سیستم‌های بهداشتی هدف حملات باج افزاری

مرکز افتا نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam برمبنای گزارش موسسه امنیتی سایمنتک، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، کارشناسان امنیت سایمنتک پستی در مورد تکامل باج‌افزار SamSam منتشر کردند که در ماه گذشته در حملات هدفمندی علیه چندین سازمان مورد استفاده قرار گرفته است.
 
طبق گفته کارشناسان، گروهی که در پشت SamSam قرار دارند، در سال ۲۰۱۸ حملاتی علیه سازمان‌ها آغاز کردند. آنها حملات جدیدی علیه ۶۷ هدف مختلف را مشاهده کردند که بیشتر آنها در ایالات متحده آمریکا قرار دارند.
 
باج‌افزار SamSam یک تهدید قدیمی است، حملات آن در سال ۲۰۱۵ مشاهده شد و لیست قربانیان آن طولانی است. بسیاری از قربانیان مربوط به صنعت مراقبت‌های بهداشتی هستند. مهاجمان بدافزار را با دسترسی به شبکه‌های داخلی سازمان‌ها به وسیله ارتباطات RDP، گسترش دادند.
 
سایمنتک اشاره کرد که باج‌افزار SamSam اغلب سیستم‌های مراقبت های بهداشتی را آلوده می‌کند (۲۴ درصد از سازمان های قربانی)؛ این امر به احتمال زیاد به این دلیل است که سازمان‌های مراقبت‌های بهداشتی راحت‌تر مورد نفوذ قرار می‌گیرند و احتمال پرداخت باج توسط آنها زیاد است.
 
SamSam نسبت به دیگر باج‌افزارها متفاوت است؛ این باج‌افزار قبل از شروع حمله، شناسایی گسترده‌ای را انجام می دهد.
 
عوامل SamSam بسیار ماهر و مجرب هستند. آنها از ویژگی‌های سیستم‌عامل یا ابزارهای مدیریت شبکه قانونی برای نفوذ به سیستم قربانیان استفاده می‌کنند.
 
این تکنیک‌ها اغلب توسط مهاجمان جاسوس سایبری استفاده می‌شوند. همچنین آنها از ابزارهای هکری رایگان مانند Mimikatz و همچنین نرم‌افزارهایی مانند Microsoft Sysinternal PsInfo که به کاربران اجازه می‌دهد تا اطلاعاتی درباره رایانه‌های شبکه را جمع‌آوری کند، استفاده می‌کنند.
 
کارشناسان توصیه کرده‌اند تا از داده‌های مهم پشتیبان‌گیری شود تا بتوان از آنها در حملات باج‌افزاری استفاده کرد.

هشدار به کاربران word: ضدویروس نصب کنید

مرکز افتای ریاست جمهوری از کشف روش مخفی انتقال بدافزار از طریق برنامه آفیس مایکروسافت خبر داد و به کاربران آفیس ۲۰۱۶ و قدیمی تر از آن برای لزوم نصب آنتی ویروس هشدار داد.
 
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: اخیرا یک روش مخفی انتقال بدافزار کشف شده است؛ این روش بدین صورت عمل می‌کند که مهاجم در اسناد Microsoft Word ویدئویی قرار می‌دهد که کاربر پس از کلیک روی ویدئو درج شده در سند، باعث می‌شود تا کد جاوااسکریپت موجود اجرا شود.
 
این رویکرد به طور بالقوه تمامی کاربران Office ۲۰۱۶ و قدیمی‌تر را تحت تاثیر قرار می‌دهد.
 
پژوهشگران Cymulate حمله اثبات مفهومی (PoC) این روش را ایجاد کردند که با استفاده از یک لینک ویدئو YouTube و یک سند ایجاد شده است.
 
ویژگی درج ویدئو در Word یک اسکریپت HTML در پشت تصویر ویدئو (thumbnail) ایجاد می‌کند که پس از کلیک روی تصویر ویدئو، اسکریپت ایجاد شده توسط مرورگر اینترنت اکسپلورر اجرا می‌شود.
 
اسکریپت HTML درج شده حاوی یک بدافزار رمزشده با Base۶۴ است که بخش مدیریت دانلود را برای مرورگر اینترنت اکسپلورر باز می‌کند و بدافزار را نصب می‌کند. از نظر کاربر، ویدئو کاملا قانونی به نظر می‌رسد، اما بدافزار به طور مخفیانه و در پس‌زمینه نصب می‌شود.
 
