شناسایی ۱۴۰ مورد آلودگی به بدافزار و بات در فروردین‌ماه

 
 
گزارشی از ۵۰۳ فراوانی رخدادهای رایانه‌ای در فروردین ماه سال ۱۴۰۰ منتشر شده و بیشترین فراوانی مربوط به آلودگی به بدافزار و بات بوده که بیشتر از ۱۴۰ مورد را شامل می‌شود.
 
 گزارشی از ۵۰۳ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در فروردین ماه سال ۱۴۰۰ در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی،  شناسایی آسیب‌پذیری، فیشینگ سایت‌های داخلی، گزارش‌های خبری، درخواست مشاوره، افشای اطلاعات، ‌دیفیس سایت،  باج‌افزار و درخواست ارزیابی بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر،  گزارش آپاها، سامانه هوشیار،  سامانه بینا، گزارش مردمی، سامانه تله بدافزار،  گزارش بخش خصوصی، گزارش نهادهای حاکمیتی و افزونه ضدفیشینگ رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت،  وزارت فرهنگ و ارشاد و وزارت عتف در صدر و به دنبال آن وزارت ارتباطات و فناوری اطلاعات، وزارت نیرو، وزارت نفت و پس از آن  وزارت کشور،  وزارت راه و شهرسازی، وزارت دادگستری، وزارت آموزش و پرورش،   وزارت امور اقتصادی و دارایی و قوه قضائیه قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

پشتیبانی مایکروسافت از ویندوز ۷ متوقف می‌شود

 
 
شرکت مایکروسافت از توقف پشتیبانی از سیستم‌های عامل ویندوز ۷ و ویندوز سرور ۲۰۰۸ از نیمه دوم ماه ژانویه ۲۰۲۰ خبر داد.
 
 به نقل از مرکز ماهر، بر اساس اطلاعیه های متعدد شرکت مایکروسافت، از تاریخ ۱۴ ژانویه سال ۲۰۲۰ (۲۴ دی سال ۱۳۹۸) از نسخه های ویندوز هفت و سرور ۲۰۰۸ پشتیبانی نخواهد شد.
 
بدین معنی که در صورت وجود نقص امنیتی یا مشکلی در ساختار این سیستم های عامل، مایکروسافت وصله امنیتی جدیدی برای آن صادر نمی کند و یا به بیان دیگر، این سیستم های عامل قابل اطمینان نخواهند بود.
 
مرکز ماهر اکیدا توصیه کرد: کلیه کاربران و سازمان ها در این مدت محدود یک ماهه، به بروزرسانی سیستم های خود برای محافظت از تهدیدهای سایبری بپردازند.
 
عدم دسترسی سیستم ها به شبکه اینترنت، دلیل عدم نیاز به بروزرسانی آن نخواهد بود و لازم است کلیه سیستم های عامل کلاینت و سرور در اسرع وقت به نسخه های جدید بروزرسانی شوند.

۵ تهدید امنیت فضای سایبری در سال ۲۰۲۰/ فیشینگ دغدغه اصلی

 
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ۵ پیش‌بینی از امنیت فضای سایبری برای سال ۲۰۲۰ و چالش‌های پیش‌روی آن را منتشر کرد.
 
 به نقل از مرکز ماهر، وقتی صحبت از ‫امنیت سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است.
 
در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، کافی نیست. سال جدیدی پیش روی ما است و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ما است.
 
در این مطلب ۵ پیش‌بینی در حوزه امنیت سایبری برای سال ۲۰۲۰، به منظور کمک در پیشگیری از تهدیدات آورده شده است.
 
۱- ‫باج‌افزار ها شب‌های بی‌خوابی بیشتری را به‌وجود آورند
 
• باج‌افزارها پیشرفته‌تر می‌شوند.
 
• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.
 
• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
 
این موارد از جمله پیش بینی های مربوط به گسترش باج افزارها در سال پیش روی میلادی است.
 
آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ است. خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.
 
برای نمونه می‌توان به باج افزار Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد.
 
این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
 
همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدیدی باج افزار ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است.آنها سپس نمونه‌ها را بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند.
 
مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.
 
۲- حملات فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود
 
• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.
 
• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال ۲۰۲۰، حملات فیشینگ دغدغه‌ اصلی هستند.
 
امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.
 
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. مطابق با آمار گزارش Verizon ۲۰۱۹ DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.
 
در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.
 
۳- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن
 
• پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز می‌شود.
 
• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.
 
