‌افزار مخفی شده در شکل پوشه است.

هدف اصلی این جاسوس‌افزار، سرقت اطلاعات قربانی به خصوص اطلاعات حساب‌های بانکی کاربران از طریق ضبط کلیدهای فشرده شده توسط کاربر، رویدادهای ماوس، گرفتن تصاویر از سیستم،  محتوای کلیپ‌بورد و برنامه‌های اجرا شده توسط کاربر است. 

نحوه شناسایی سیستم آلوده از طریق لاگ‌های شبکه

مرکز ماهر اعلام کرد: تمامی سیستم‌هایی از شبکه که با آدرس ftp://files.۰۰۰webhost.com/public_html/Kl۳۶z۰fHjrKlemente۶۰۲KA۱/ در ارتباط باشند تحت آلودگی این جاسوس افزار قرار دارند. با توجه به این که ممکن است بدافزار از سرورهای FTP دیگری برای آپلود اطلاعات استفاده کند، حتما باید علائم آلودگی در سیستم‌های میزبان نیز در نظر گرفته شود.

بررسی وجود آلودگی

۱. وجود پوشه‌ای در مسیر زیر در سیستم:
%AppData%Roaming\Adobe\Flash player\AFCache که در آن فایلی با نام syslog<date>.dat و پوشه‌ای دیگر با نام err قرار گرفته‌اند. 

۲. وجود فایلی با مشخصات زیر در سیستم:
%AppData%Roaming\Adobe\HostService.exe

۳. وجود زیرکلیدی با نام HostService (که مقدار آن مشخصات فایل معرفی شده در قسمت ۲ است) در مسیر رجیستری HKCU\Software\Microsoft\Windows\CurrentVersion\Run

۴.  وجود کلید رجیستری در مسیرهای زیر: 
HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\HostServices.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\HostService.exe
HKCU\Software\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\Custom\HostService.exe

نحوه پاک‌سازی سیستم

۱. پایان دادن به پردازه HostService.exe در صورتی که در حال اجرا در سیستم است. 
۲. حذف فایل‌ها و کلید رجیستری ایجاد شده (در صورت وجود) که در قسمت قبلی به آن اشاره شده است. 

بررسی پاک بودن سیستم

۱. نبود مقدار HKCU\Software\Microsoft\Windows\CurrentVersion\Run\HostService در کلید رجیستری ویندوز.
۲. نبود فایل‌هایی که توسط بدافزار ایجاد شده و در قسمت وجود آلودگی به آن اشاره شده است.
۳. نبود ارتباطات FTP که در فرایند احراز هویت، از نام کاربری solmondesigner استفاده شده باشد.

توصیه‌های امنیتی برای پیشگیری

۱. خودداری از باز کردن مستندات الحاق شده به ایمیل‌های ناشناس و ...
۲. به‌روز بودن نرم‌افزار ضدبدافزار نصب شده روی سیستم
۳. فعال کردن ویژگی نمایش پسوند فایل‌ها در ویندوز و احتیاط در اجرای فایل‌های دارای پسوند exe

حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۱ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

هشدار امنیتی درباره Remote Desktop‌

دوشنبه, ۱۹ تیر ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مرکز ماهر اعلام کرد: فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را به طور جدی در معرض خطر قرار خواهد داد.

به گزارش خبرگزاری فارس، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) با اشاره به اینکه در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است، اعلام کرد: پیش از این نیز با افزایش این نوع حملات در اسفند سال 95 این هشدار منتشر شده بود.

 بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می نمایند.

در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌و یا رمز عبور ضعیف وارد سرور می‌گردد.

لذا به منظور جلوگیری از وقوع این حملات لازم است ضمن مسدود کردن سرویس ‌های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام شود.

فعال بودن Remote Desktop‌ به صورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.

پای پتیا به ایران نرسید

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۷ ب.ظ | ۰ نظر

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام اینکه گزارشی مبنی بر آلودگی کاربران داخل کشور به ویروس باج گیر سایبری پتیا (petya) دریافت نشده، درباره این بدافزار توضیح داد.

به گزارش خبرنگار مهر، هفته گذشته گسترش باج افزار جدیدی به نام پتیا (Goldeneye/Petya) در نقاط مختلف جهان بازتاب وسیعی داشته است. گفته می شود که نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزار واناکرای ( WannaCry) است که بیش از یک ماه پیش، آسیب گسترده ای به سیستم های ویندوزی بسیاری از سازمانهای مهم در کشورهای مختلف وارد کرد.

 

۳۲ سیستم قربانی حمله «پیتا»

تاکنون بالغ بر ۳۲ قربانی توسط «پتیا» آسیب دیده و فایلهایشان رمرگذاری شده که قربانیان مبلغی معادل ۸۱۵۰ دلار به صورت بیت کوین(پول مجازی) برای بازپس گیری اطلاعاتشان پرداخت کرده اند.

بیشترین آسیب پذیری مربوط به کشور اوکراین است به نحوی که گفته شده است که کمپانی بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند.

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد.

این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند. درحال حاضر این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین،اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است.

نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار واناکرای (WannaCry) است. راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارائه شده برای پیشگیری از آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V۱ و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخه های پشتیبان آفلاین از اطلاعات مهم است.

در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند.

 

تخریب اطلاعات هدف اصلی «پتیا»

آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند؛ علاوه بر این، ایمیل ارتباطی با مهاجمان نیز توسط سرویس دهنده مربوطه مسدود شده است.

مرکز ماهر با اعلام اینکه تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به این باج افزار دریافت نشده است، از کاربران خواست درصورت مواجهه با این حمله باج افزاری، از پرداخت هرگونه وجهی به مهاجمان خودداری کنند.

 

عدم امکان بازگشت فایلهای سرقت شده

برخلاف توصیه های انجام شده در راستای باج افزار wannaCry  در ماه مه سال ۲۰۱۷  میلادی (کمتر از ۲ماه پیش) بازهم بسیاری از دستگاههایی که از ویندوز استفاده می کردند این آسیب پذیری را جدی نگرفته و برای رفع آن اقدامی نکرده اند.

باج افزار «پتیا» از معدود باج افزارهایی است که علاوه بر کارایی مخرب خود روی سیستم قربانی، برای توسعه و تکثیر از بستر اینترنت و شبکه استفاده می کند و بنابراین همانند کرمهای بسیار خطرآفرین شده است.

مرکز ماهر تاکید کرده است که افرادی که این حمله را سازماندهی می کنند از طریق یک ایمیل از  کاربر درخواست پول می کنند که هم اکنون شرکت آلمانی ارائه دهنده سرویس Posteo این ایمیل را به دلیل جرائم اینترنتی، مسدود کرده است. این ایمیل در سیستم قربانی جهت ارسال پول درخواستی و همچنین دریافت کلید بازگردانی فایلها استفاده می شد که هم اکنون مسدود است.

این مرکز از کاربران خواسته است که از پرداخت پول به این باج افزار خودداری کنند چرا که با پرداخت پول نمی توان فایلهای سرقت شده را بازگرداند.

آلودگی 2000 رایانه جدید به باج‌افزار Wanna Cry

سه شنبه, ۹ خرداد ۱۳۹۶، ۱۰:۵۶ ق.ظ | ۰ نظر

علیرغم اطلاع رسانی های وسیع و ارایه راهنمایی های لازم برای رفع آسیب پذیری مرتبط با حمله باج افزار Wanna Cry ، به دلیل تعلل برخی از سازمان ها و کاربران، این باج افزار طی سه روز گذشته، دو هزار قربانی جدید را در کشور به دام انداخت.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بر اساس اعلام مرکز ماهر، متاسفانه شاهد تعلل کاربران و بعضا مدیران فناوری اطلاعات سازمانها، دستگاهها، و شرکتها در زمینه رعایت توصیه های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry بوده و این امر موجب رسیدن تعداد قربانی های این باج افزار به چهار هزار رایانه در کشور شد.

هفته گذشته، باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع رسانی به موقع انجام شده و عملیاتی شدن اقدام های لازم، این موضوع در کشور کنترل و گزارش های آلودگی به آن به شدت کاهش یافت.

باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد. این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS17-010 استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوتر‌هایی که بروزرسانی مربوطه را دریافت ننموده‌اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.

بر همین اساس ، هفته گذشته، باتوجه به راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزار ها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق مستند کاملی را در این خصوص منتشر کرد که لازم است کاربران هرچه سریعترنسبت به بروزرسانی سیستم ها براساس دستور العمل های قبلی مرکز ماهر اقدام کنند.

باتوجه به اخبار دریافتی و بررسی حوادث امنیتی بر روی تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی در روز یکشنبه مورخ 7 خردادماه مبنی بر از دسترس خارج شدن و یا بار پردازشی بسیار زیاد و غیرطبیعی بر روی سرویس‌دهنده‌های وب، تیم عملیاتی و پاسخگویی به حوادث امنیتی مرکز ماهر، ضمن بررسی موضوع و ارتباط با سازمان‌های مورد حمله قرار گرفته، نسبت به پیگیری ابعاد حادثه‌ و همچنین تهدیدات پیش رو،  اقدامات لازم و ضروری را بعمل آورده است. از آنجائیکه تکرار حوادث مشابه در دیگر سایت ها نیز وجود دارد؛ لدا جهت پیشگیری و آمادگی برای حوادث احتمالی مشابه، برخی از نتایج بدست آمده تاکنون به شرح زیر اعلام می گردد:

- هدف حمله منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌‌دهنده‌های وب IIS بوده‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار بوده‌اند.

- آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا می‌باشد، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها گردیده‌است.

- هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می‌گردد.

- پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب می‌باشند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.

 

روش‌های پیشگیری و مقابله:

- استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان.

- یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی گردد.

- از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.

- یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions می‌باشد.

- در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند.

- پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی

- پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری می‌باشد.

- مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف

- ایجاد Worker Processهای منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف

- به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز همیشه توصیه می‌گردد.