به گفته پژوهشگران، با بهره‌برداری موفق از این آسیب‌پذیری، اجرای هر کدی از جمله نصب باج‌افزار یا تروجان امکان‌پذیر خواهد بود. ممکن است برنامه‌های ضد ویروس بدنه منتقل شده را شناسایی کنند، اما سوءاستفاده از بدنه‌های روز صفر (zero day) می‌تواند بهترین بازدهی را برای مهاجمان داشته باشد.
 
مهاجم باید قربانی را مجاب کند را سند مخرب را باز کند و روی ویدئو درج شده کلیک کند، از این رو استفاده از مهندسی اجتماعی و فیشینگ بهترین روش حمله است. نکته دیگر این است که برنامه Word هیچ هشداری را پس از کلیک روی ویدئو درج شده نمایش نمی‌دهد.
 
برای محافظت از این رویکرد، سازمان‌ها باید اسناد Word حاوی ویدئوهای درج شده را مسدود کنند و اطمینان حاصل کنند تا برنامه ضدویروس آنها به روز باشد.
 
اسناد Word که دارای تگ embeddedHtml در فایل Document.xml اسناد Word هستند نیز باید مسدود شوند.

نهادهای دولتی مستقر در خاورمیانه هدف حمله بدافزاری

یک گروه بدافزاری در حال انجام حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه است.
 
به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری، گروه OilRig همچنان در حال انجام حملات مداوم با استفاده از ابزارها و تکنیک‌های شناخته شده علیه نهادهای دولتی در منقطه خاورمیانه است.
 
در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شود. در پیوست‌ها نیز از تروجان OopsIE که در فوریه ۲۰۱۸ شناسایی شده، استفاده شده است.
 
در حملات گروه OilRig، قابلیت‌های OopsIE مشابه نسخه‌های قبلی این تروجان است، اما برخی قابلیت‌های مقابله با تحلیل و شناسایی ماشین مجازی در آن بکار گرفته شده است تا سیستم‌های دفاعی خودکار دور زده شوند.
 
پژوهشگران Palo Alto Networks، در جولای ۲۰۱۸ موجی از حملات گروه OilRig را گزارش کردند که با کمک ابزاری به نام QUADAGENT، یک آژانس دولتی مستقر در خاورمیانه را مورد هدف قرار گرفته بود. در این حملات ایمیل‌های فیشینگی از آدرس‌های به سرقت رفته از سازمان مورد هدف مشاهده شد که به جای QUADAGENT، تروجان OopsIE به عنوان بدنه در آنها منتقل شده است. موضوع ایمیل‌ها با زبان عربی نوشته شده که حاصل ترجمه آن عبارت «آموزش مدیریت مداوم کسب‌وکار» است.
 
با توجه به بررسی‌های انجام شده، گروه‌های مورد هدف شامل افرادی هستند که اسناد و مقالاتی را بصورت عمومی در موضوع مدیریت مداوم کسب‌وکار منتشر کرده‌اند.
 
تروجان OopsIE حملات خود را با اجرای چندین عملگر ضدتحلیل و سندباکس آغاز می‌کند. تروجان عملگرهای بررسی فن پردازنده، بررسی دما، بررسی نشانه‌گر موس، بررسی دیسک سخت، بررسی مادربورد، بررسی Sandboxie DLL، بررسی VBox DLL، بررسی VMware DLL، بررسی منطقه زمانی (که اطمینان حاصل شود منطقه زمانی قربانی در مناطق خاورمیانه (UTC+۲)، عربی (UTC+۳)، ایران (UTC+۳,۵) و غیره باشد و بررسی تعامل انسان را اجرا می‌کند. در صورتی که بررسی‌ها مطابق پارامترهای تعیین شده در بدافزار نباشد، تروجان بدون انجام فعالیتی خارج می‌شود.
 
تروجان OopsIE منتقل شده در این حملات دارای قابلیت‌های مشابه نسخه قبلی این بدافزار است. تشابه اصلی استفاده از فعالیت‌های زمان‌بندی شده برای اجرای دستورات به صورت پایدار در سیستم است. همچنین فرایند کلی ارتباط با سرور C&C نیز مشابه نسخه قبلی است. علاوه‌بر این، مشابه نسخه قبلی، تروجان استفاده شده در این حمله نیز از اشیا مرورگر اینترنت اکسپلورر برای دریافت دستورها استفاده می‌کند.
 
با این حال، چندین تفاوت نیز بین این نسخه و نسخه قبلی مشاهده می‌شود. در نگاه اول، در این نسخه تعداد زیادی از رشته‌ها مبهم‌سازی شده‌اند. مورد دیگر، تکنیک‌های مقابله با محیط‌های تحلیل است. برخی تفاوت‌های جزئی نیز در کد نسخه جدید مشاهده شده است.
 
