تلاش هکرها برای نصب باج‌افزار از طریق نفوذ به سرورهای MySQL

هکرها در حال اسکن اینترنت هستند تا سرورهای ویندوز که در حال اجرای پایگاه‌داده MySQL هستند را شناسایی کنند و سپس آن‌ها را با باج‌افزار GandCrab آلوده کنند.
 
به گزارش مرکز افتا به نقل از وبسایت ZDNet، این حملات به نوعی جدید هستند و پژوهشگران تاکنون هدف قرار گرفتن سرورهای MySQL را برای نصب باج‌افزار مشاهده نکرده اند.
 
آنها اعلام کرده‌اند که هکرها پایگاه‌داده‌های MySQL قابل دسترس از اینترنت و قبول کننده دستورهای SQL را اسکن می‌کنند تا در صورت ویندوزی بودن سرور آن، با دستورهای SQL مخرب یک فایل در سرور هدف قرار داده و باج‌افزار GandCrab را در فضای میزبان نصب می‌کنند.
 
با این که اکثر مدیران سیستم‌ها، با گذرواژه از سرورهای MySQL محافظت می‌کنند، مهاجمین اسکن خود را بر مبنای یافتن سرورهایی که دارای پیکربندی مناسبی نیستند یا برای آن‌ها گذرواژه تعریف نشده است، انجام می‌دهند.
 
پژوهشگران در این حملات یک سرور از راه دور را شناسایی کردند که روی آن HFS یا HTTP File Server در حال اجرا است. HFS یک وب سرور مبتنی بر ویندوز است. در این سرور پنج فایل اجرایی با نام ۳۳۰۶ مشاهده شده و تعداد دانلود هر یک مشخص است.
 
در سرور شناسایی شده یک فایل اجرایی لینوکس ELF با نام RDP نیز وجود دارد که در این حمله از آن استفاده نشده است.
 
در زمان تهیه این گزارش، فایل ۳۳۰۶-۱.exe که در هانی‌پات پژوهشگران شناسایی شده٬ بیش از ۵۵۰ بار دانلود شده است.
 
همچنین سایر فایل‌ها (۳۳۰۶-۲.exe، ۳۳۰۶-۳.exe و ۳۳۰۶-۴.exe) به همراه فایل اول، در مجموع ۸۴۲ بار دانلود شده‌اند که نشان دهنده قربانیان حمله است.
 
با اینکه دامنه این حمله گسترده و وسیع نیست، اما این گونه حملات تهدیدی مهم برای سرورهای MySQL که پورت ۳۳۰۶ آن‌ها در معرض دسترسی است، تلقی می‌شود.
 
نشانه‌های آلودگی (IoC)
 
نمونه‌های GandCrab:
•  c۸۳bf۹۰۰eb۷۵۹e۵de۵c۸b۰۶۹۷a۱۰۱ce۸۱۵۷۳۸۷۴a۴۴۰ac۰۷ae۴ecbc۵۶c۴f۶۹۳۳۱
 
•  ۰۱۷b۲۳۶bf۳۸a۱cf۹a۵۲fc۰bdee۲d۵f۲۳f۰۳۸b۰۰f۹۸۱۱c۸a۵۸b۸b۶۶b۱c۷۵۶b۸d۶
 
 
cna۱۲.dll:
•   ۱f۸۶۵۶۱ca۸ff۳۰۲df۲a۶۴e۶d۱۲ff۵۳۰bb۴۶۱f۹a۹۳cf۹b۷c۰۷۴۶۹۹e۸۳۴f۵۹ef۴۴
 
 
IPهای میزبان مهاجم:
•    ۱۷۲,۹۶.۱۴.۱۳۴:۵۴۷۱ (GandCrab host)
•    ۱۴۸,۷۲.۱۷۱.۸۳ (MySQL attacker)
 

کشف نقص امنیتی در نرم افزار WinRAR

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به کشف آسیب‌پذیری بحرانی در نرم افزار کاربردی وین‌رر (WinRAR) به عنوان یکی از پراستفاده‌ترین باگ‌ها توسط مهاجمان سایبری، هشدار داد.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، آسیب‌پذیری CVE-۲۰۱۸-۲۰۲۵۰ در نرم‌افزار WinRAR در حال تبدیل شدن به یکی از پراستفاده‌ترین نقص‌های امنیتی ماه‌های اخیر است. مایکروسافت نیز اخیراً گزارشی را در ارتباط با سوءاستفاده از این آسیب‌پذیری در حملات مختلف، منتشر کرده است.
 
