مرکز افتا

  • نفوذ به سامانه‌های وزارت راه ۱ ماه قبل رخ داده بود!

    ۱۰ روز پس از بروز حملات سایبری به سیستم های رایانه‌ای وزارت راه و راه آهن، مرکز مدیریت افتا در اطلاعیه‌ای ساده انگاری و کم توجهی به هشدارهای امنیتی را عامل اصلی بروز این حملات عنوان کرد. به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، کم توجهی به الزامات امنیتی ابلاغ شده از قبیل طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری و هشدارهای مرکز مدیریت راهبردی افتا، علت اصلی بروز حملات سایبری جمعه و شنبه گذشته به وزارت راه و شهرسازی و شرکت راه‌آهن بوده است. طبق اعلام کارشناسان مرکز مدیریت راهبردی افتا، عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدارهای افتا، آنها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان را سست می‌کند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است. این بی توجهی‌ها موجب شده است تا برخی سازمانها، اینترنت و اینترانت را همچنان با هم و در یک سیستم استفاده کنند؛ بر دسترسی‌های از راه دور خود کنترل مناسبی نداشته باشند و آسیب پذیری‌های اعلام شده را به موقع به‌روزرسانی نکنند. نتایج بررسی‌های کارشناسان امنیت سایبری افتا نشان می‌دهد که مهاجمان توانسته‌اند به برخی …

  • هشدار افتا درباره حمله به سامانه‌های صنعتی

    مرکز افتا با اعلام اینکه مهاجمان سایبری برای دسترسی به اطلاعات سامانه‌های صنعتی به حملاتی نه چندان پیچیده، دست زده‌اند، هشدار داد که این سامانه ها از اینترنت دور نگه داشته شوند. به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، هدف این حملات سایبری، کنترل پروسه‌های کنترلی نرم افزاری و سخت افزاری فناوری عملیاتی سامانه‌های صنعتی است. بسیاری از این مهاجمان صرفاً در پی دسترسی یافتن به کنسول مدیریتی در تجهیزات فناوری عملیاتی هستند؛ کنسول‌هایی که برای آسان کردن مدیریت تنظیمات پیچیده این تجهیزات طراحی شده‌اند و عملاً مهاجم را قادر می‌کنند تا با دانش هرقدر اندک خود در حوزه این تجهیزات، مقادیر متغیرهای صنعتی را تغییر دهد. این حملات سایبری در حالی رخ می‌دهد که در برهه‌ای، حمله به پروسه‌های کنترلی سامانه‌های صنعتی، به دلیل دشواری دسترسی به آنها پیچیده بود، اما اکنون مدتی است که در معرض قرار گرفتن این پروسه‌ها و وجود آسیب‌پذیری در آنها و به‌طورکلی گسترده‌تر شدن دامنه اهداف، اختلال در فناوری‌های اختصاصی صنعتی را تسهیل کرده است. تعداد حملات ساده بر ضد محصولات حوزه فناوری عملیاتی (OT) روندی افزایشی دارد و هکرها با سطوح توانایی و منابع مختلف با استفاده از ابزارها و تکنیک‌های معمول برای دسترسی یافتن و رخنه کردن …

  • مرکز افتا: سامانه‌های ویندوزی آلوده شده‌اند

    مرکز مدیریت راهبردی افتای ریاست جمهوری با اشاره به شناسایی یک حمله سایبری پیشرفته، نسبت به آلوده سازی سامانه های فعال با سیستم عامل ویندوز توسط این گروه مهاجمان سایبری هشدار داد. به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، گروهی از مهاجمان سایبری از سال ۲۰۱۹ در کارزاری به نام TunnelSnake با به‌کارگیری حداقل یک روت‌کیت اختصاصی، به آلوده‌سازی سامانه‌های با سیستم‌عامل ویندوز اقدام کرده‌اند که این جاسوسی و سرقت اطلاعات همچنان ادامه دارد. روت‌کیت‌ها (Rootkit) ابزارهای مخربی هستند که با اجرا شدن در سطح سیستم‌عامل، ضمن در اختیار گرفتن کنترل دستگاه، خود را از دید محصولات امنیتی مخفی نگاه می‌دارند. این روت‌کیت که منابع تحقیقاتی کسپرسکی آن را Moriya نام‌گذاری کرده‌اند یک درب پشتی (Backdoor) منفعل است که مهاجمان را به جاسوسی از ترافیک شبکه‌ای قربانی و ارسال فرمان‌های مورد نظر آنها قادر می‌سازد. به طور خلاصه Moriya به گردانندگان TunnelSnake اجازه می‌دهد تا ترافیک ورودی را در سطح هسته (Kernel Space) رصد و تحلیل کنند. سطح هسته یا همان Kernel Space جایی است که هسته سیستم‌عامل در آن قرار دارد و به طور معمول تنها کدهای مورد تأیید و دارای سطح دسترسی ویژه، اجازه اجرا شدن را در آن دارند. کد مخرب Moriya فرمان‌های …