یک تفاوت بارز در مقایسه با نسخه قبلی، نحوه نمایش آدرس سرور C&C است که در این نسخه آدرس سرورها یا پارامترهای موجود در آنها معکوس شده‌اند، به دین صورت که chk به khc، what به tahw و resp به pser تبدیل شده است.
 
در نهایت باید اشاره کرد که گروه OilRig همچنان یک تهدید فعال در منطقه خاورمیانه است. این گروه در تلاش است تا در عین حال که از تکنیک‌های مشابه و تکراری استفاده می‌کند، ابزارهای خود را توسعه دهد و به آنها قابلیت‌های بیشتری را اضافه کند. در این موج حمله نیز آن‌ها قابلیت‌های ضدتحلیل را به بدافزار خود اضافه کردند. با این حال تاکتیک‌های استفاده شده توسط آنها به طور کلی پیشرفته نیست و سازمان‌ها با پیاده‌سازی رویکردهای ساده امنیتی می‌توانند خود را در برابر این تهدید محافظت کنند.

سرقت اطلاعات ۱۵ میلیون کارت اعتباری از بانکهای سراسر جهان

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری هشدار داد.
 
به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا)، سه عضو از یکی از بزرگترین گروه‌های جرایم سایبری در جهان که بیش از یک میلیارد یورو از بانک‌های سراسر جهان طی پنج سال گذشته سرقت کرده‌اند، به اتهام ۲۶ جرم محکوم شده‌اند.
 
به نظر می‌رسد که این سه مظنون عضو یک گروه سایبری با نام FIN۷ هستند. این گروه هکری که از بدافزارهای Carbanak و Cobalt استفاده می‌کردند، در ماه‌های ژانویه و ژوئن سال گذشته در اروپا دستگیر شدند.
 
براساس اطلاعیه مطبوعاتی منتشر شده، مظنونان اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده‌اند.
 
براساس اطلاعاتی که اولین بار توسط آزمایشگاه امنیتی کسپرسکی روسیه در سال ۲۰۱۴ منتشر شد، FIN۷ تقریبا پنج سال قبل فعالیت خود را با اجرای چندین حمله بدافزاری با استفاده از Anunak و Carbanak برای نفوذ به بانک‌ها و شبکه‌های ATM در سراسر جهان آغاز کرد که از این طریق، اطلاعات میلیون‌ها کارت اعتباری را به سرقت بردند.
 
به گفته مقامات اروپایی، این گروه مجرم سایبری یک تروجان بانکی پیشرفته به نام Cobalt را توسعه دادند، که بر اساس نرم‌افزار تست نفوذ Cobalt Strike که تا سال ۲۰۱۶ در حال استفاده بود، توسعه داده شد.
 
برای نفوذ به شبکه‌های بانکی، FIN۷ ایمیل‌های فیشینگ را به صدها کارمند در بانک‌های مختلف ارسال کرد که در صورت باز شدن، رایانه را با بدافزار Carbanak آلوده می‌کرد و امکان انتقال پول از بانک‌ها به حساب‌های جعلی یا دستگاه‌های خودپرداز تحت نظارت خود را فراهم می‌کرد.
 
در اوایل سال ۲۰۱۷ نیز FIN۷ از برخی سرویس‌های گوگل برای کنترل ارتباطات سرور C&C و نظارت و کنترل سیستم‌های قربانیان سو استفاده کرده است.

آسیب‌پذیری دستگاه‌ها نسبت به حملات DNS Rebindin

شرکت امنیت سایبری Armis هشدار داده است که تقریبا نیم میلیارد از دستگاه های هوشمند امروزه، نسبت به حملات قدیمی DNS rebinding آسیب‌پذیر هستند. Armis شرکتی است که در گذشته آسیب‌پذیری های BlueBorne را در پروتکل Bluetooth کشف کرده است.
با انتشار گزارش های مبنی بر نقص های DNS rebinding در برنامه های Blizzard و uTorrent، و دستگاه های Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاه های نوع اینترنت اشیا تحلیل کرده است.
حملات DNS rebinding بدین صورت انجام می شود که مهاجم دستگاه یا مرورگر کاربر را وادار می کند تا به یک سرور DNS مخرب متصل شود و سپس باعث می شود تا دستگاه به دامنه های ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاه ها و استفاده از آنها به عنوان نقاط رله در شبکه های داخلی انجام می شود.
شرکت Armis می گوید که دستگاه های IoT و سایر دستگاه های هوشمند گزینه های مطلوبی برای حملات DNS rebinding، برای مهاجمین هستند، بدلیل اینکه تعداد این دستگاه ها در شبکه های سازمان ها زیاد است و آنها می توانند نقش کلیدی در عملیات های شناسایی و سرقت داده ها ایفا کنند.
بر اساس گفته کارشناسان، تقریبا تمامی گونه های دستگاه های هوشمند، از تلویزیون های هوشمند تا روترها، پرینترها گوشی های IP و ...، نسبت به حملات DNS rebinding آسیب‌پذیر هستند. از این رو تعداد دستگاه های آسیب‌پذیر به نیم میلیارد می رسند که پراکندگی آنها در شکل زیر قابل مشاهده است:

اصلاح تمامی این دستگاه ها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچوقت انجام نشود. این کار نیاز به وصله هایی از طرف سازندگان دستگاه ها دارد که علاوه بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقص های جزئی مانند آسیب‌پذیری های XSS و CSRF را نیز فراهم کنند. بنابر گفته‌ی کارشناسان Armis ، کم هزینه ترین و آسان ترین راه برای جلوگیری از این حملات، یکپارچه سازی دستگاه های IoT با محصولات نظارت بر امنیت سایبری موجود است.
اما در نهایت باید گفت که سازندگان دستگاه های هوشمند مسئول بروزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیب‌پذیری از قبیل DNS rebinding و یا هر ایراد دیگری هستند. از طرفی استفاده کنندگان نیز باید نسبت به بروزرسانی آنها آگاه باشند. برای مثال، اخیرا بدلیل وجود یک روتر قدیمی، هکرها توانستند ۱ میلیون دلار از بانک روسی PIR به سرقت ببرند.

نفوذ جهانی «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه

مرکز مدیریت راهبردی افتا با انتشار اطلاعات جدیدی در مورد بدافزار « VPNFilter » و تجهیزات آسیب پذیر در این تهدید سایبری، از کاربران خواست که از اتصال به دستگاههای وای فای عمومی خودداری کنند.
 
بدافزار VPNFilter بدافزار چندمرحله‌ای جدیدی است که مدل‌های زیادی از دستگاه‌های متصل را تحت تاثیر قرار می‌دهد.
 
در اواخر ماه می، گزارش شد که این بدافزار حداقل ۵۰۰ هزار دستگاه شبکه در ۵۴ کشور مختلف را آلوده کرده است که این دستگاه‌ها شامل Linksys، MikroTik، Netgear و TP-Link می‌شوند.
 
در این زمینه مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست  جمهوری اعلام کرد: بدافزار VPNFilter برای سرقت اطلاعات احراز هویت وبسایت‌ها و غیرقابل استفاده کردن دستگاه‌ها استفاده می‌شود. درحال حاضر گزارش شده که این بدافزار دستگاه‌های بیشتری را مورد هدف قرار داده تا اکسپلویت‌های مختلف را نصب کند و فرایند ریبوت آنها را از کار بیاندازد.
 
بر اساس گزارش‌های منتشر شده، این بدافزار یک تهدید جهانی است و هدف آن نفوذ به دستگاه‌های شبکه متصل در جهان است.
 
گزارش منتشر شده توسط ترندمیکرو، حاکی از آن است که «وی پی ان فیلتر» بیش از ۱۰ نام تجاری و ۷۰ مدل دستگاه از جمله روترها و دستگاههای وای فای را تحت تاثیر قرار می‌دهد.
 
طبق این اطلاعات، از ۱ ژوئن تا ۱۲ جولای، تعداد زیادی از این دستگاه‌ها همچنان از Firmwareهای قدیمی (نرم افزار واسط) استفاده می‌کنند. در واقع ۱۹ آسیب‌پذیری شناخته شده در این Firmwareهای قدیمی وجود دارند که نه تنها VPNFilter می‌تواند از آنها بهره ببرد، بلکه سایر بدافزارها نیز از آنها سوءاستفاده می‌کنند.
 
در بررسی انجام شده مشاهده شده که ۳۴ درصد شبکه‌های خانگی دارای حداقل یک دستگاه حاوی یک آسیب‌پذیری شناخته شده هستند و ۹ درصد دستگاه‌های آسیب‌پذیر به طور بالقوه توسط VPNFilter تحت تاثیر قرار می‌گیرند.
 
این آسیب‌پذیری ها عمدتا روی روترها تاثیر می‌گذارند. اما آسیب‌پذیری دور زدن احراز هویت روی چاپگرها و اجرای کد دلخواه نیز در این میان دیده می شود.
 