آسیب‌پذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرم‌افزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیب‌پذیری، حدود ۱۰۰ اکسپلویت مختلف با بهره‌گیری از این نقص توسط مجرمان سایبری ایجاد شده است.
 
سوءاستفاده از این آسیب‌پذیری از طریق فایل‌های فشرده با پسوند ACE انجام می‌شود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است.
 
گزارش مایکروسافت از حملات انجام شده توسط این آسیب‌پذیری، هشداری است برای سازمان‌هایی که هنوز نسخه WinRAR خود را به‌روزرسانی نکرده‌اند.
 
در یکی از حملات اخیر، از طریق ایمیل‌های فیشینگ، پیوست‌های Word مخربی ارسال شده است که با باز کردن آن‌ها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود می‌شود. این فایل حاوی یک کد ماکرو برای راه‌اندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهره‌برداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد حمله از طریق درپشتی برای مهاجمان می‌شود.
 
مرکز افتا به کاربران توصیه کرده است که فایل‌های ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR به‌روزرسانی شود. باید توجه شود که مهاجمان می‌توانند برای فریب کاربر پسوند فایل‌های فشرده را تغییر دهند.
 
نشانه‌های آلودگی (IoC) حمله بررسی شده توسط مایکروسافت در این لینک آمده است.

ابلاغ طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری

 
مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
 
هدف این طرح که به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقا امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست.
 
در این باره رضا جواهری - رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری - گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
جواهری افزود: با توجه به مخاطرات نوظهور در عرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفر کار تدوین نهایی و ابلاغ شده است.
 
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.
 
جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
 
بنا بر اعلام روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، جواهری ضمن مقایسه این طرح با طرح امن‌سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه‌گیری پیشرفت امن‌سازی، سطوح چهارگانه شاخص بلوغ در نظر گرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقا آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جز دارایی‌ها و سرمایه‌های ارزشمند خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

ایران هدف حملات بدافزار Roaming Mantis قرار گرفت

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.
 
اسفند ماه سال گذشته بود که مرکز مدیریت افتای ریاست جمهوری براساس گزارشی از کسپرسکی اعلام کرد ایران بیشترین آلودگی در حوزه بدافزارهای موبایلی را داراست. بنابراین متاسفانه طبیعی است که در آلودگی‌های مختلف اندرویدی، نام ایران همیشه به عنوان یکی از قربانیان به چشم بخورد. در آخرین خبر نیز موبایل‌های ایرانیان قربانی بدافزار Roaming Mantis شده‌اند.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.
 
آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.
در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌ است.
 
بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.
 
همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند.
 
برای این منظور مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.
 
کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.
 
در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمان از آن برای تغییر DNS مسیریاب استفاده کردند.
 
این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.
 
کارشناسان کسپرسکی در همین رابطه هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.
 
مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:
• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشره
• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید
• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.
 

موقعیت‌های شغلی در خطر فعالیت ۱۰ بدافزار

پژوهشگران بیش از هزار سرور را در آمریکا شناسایی کردند که از طریق عملیات فیشینگ مرتبط با بات‌نت Necurs، ده خانواده بدافزار مختلف را توزیع می‌کنند.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، پژوهشگران Bromium اعلام کردند در این سرورها پنج تروجان بانکی شامل Dridex، Gootkit، IcedID، Nymaim و Trickbot، دو باج‌افزار شامل Gandcrab و Hermes و سه بدافزار سارق اطلاعات شامل Fareit، Neutrino و Azorult مشاهده شده‌اند.
 
یکی از این سرورها متعلق به سیستمی مستقل است که سرویس میزبانی bulletproof نام دارد و ۱۱ سرور دیگر هم متعلق به یک شرکت در Nevada است که سرورهای خصوصی مجازی به فروش می‌رساند.
 
به گفته پژوهشگران، ایمیل‌های فیشینگ بُردار حمله اصلی حملات شناسایی شده و در این حملات از فایل‌های Word حاوی ماکروهای VBS مخرب استفاده شده است. ایمیل‌ها در قالب یک سازمان شناخته شده ارسال شده‌اند و محتوای آن‌ها مربوط به موقعیت‌های شغلی است.
 