  • هشدار حمله سایبری به تجهیزات سازمانی کشور

    مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) اعلام کرد: در تجهیزات سازمانی پنج آسیب‌پذیری وجود دارد که هکرها برای نفوذ به شبکه‌های شرکتی و دولتی، در حال استفاده از آن‌ها هستند. به‌گزارش روابط عمومی مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) تمام این پنج آسیب‌پذیری کاملاً شناخته شده و از آنها در حملات مهاجمان دولتی و گروه‌های جرایم اینترنتی استفاده شده است.هکرها به طور مکرر شبکه‌های سیستم‌های آسیب‌پذیری‌ شده را اسکن می‌کنند و در تلاش برای به‌دست‌آوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.سه آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA)، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA)، این هکرها را SVR خوانده‌اند.بر اساس هشدار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ منتشر شد، SVR از چهار نوع از این آسیب‌پذیری‌ها برای هدف قراردادن و نفوذ به شبکه‌های شرکت‌های فعال در ساخت واکسن COVID-۱۹ استفاده کرده‌اند.آژانس امنیت ملی آمریکا (NSA)  نیز در دسامبر سال ۲۰۲۰ به شرکت‌های آمریکایی هشدار داده بود که هکرهای روسی از آسیب‌پذیری VMWare بعنوان پنجمین باگ سوءاستفاده می‌کنند.با استفاده از آسیب‌پذیری‌های ۵گانه جدید، مهاجمان ممکن است سعی کنند از یک نقطه‌ضعف در یک رایانه یا برنامه سمت اینترنت با استفاده از نرم‌افزار، داده‌ها …

  • «امنیت سایبری»؛ گروگان دعواهای سیاسی در کشور

    در روزهای گذشته خبری در رسانه ها منتشر شد که بر اساس آن سایت رصد و پایش دولت الکترونیک هک شده است. در حالی سایت رصد و پایش دولت الکترونیک مورد هجوم و آسیب هکرها قرار گرفته است که این سایت به صورت مستقیم زیرمجموعه وزارت ارتباطات بوده است. وزارت خانه ای که طبق گفته آذری جهرمی یکی از عملکردهای مثبت خود را ایجاد سپر دفاعی یکپارچه در فضای سایبری می داند. حملات سایبری به کشور به اینجا ختم نشده و بررسی ها نشان می دهد که طی ماه‌های گذشته شاهد افزایش حملات سایبری و ضربات مهم و ویرانگر به زیرساخت‌های حساس دولتی و غیردولتی بوده‌ایم.   «سپر دفاعی یکپارچه در فضای سایبری» ؛ از شعار تا عمل آذری جهرمی بارها در توییت های مختلف از دفع حملات سایبری خبر داده است اما همه این حملات دفع نشده و تنها از ابتدای سال جاری حجم قابل توجهی از حملات سایبری به کشور صورت گرفت که از جمله مهمترین آن‌ها می‌توان به حمله سایبری به بندر شهید رجایی در ۳۱ اردیبشهت‌ماه و حمله سایبری به سازمان بنادر و کشتیرانی و وزارت راه و شهرسازی اشاره کرد. بعد از این حملات گسترده و پی در پی هشدارهای لازم به همه دستگاه های …