مرکز افتا اعلام کرد: برای جلوگیری از آسیب دیدن توسط این نقص‌ها، علاوه بر استفاده از راه‌حلهای امنیتی نرم‌افزاری و سخت‌افزاری، موارد زیر نیز توصیه می شود؛
 
•    بروزرسانی Firmware دستگاه‌ها پس از انتشار
•    جلوگیری از اتصال به Wi-Fi عمومی در دستگاه‌های شبکه‌های سازمانی یا خانگی
•    تغییر اطلاعات احراز هویت پیش‌فرض و استفاده از رمزعبورهای قوی
•    اجتناب از بازدید از آدرس‌های اینترنتی مشکوک و عدم دانلود فایل‌های پیوستی ارسال شده از منابع نامعلوم و نامعتبر

پشت پرده کارتخوان‌های جدید سوخت/ آماده‌خوری از فرانسه

هفته گذشته شاهد روزنمایی از نسل جدید کارتخوان‌های پرداخت الکترونیکی در جایگاه‌های سوخت بودیم دستگاهی که با آب و تاب فراوان از آن یاد می‌شد، چیزی جز یک محصول آماده خارجی نبود.
 
در هفته‌های گذشته شاهد مصاحبه‌های متعددی از سوی مدیران شرکت ملی پخش فرآورده‌های نفتی در مورد بهره‌برداری از نسل جدید کارتخوان‌های پرداخت الکترونیکی در جایگاه‌های سوخت بودیم که وعده‌ی رونمائی از آنها را در نیمه تیرماه می‌داد.
در نگاه اول جذابیت‌هایی در این مصاحبه‌ها وجود داشت که مخاطب را بی‌تاب روز موعود می‌کرد اما روز نهایی و با مشاهده محصول وعده‌ داده ‌شده، آب سردی بر پیکر صنعت پرداخت الکترونیکی کشور ریخته شد زیرا دستگاهی که با آب و تاب فراوان از آن یاد می‌شد، چیزی جز یک محصول آماده خارجی نبود.
 
حمایت از تولید داخلی فقط شعار است
این محصول وارداتی آماده که استفاده از آن هیچ نوآوری و افتخاری برای کشور محسوب نمی‌شود، در جایی مورد بهره‌برداری قرار گرفته است که محصولات داخلی در حال فعالیت هستند و نکته دراماتیک‌تر آن است که این محصول که برای شرکت world line فرانسه است، از منظر کارکردی هیچ ارزش افزوده قابل توجهی نسبت به نمونه داخلی فعلی مورد استفاده در جایگاه‌های سوخت ندارد جز آنکه همزمان با تحمیل هزینه‌ای سرسام‌آور به اقتصاد کشور به تولید داخل نیز لطمه‌ای جدی وارد می‌کند.
هر دستگاه کارتخوان مذکور با توجه به قیمت رسمی آن و هزینه‌های جانبی ارسال و آماده‌سازی، چیزی حدود 600 یورو آب می‌خورد و کارکرد این دستگاه نیز به گونه‌ای است که بایستی به ازای هر نازل در جایگاه‌های سوخت یک دستگاه تعبیه کرد که به عبارتی برای هر پمپ دو نازله دو دستگاه کارتخوان جدید مورد نیاز است.
با حسابی سرانگشتی حدود 50 هزار دستگاه برای تجهیز جایگاه‌های کشور مورد نیاز است که رقم ارز مورد نیاز برای خرید آن بیش از 30 میلیون یورو تخمین زده می‌شود (یعنی با احتساب ارز دولتی بیش از 1600 میلیارد ریال).
این در حالی است که در هفته گذشته در خبرها خواندیم که دولت جمهوری اسلامی ایران از دولت آلمان برای برداشت 300 میلیون یورو از حساب‌های خود در اروپا اقدام کرد که خبرهایی منوط به جلوگیری از این برداشت نیز منتشر شد حال در شرایطی که دولت برای برداشت پول خودش از بانک‌های اروپایی با سختی‌هایی روبروست شرکت ملی پخش فرآورده‌های نفتی با افتخار از طرحی رونمایی می‌کند که جز خروج 30 میلیون یورو از منابع ارزی کشور هیچ عایدی برای کشور به دنبال ندارد.
همه اینها در حالی است که با استفاده از زیرساخت‌های موجود هر تغییری در شبکه سوخت کشور توسط متخصصان داخلی قابل انجام است.
 