کارشناسان معاونت بررسی مرکز افتا به نقل از پژوهشگران Bromium می‌گویند: از سرورها برای عملیات مختلف استفاده شده است، برای مثال در ۹ مارس یک سرور برای توزیع تروجان بانکی IcedID به کار گرفته و یک هفته بعد همان سرور برای میزبانی Dridex استفاده شده و وب سرور دیگری در مدت ۴۰ روز از ۶ خانواده بدافزاری مختلف میزبانی کرده است.

طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری ابلاغ شد

مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور، ابلاغ کرد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقای امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنها است.
 
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزه زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
 
وی افزود: با توجه به مخاطرات نوظهور در عرصه فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف بیش از ۷۲ هزار ساعت نفر کار تدوین نهایی و ابلاغ شده است.
 
جواهری تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.
 
جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه امنیت سایبری زیرساخت‌ها و ارائه یک نقشه راه برای توسعه همزمان امنیت سایبری در بخش‌های مختلف کشور است.
 
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
 
جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظر گرفته شده است تا سازمان‌های دارای زیرساخت حیاتی، بتوانند با سنجش سطح بلوغ امنیتی حوزه خود، برای ارتقا آن تلاش کنند.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزئی از دارایی‌ها و سرمایه‌های ارزشمند کشور برشمرد و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.

۸۰۰ میلیون داده از یک پایگاه‌ اطلاعاتی ناامن نشت کرد

یک پایگاه اطلاعاتی حفاظت نشده، منجر به کشف مجموعه‌ای عظیم افزون بر ۸۰۸ میلیون پست الکترونیکی شد که بسیاری از موارد افشا شده حاوی اطلاعات شخصی با جزئیات قابل شناسایی و حساس است.
 
به گزارش معاونت بررسی مرکز افتا، این پایگاه داده با نام MongoDB از چهار مجموعه مجزا از پرونده‌ها تشکیل شده است که بزرگترین آن‌ها mailEmailDatabase نام دارد. این مجموعه داخل سه پوشه قرار دارد که به شرح زیر است:
 
• Emailrecords ( تعداد: ۷۹۸,۱۷۱,۸۹۱ پرونده).
• emailWithPhone ( تعداد: ۴,۱۵۰,۶۰۰ پرونده).
• businessLeads ( تعداد: ۶,۲۱۷,۳۵۸ پرونده).
 
پوشه Emailrecords که شامل بیشترین رکوردها بود، حاوی نام‌خانوادگی، تاریخ تولد، ایمیل، شماره تلفن، کد پستی، آدرس، جنسیت و آدرس IP برای هر مؤلفه جداگانه است.
 
با مقایسه و تطابق‌دادن بعضی رکوردهای تصادفی پایگاه داده با پایگاه داده HaveIBeenPwned از رکوردهای افشاشده، مشخص شد که این رکوردها در هیچ نشت قبلی نبوده‌اند و در نتیجه این مجموعه‌ای جدید و منحصر به فرد از داده‌ها است.
 
در طول فرآیند اعتبارسنجی، تلاش‌شد تا صاحب نمونه موردنظر MongoDB شناسایی‌شود که در نهایت نام شرکتی پیدا شد که خدمات اعتبارسنجی ایمیل شرکتی را روی سایت خود تبلیغ می‌کرد.
 
پیش از پیدا کردن وب‌سایت شرکت و خدمات ارائه‌شده، تصور می‌شد که پایگاه داده برای تهیه اهداف کمپین‌های اسپم استفاده می‌شود. زیرا پایگاه داده، حساب‌های ایمیل برای ارسال ایمیل و صدها سرورSMTP، ایمیل، تله‌های هرزنامه، کلمات کلیدی که باید از آن اجتناب شود و آدرس‌های IP که باید به لیست‌سیاه اضافه شود را شامل می‌شود.
 
در پی این کشف، این شرکت، وب‌سایت و پایگاه‌داده افشا شده‌اش را غیرفعال کرده و در بیانیه‌ای اعلام کرد که ۸۰۰ میلیون رکوردی که در معرض دسترس قرارگرفته‌اند، با اطلاعات عمومی و نه اطلاعات مشتریان ساخته شده‌اند. این شرکت به سرعت اشتباه خود را تصحیح‌کرده و اطلاعات در معرض خطر را همان روز از دور خارج‌کرد.
 