  • بدافزار «جوکر»دوباره آمد

    مرکز افتا نسبت به فعالیت مجدد بدافزار «جوکر» که یکی از بزرگترین خانواده های بدافزارهای اندرویدی محسوب می شود هشدار داد و اعلام کرد: این بدافزار SMS و لیست تماس کاربران را سرقت می کند. به گزارش معاونت بررسی مرکز افتا، جوکر (Joker Malware) یکی از بزرگترین خانواده‌های بدافزار است که به طور مداوم دستگاه‌های Android را هدف قرار می‌دهد. این بدافزار با ایجاد تغییر کد، روش‌های اجرایی یا تکنیک‌های بازیابی محموله، بار دیگر در گوگل پلی (Google play) ظاهر شده است. محققان امنیتی تیم تحقیقاتی Zscaler ThreatLabZ بارگذاری منظم فایل‌های آلوده به بدافزار را در فروشگاه Google Play شناسایی کرده‌اند. این امر باعث شد تا چگونگی دستیابی موفقیت‌آمیز جوکر به فرآیند ورود به Google Play مورد ارزیابی قرار گیرد. در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده که به طور منظم در Google Play بارگذاری می‌شده، مورد شناسایی قرار گرفته و حدود ۱۲۰ هزار دانلود برای برنامه‌های مخرب انجام شده است. محققان سه سناریوی مختلف در این آلودگی را بررسی کردند: سناریو اول: برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می‌گیرد. سناریو دوم: برنامه‌های مخرب stager payload را اضافه می‌کنند. وظیفه این …

  • مرکز افتا: ۱۲هزار برنامه اندرویدی ناامن هستند

    براساس یک تحقیق جامع دانشگاهی که نتایج آن به‌تازگی منتشر شده در بیش از ۱۲ هزار و ۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد درب‌پشتی مهاجمان سایبری دیده می‌شود. به گزارش معاونت بررسی مرکز افتا، برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری با نام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت سیستم عامل اندروید را مورد بررسی قرار داده‌اند. در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشته‌اند، ۲۰ هزار برنامه میزبانی‌شده روی انباره‌های ثالث و بیش از ۳۰ هزار برنامه از قبل نصب شده روی دستگاه‌های سامسونگ ارزیابی شده‌اند. نتیجه این بررسی وضعیت نگران‌کننده‌ای را به تصویر می‌کشد. ۱۲ هزار و ۷۰۶ مورد از این برنامه‌ها به‌نحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درب‌پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بوده‌اند. محققان می‌گویند این سازوکارهای درب‌پشتی مخفی به مهاجمان امکان می‌دهد که به‌طور غیرمجاز به حساب‌های کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامه‌های مذکور بر روی آن نصب است امکان اجرای کد …

  • حملات سایبری موفق به تاسیسات نفتی ایران تکذیب شد

    مرکز مدیریت راهبردی افتای ریاست جمهوری اخبار مربوط به حملات سایبری موفق به تاسیسات نفتی و زیرساخت‌های حیاتی ایران را تکذیب کرد. به گزارش خبرگزاری مهر، مرکز مدیریت افتای ریاست جمهوری در اطلاعیه ای اعلام کرد: بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است. مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذی‌صلاح از صحت آن‌ها اطمینان کامل حاصل کنند.

  • ابلاغ طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری

    مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.وی تصریح کرد: نسخه جدید طرح امن سازی …

  • دزدی پیام‌رسان سامسونگ از تصاویر کاربران

    مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به سرقت تصاویر شخصی کاربران توسط پیام‌رسان برخی گوشی‌های سامسونگ هشدار داد و از کاربران خواست دسترسی به حافظه گوشی را غیرفعال کنند. به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری، تعدادی از کاربران پیام رسان برخی گوشی های سامسونگ اعلام کرده‌اند که تصاویر شخصی آنان به طور خودکار و مخفیانه به مخاطبانشان ارسال شده است. برنامه پیام‌رسان سامسونگ به طور پیش‌فرض در تبلت ها و گوشی های هوشمند این برند کره‌ای نصب است. عمده شاکیان ارسال مخفیانه تصاویرشان به دیگران، دارندگان گوشی های سامسونگ مدل‌های گالکسی اس ۹، اس۹ پلاس و نوت ۸ بوده است که در فروم های پشتیبانی رسمی سامسونگ و Reddit نسبت به ارسال بدون اجازه و مخفیانه تصاویر گوشی خود به دیگران، شکایت کرده‌اند. نکته قابل توجه این است که تصاویر ارسالی در بخش پیام های ارسالی صاحب گوشی همراه سامسونگ مشاهده نمی‌شود و تصاویر به مخاطبان تصادفی ارسال می شود. در ابتدا به نظر می رسید که این مشکل مربوط به سرویس دهنده T-Mobile است که این اپراتور هرگونه مداخله‌ای را در این باره رد کرده و این باگ در سایر سرویس دهنده ها مانند AT&T نیز مشاهده شده است. سامسونگ از …

دکمه بازگشت به بالا