جبران هزینه‌های شرکت ملی پخش از جیب PSPها
نکته مهم‌تری که در حال حاضر وجود دارد و کسی هم به آن اشاره نمی‌کند هزینه نگهداری دستگاه‌های خوانش کارت سوخت (PT) است، هزینه‌ای بالغ بر 1200 میلیارد ریال در سال که با توجه به مدل قراردادی فعلی شرکت‌ ملی پخش با شرکت‌های پرداخت قرار است این هزینه توسط شرکت‌های پرداخت انجام شود.
متاسفانه کارهای ضد رقابتی فعالان صنعت پرداخت کار را به جایی رسانده که موضوع کارمزد خواهی که اکنون در صنعت پرداخت کشور به امر عادی مبدل شده درباره جایگاه‌داران پا را فراتر گذاشته و اکنون شرکت‌های پرداخت برای به دست آوردن تراکنش‌های این بخش حتی حاضر شده‌اند که هزینه نگهداری PTها که تاکنون خود شرکت ملی پخش آن را پرداخت می‌کرد به گردن بگیرند.
چنانچه به مالکان اصلی شرکت‌های PSP کشور توجه شود خواهید دید که اکثرا مالک آنها بانک‌های کشور هستند و عملا هزینه‌های این تصمیمات از جیب مردم پرداخت می‌شود.
 
آیا تاییده افتای ریاست جمهوری وجود دارد؟
پیگیری‌های ما نشان می‌دهد که دستگاه کارت خوان شرکت world line فرانسه مورد استفاده در جایگاهی که از آن رونمایی شد، به نظر می‌رسد تاییدیه‌ امنیتی افتای ریاست جمهوری را ندارد و چنانچه این موضوع صحت داشته باشد عملا شرکت پخش ملی فرآورده‌های نفتی کشور تنها به فکر کاهش هزینه‌های خود است و به موضوع امنیت در شبکه هوشمند سوخت کشور که می‌تواند امنیت ملی کشور را دچار مخاطره کند نکرده‌ است.
 
حال با توجه به اطلاعات ارائه‌شده حال سوالات زیر مطرح می‌شود که لازم است مراجع مربوطه به آنها پاسخ دهند:
1- توسعه و پیشرفت لازمه‌ هر صنعت و کسب‌وکاری است، اما تغییر تکنولوژی تنها تغییر ظاهر دستگاه نیست! کارتخوان جدیدی که هفته گذشته از آن رونمایی شد، دقیقا چه ارزش افزوده‌ای نسبت به محصولات قبلی ایجاد می‌کند که لایق این سرمایه‌گذاری نجومی است؟ امیدواریم پاسخ، صفحه لمسی و ظاهر زیباتر نباشد.
2- در عصر استارت‌آپ و فین‌تک‌ها آیا روا نبود، اگر نیاز به توسعه و پیشرفتی است ابتدا سعی شود از ظرفیت‌های داخلی استفاده شود و اگر آنها پاسخگو نباشند به سمت راهکارهای خارجی برویم؟ چرا شرکت ملی پخش هیچ بستری را برای فعالیت و استفاده از ظرفیت‌های جوانان ایرانی ایجاد نکرده است و یک‌باره تصمیم به استفاده از یک راهکار آماده خارجی می‌گیرد؟
3- چه رابطه‌ای بین پروژه شکست خورده فروش بنزین به وسیله ماشین‌های سیار، با ابزارهای وارداتی فعلی وجود دارد؟ آیا پمپ بنزین‌ها هدیه‌ای برای جبران خسارت پروژه فروش سیار بنزین به یک شرکت است؟ چرا از بین بیش از 50 برند ثبت شده تنها یک برند اکثر پروژه‌های شرکت پخش را قرار است انجام دهد؟
4- تکرار این جمله کلیشه‌ای که سرمایه‌گذاری توسط بخش خصوصی انجام می‌شود، نیز جای سوال دارد. مگر نه اینکه اصل موضوع خروج ارز از کشور است؟ حال چه توسط بخش خصوصی باشد چه دولتی! هر چند ریشه بخش خصوصی مذکور به یک بانک داخلی می‌رسد؛ به عبارتی سرمایه لازم از محل سپرده‌های مردم تامین می‌شود؛ سپرده‌هایی که دارد خرج بیکارشدن فرزندانشان می‌شود.
5- آیا شرکت پخش بدون هیچ نظارتی می‌تواند پروژه‌هایی از این دست را به هر شرکتی که خودش می‌خواهد واگذار کند آن هم بدون هیچ ساز و کار شفافی!؟
6- آیا نفعی برای شرکت پخش در ایجاد انحصار و محیط غیر رقابتی در جایگاه‌ها وجود دارد که برای آن پافشاری می‌کند؟ چرا اجازه داده نمی‌شود خود جایگاه‌ها راهکار مورد نظر خود را انتخاب کنند؟
7- شرکت پخش بر اساس چه شاخص و معیاری شرکت پیمانکار فعلی را انتخاب کرده و چه ارتباطی بین این شرکت و شرکت پخش وجود دارد که اولویت اول همه پروژه‌های سوختی کشور در ماه‌های اخیر این شرکت است؟
8- معیار انتخاب این محصول چیست؟ اگر قرار بر خرید خارجی است، از بین ده‌ها نمونه خارجی کامل‌تر و به‌روزتر چرا این محصول انتخاب شده است؟
9- چرا بانک مرکزی در خصوص استفاده از ابزارهایی که اکنون توسط شرکت ملی پخش در جایگاه‌ها قرار است استفاده کند واکنشی نشان نمی‌دهد مگر نه اینکه لزوم داشتن چاپگر برای ابزارهایی از این دست جزو الزامات شاپرک است، آیا کارتخوان‌های مورد استفاده استاندارهای شاپرک را رعایت کرده‌اند؟
در آخر چندین سوال دیگر وجود دارد که بایستی به طور شفاف به آن پاسخ داده شود. بایستی به طور دقیق روشن شود که منافع ملی در کجای این طرح لحاظ شده است و چرا اصرار بر واردات محصولی با این هزینه می‌شود و اصل معیار انتخاب این روش چیست؟ به هرحال صنعت پرداخت و نفت کشور ملک شخصی هیچ‌کس نیست و همه ایرانیان حق دارند بدانند چرا؟ و برای چه؟
 