علاوه بر صدها میلیون مورد که شامل اطلاعات شخصی با جزئیات قابل‌شناسایی (PII) بودند، پایگاه‌داده محافظت نشده همچنین حاوی جزئیات دسترسی و لیست کاربران (۱۳۰ رکورد)، با نام و اطلاعات دسترسی به سرور FTP برای آپلود/ دانلود لیست‌های ایمیلی است.

دستگاه‌های هواوی خود را بروزرسانی کنید

وجود آسیب‌پذیری در مسیریاب‌های Huawei مورد استفاده در ISPها به مجرمین سایبری اجازه داده است تا نام‌کاربری و گذرواژه پیش‌فرض این دستگاه‌ها را حتی بدون متصل شدن به آن‌ها، شناسایی کنند.
 
به گزارش  عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری به نقل از وب‌سایت ThreatPost، آسیب‌پذیری افشای اطلاعات در مسیریاب‌های Huawei باعث نشت اطلاعاتی می‌شود که مهاجمین از طریق آن‌ها می‌توانند لیست دستگاه‌هایی را استخراج کنند که دارای اطلاعات احرازهویت پیش‌فرض هستند و به سادگی به آنها نفوذ کنند، این لیست با جستجو در Shodan یا ZoomEye بدست می‌آید.
 
در کد منبع HTML صفحه ورود پنل این دستگاه‌ها متغیری وجود دارد که دارای مقدار مشخصی است. مهاجمان سایبری با نظارت بر این مقدار، وجود اطلاعات احرازهویت پیش‌فرض را در دستگاه تشخیص می‌دهند.
 
این نقص ممکن است منجر به آلودگی تعداد زیادی از دستگاه‌های IoT ( اینترنت اشیا)  شود، مشابه مواردی که امسال برای دستگاه‌های MikroTik اتفاق افتاد.
 
کارشناسان مرکز افتا با بیان اینکه برای رفع این آسیب‌پذیری شرکت Huawei یک بروزرسانی ارائه کرده است، از دارندگان دستگاه‌های اینترنت اشیا(IOT) خواسته اند آنها را بروزرسانی کنند.

هکرها به مسیریاب های خانگی نفوذ کردند

پژوهشگران موسسه آکامای، بدافزار پیشرفته‌ای شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.هم اکنون ۱.۷ میلیون سیستم در معرض خطر هستند.
 
معاونت بررسی مرکز افتای ریاست جمهوری از نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy خبر داد و اعلام کرد: پژوهشگران Akamai یک بدافزار پیشرفته را شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی و دفاتر کوچک را ویرایش کند تا اتصالات شبکه‌های داخلی و رایانه‌های شبکه را آلوده کند. 
 
در این نفوذ سایبری، هکرها از تکنیکی با نام UPnProxy استفاده کرده‌اند که مبتنی بر سوءاستفاده از آسیب‌پذیری‌های موجود در سرویس‌های UPnP است و روی برخی مسیریاب‌ها نصب شده‌اند تا جدول‌های NAT دستگاه را ویرایش کنند.
 
در ماه آوریل، هکرها از این تکنیک برای تبدیل مسیریاب‌ها به پراکسی‌هایی برای ترافیک عادی وب استفاده کردند. اما در گزارشی که Akamai منتشر کرده، نوع جدیدی از UPnProxy شناسایی شده که هکرها توسط آن سرویس‌های UPnP را به کار برده‌اند تا قوانین ویژه‌ای به جدول‌های NAT مسیریاب‌ها اضافه کنند. این قوانین همچنان به عنوان پراکسی کار می‌کنند، اما به هکرها اجازه می‌دهند تا به پورت‌های (۴۴۵ و ۱۳۹) SMB و دستگاه‌ها و رایانه‌های موجود در شبکه داخلی آن متصل شوند.
 
کارشناسان Akamai اعلام کرده‌اند که هم اکنون ۳.۵ میلیون دستگاه آسیب‌پذیر وجود دارند که حدود ۲۷۷۰۰۰ مسیریاب دارای سرویس‌های UPnP آسیب‌پذیر هستند. اسکن‌های Akamai نشان می‌دهد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریاب‌ها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار می‌دهد.
 