اطلاعات در کارت‌های حافظه دستِ دوم پاک نمی شود

پژوهشگران امنیت فضای سایبری هشدار می دهند که کارت‌های حافظه دستِ دوم را حتی اگر همه داده‌های خود را پاک کرده‌اید، در اختیار دیگران قرار ندهید.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، پژوهشگران اعلام کردند که در زمان پاک کردن اطلاعات از کارت‌های حافظه، فقط اطلاعات محل نگهداری فایل‌ها روی این کارت‌ها پاک می شود ولی محتوای فایل‌ها پاک نمی‌شود. این اطلاعات با استفاده از نرم افزارهای بازیابی، قابل برگشت هستند.
 
پژوهشگران دانشگاه Hertfordshire بریتانیا با تجزیه و تحلیل ۱۰۰ کارت حافظه SD دست دوم به این نکته دست یافتند که حدود ۷۵ درصد اطلاعات موجود در کارت‌های حافظه دست دوم، باقی مانده اطلاعات شخصی صاحبان قبلی هستند.
 
کارت های حافظه بررسی شده قبلا در گوشی‌های هوشمند، تبلت‌ها، دوربین‌ها، سیستم‌های SatNav و هواپیماهای بدون سرنشین استفاده شده بودند و پژوهشگران موفق شدند تا داده های نفر قبلی استفاده کننده از کارت های حافظه را استخراج کنند.
 
آنان موفق شدند عکس های شخصی، کپی های گذرنامه، لیست تماس، شماره شناسایی و سایر اسناد شخصی را استخراج کنند.
 
این پژوهش اثبات کرد که کاربران نمی توانند بطور کامل اطلاعات کارت حافظه را حذف کنند و در صورتی که فایل دیگری روی کارت حافظه منتقل شود فایل جدید روی فایل قبلی قرار می گیرد.
 
کارشناسان امنیت فضای تولید و تبادل اطلاعات تاکید می کنند که قبل از سپردن کارت‌های حافظه خود به دیگران، با استفاده از نرم افزارهای ویژه‌ای به درستی و بطور کامل، اطلاعات دستگاه حافظه را پاک کنید؛ این نرم افزارها کارت حافظه را با داده های تصادفی رونویسی می کنند. بنابراین اطلاعات قبلی غیرقابل برگشت خواهند بود.

شناسایی بدافزار حمله کننده به تجهیزات اینترنت اشیاء

بات کاوشگر ارز دیجیتالی که برخی از دستگاههای اینترنت اشیا را هدف قرار می‌داد، کشف شد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، بدافزارهای کاوشگر از منابع سیستم کاربران ، برای کاوش ارز دیجیتالی بدون اجازه کاربر استفاده می کنند و به کاوش ارزهایی از قبیل Monero و Ethereum  می پردازند.
 
این حمله کاوشگر ارز دیجیتالی در تمام دستگاه های متصل و سرورهای تحت سرویس SSH (فراهم کننده  اتصال امن برای دستگاه های IoT) رخ می دهد.
 
 این بات به طور عمده به دنبال دستگاه هایی می گردد که روی آنها پروتکل  RDP (Remote Desktop Protocol) فعال باشد، سپس از آنها سوء استفاده کرده و اسکریپتی را اجرا  می کند تا بدافزار کاوشگر دانلود و نصب شود.
 
بات نت،  فایل هایی را از آدرس hxxps://www[.]yiluzhuanqian[.]com/soft/Linux/yilu_۲_[.]tgz دانلود می‌کند و آنها را در پوشه temp قرار می دهد.
 
سایتی که اسکریپت از آن دانلود می شود یک سایت مخرب در حوزه مالی است که مهاجم به کمک تکنیک های پیشرفته ای در صورت مسدود شدن لینک ها، دامنه آن را تغییر می دهد تا عملیات مخرب ادامه یابد.
 
پس از دانلود اسکریپت و اجرای آن، ابتدا اتصال سیستم به اینترنت و سایت Baindu.com و سپس سیستم عامل آن بررسی می‌شود. اسکریپت پس از راه اندازی اولیه، کاوشگر را دانلود می کند و از مکانیزمی برای پایداری در سیستم استفاده می کند تا با راه اندازی سیستم بتواند به فعالیت خود ادامه دهد.
 
کارشناسان مرکز افتا توصیه می کنند برای در امان ماندن از این بات کاوشگر ارز دیجیتالی سیستم ها را همیشه و به صورت مناسب بروزرسانی ، سرویس های غیر ضروری سیستم ها را غیرفعال و دسترسی به سرویس های فعال مانند RDP را محدود و همیشه مانیتور کنید.
 
بر اساس این توصیه ها، کاربران نباید نسبت به کند شدن یا هنگ کردن سیستم رایانه ای خود بی تفاوت بوده و دنبال علت آن باشند، ممکن است علت آن وجود کاوشگر ارز دیجیتالی در سیستم باشد.

کاربران ایرانی فایل ناشناس را بازنکنتد

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) نسبت به شیوع باج افزار جدیدی با نام CyberSCCP در منطقه خاورمیانه و به ویژه در بین جامعه مجازی کاربران ایرانی هشدار داد.
 
باج‌افزار CyberSCCP در منطقه خاورمیانه و به‌خصوص در بین جامعه مجازی ایرانیان فراگیر شده است.
 
مرکز افتای ریاست جمهوری در خصوص رفتار این باج‌افزار اعلام کرد: این ویروس باج گیر سایبری «در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب»، اقدام به رمزگذاری فایل‌ کرده و برای ارائه کلید مربوطه درخواست پول می‌کند.
 
تکنیک CyberSCCP در مجاب کردن کاربران به دریافت فایل نصبی آلوده با بهره‌گیری از متدهای مهندسی اجتماعی است که به‌تبع آن رویکردهای آن می‌تواند متفاوت باشد.
 
هرچند این باج‌افزار کاربران خاورمیانه و به خصوص کشور ما را هدف قرار داده است اما قابلیت گسترش و نفوذ به سایر کشورها را نیز دارد.
 
در نتیجه باج‌افزار اقدام به رمزگذاری فایل‌های اسناد، آرشیو، ویدئو، موزیک، فایل‌های متنی، ارائه و ... قربانی کرده و در انتهای نام آن‌ها پسوند «. CyberSCC» را قرار می‌دهد. پس از انجام فرآیند مذکور یک فایل متنی با عنوان «READ_IT.txt» ایجاد می‌کند که حاوی درخواست مبلغ ۰.۰۳ ارز دیجیتالی بیت‌کوین از کاربر هدف است تا فایل‌های رمزشده را رمزگشایی کند.
 
برای پیشگیری ‌از چنین حملاتی پیشنهادات زیر ارائه شده است:
•  تا جایی که ممکن است از سرویس Remote Desktop استفاده نکنید.
•  استفاده از نرم افزار امنیتی جهت تشخیص‌  باج افزارها، می‌تواند بسیاری از باج افزارها را شناسایی و از فعالیت‌ آن‌ها جلوگیری کند.
•  پشتیبان گیری از فایل‌ها به صورت مرتب انجام گیرد تا در چنین مواردی فایل‌ها قابل بازیابی باشند.
•  فایل‌های ضمیمه ها را باز نکنید، به خصوص اگر فرستنده برای شما نامعتبر و ناشناخته است.
•  اطمینان حاصل کنید که همه به روزرسانی‌ها در اسرع وقت نصب شده باشند. همچنین اطمینان حاصل کنید که تمام برنامه‌ها، به ویژه جاوا، فلش و Adobe Reader را به روزرسانی کرده باشند.