پژوهشگران مشاهده کرده‌اند که هکرها یک ورودی NAT با نام galleta silenciosa (به معنی silent cookie/cracker در زبان اسپانیایی)  در این ۴۵ هزار مسیریاب ایجاد کرده‌اند.
 
به نظر می‌رسد که مهاجمان از آسیب‌پذیری‌های (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ که از آژانس امنیت ملی امریکا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ که نسخه‌ای از EternalBlue است و از طریق Samba که سیستم‌های لینوکسی را آلوده می‌کند، استفاده کرده‌اند.
 
Akamai این عملیات سایبری را EternalSilence نام گذاری کرده است.
 
Akamai توصیه کرده که برای بازیابی و جلوگیری از این حملات، صاحبان دستگاه‌ها مسیریاب جدیدی تهیه کنند که دارای آسیب‌پذیری UPnP نباشند، یا در صورت آسیب‌پذیر بودن UPnP در دستگاه خود، آن‌را غیرفعال کنند.
 
غیرفعال کردن UPnP ورودی‌های تزریق شده بهNAT را پاک نمی‌کند، در نتیجه صاحبان مسیریاب‌ها باید آن‌را راه‌اندازی مجدد کنند یا آن‌را به تنظیمات کارخانه بازگردانند و سپس UPnP را بطور کامل غیرفعال کنند. همچنین به‌روزرسانی به آخرین نسخه Firmware نیز توصیه می‌شود.
 
احتمال آلوده شدن سیستم‌های متصل به مسیریاب‌های آسیب‌پذیر نیز وجود دارد و باید ترافیک غیرمجاز در LAN سیستم‌های لینوکسی و ویندوزی که احتمالا با EternalBlue یا EternalRed آلوده شده‌اند، بررسی شود.

سیستم‌های بهداشتی هدف حملات باج افزاری

مرکز افتا نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam برمبنای گزارش موسسه امنیتی سایمنتک، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، کارشناسان امنیت سایمنتک پستی در مورد تکامل باج‌افزار SamSam منتشر کردند که در ماه گذشته در حملات هدفمندی علیه چندین سازمان مورد استفاده قرار گرفته است.
 
طبق گفته کارشناسان، گروهی که در پشت SamSam قرار دارند، در سال ۲۰۱۸ حملاتی علیه سازمان‌ها آغاز کردند. آنها حملات جدیدی علیه ۶۷ هدف مختلف را مشاهده کردند که بیشتر آنها در ایالات متحده آمریکا قرار دارند.
 
باج‌افزار SamSam یک تهدید قدیمی است، حملات آن در سال ۲۰۱۵ مشاهده شد و لیست قربانیان آن طولانی است. بسیاری از قربانیان مربوط به صنعت مراقبت‌های بهداشتی هستند. مهاجمان بدافزار را با دسترسی به شبکه‌های داخلی سازمان‌ها به وسیله ارتباطات RDP، گسترش دادند.
 
سایمنتک اشاره کرد که باج‌افزار SamSam اغلب سیستم‌های مراقبت های بهداشتی را آلوده می‌کند (۲۴ درصد از سازمان های قربانی)؛ این امر به احتمال زیاد به این دلیل است که سازمان‌های مراقبت‌های بهداشتی راحت‌تر مورد نفوذ قرار می‌گیرند و احتمال پرداخت باج توسط آنها زیاد است.
 
SamSam نسبت به دیگر باج‌افزارها متفاوت است؛ این باج‌افزار قبل از شروع حمله، شناسایی گسترده‌ای را انجام می دهد.
 
عوامل SamSam بسیار ماهر و مجرب هستند. آنها از ویژگی‌های سیستم‌عامل یا ابزارهای مدیریت شبکه قانونی برای نفوذ به سیستم قربانیان استفاده می‌کنند.
 
این تکنیک‌ها اغلب توسط مهاجمان جاسوس سایبری استفاده می‌شوند. همچنین آنها از ابزارهای هکری رایگان مانند Mimikatz و همچنین نرم‌افزارهایی مانند Microsoft Sysinternal PsInfo که به کاربران اجازه می‌دهد تا اطلاعاتی درباره رایانه‌های شبکه را جمع‌آوری کند، استفاده می‌کنند.
 
کارشناسان توصیه کرده‌اند تا از داده‌های مهم پشتیبان‌گیری شود تا بتوان از آنها در حملات باج‌افزاری استفاده کرد.