• این بخش خطرناک‌ترین مرحله از حملات است.
 
• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.
 
سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع کرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود که آن را در سال ۲۰۲۰ به عنوان یک چالش اساسی قلمداد کنند.
 
۴- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند
 
• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمان مورد توجه قرار می‌گیرند.
 
• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمان در واقع از این مزیت استفاده می‌کنند.
 
استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران به طور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.
 
این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معنا است که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.
 
۵- گسترش محصولاتی برای شبیه سازی حمله و نشت اطلاعات
 
پیش بینی می شود که در سال ۲۰۲۰ مراکز دارای محصولاتی برای «شبیه سازی حمله و نشت اطلاعات»، راه‌حل‌های خود را روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
 
• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.
 
• بررسی ایمیل شامل ۹۴ درصد از شناسایی بدافزارها بوده و باعث زیان بیش از ۱.۲ میلیارد دلار در سال ۲۰۱۸ شده است.
 
• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
 
از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.
 
پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۰: چالش‌های پیش‌رو
 
ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است.
 
صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید روی آن متمرکز شوند.
 
از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال به دست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.
 
آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال ۲۰۱۹ در حال استفاده است، برای حفظ امنیت سازمان در سال ۲۰۲۰ به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.
 
نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم؛تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک متخصصان دارد.

هشدار مرکز ماهر؛ تلاش مهاجمان سایبری برای نفوذ به سرورهای مدیریت اطلاعات در کشور

مرکز ماهر نسبت به افزایش تلاش مهاجمان سایبری در نفوذ به سرورهای SQL که برای ذخیره سازی و مدیریت اطلاعات به کار گرفته می شوند، هشدار داد.
 
 بررسی نتایج رصد حسگرهای مرکز ماهر نشانده افزایش تلاش مهاجمین در شناسایی سرورهای SQL Server آسیب‌پذیر در شبکه کشور و نفوذ به آنها از اوایل ماه جاری است.
 
«اس کیو ال سرور» محصولی از کمپانی مایکروسافت است که برای ذخیره سازی و مدیریت اطلاعات در نظر گرفته شده است.
 
مرکز ماهر اعلام کرد: این حملات روی پورت ۱۴۳۳ صورت گرفته و عمدتا از طریق brute-force و نفوذ به سرورهای دارای رمز عبور ضعیف صورت می‌گیرد.
 
پس از نفوذ موفق، مهاجم از طریق ایجاد SQL Server Agent job های مختلف نسبت به تثبیت دسترسی خود و دریافت بدافزارهای مختلف روی سرور اقدام می‌کند.
 
این حملات از IP های داخل و خارج کشور در جریان هستند:
 
 
توصیه مرکز ماهر به کاربران
 
در صورتی که SQL Server شما در معرض اینترنت قراد داشته است لازم است:
 
• نسبت به محدودسازی دسترسی در سطح اینترنت اقدام کنید
 
• رمز عبود مناسب جهت پیشگیری از موفقیت حملات brute-force اننخاب کنید
 
• فهرست SQL Server Agent Job ها را جهت شناسایی موارد ایجاد شده‌ی احتمالی توسط مهاجمین بررسی کنید

شناسایی بدافزار جاسوسی سایبری از دیپلمات‌ها

 
آوریل ۲۰۱۹،  بدافزار جدیدی کشف شد که ارتباطات وب رمزگذاری شده را به روشی چشمگیر به خطر می‌اندازد. با تجزیه و تحلیل این بدافزار، تأیید شد که اپراتورها یک سری کنترل خاص روی کانال شبکه‌ هدف دارند. محققان دریافتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جماهیر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) اعلام کرد که اسم این نسل جدید از بدافزار کشف شده‌ Reductor است و اجازه می‌دهد مهاجم ترافیک پروتکل HTTP را توسط آسیب‌پذیری موجود در فرآیند تولید اعداد تصادفی یک مرورگر که برای اطمینان از اتصال خصوصی بین مشتری و سرور استفاده می‌شود دستکاری کند. Reductor پس از یک مسیر. pdb در برخی از نمونه‌ها به جا مانده است. علاوه بر کارکردهای معمول تابع RAT، مانند: بارگذاری، بارگیری و اجرای فایل‌ها، نویسندگان Reductor تلاش زیادی را برای دستکاری در صدور گواهینامه‌های دیجیتال و علامت‌گذاری برون‌مرزی ترافیک TLS با شناسه‌های مرتبط با میزبان انجام می‌دهند.
 
تیم جهانی تحقیقاتی و تجزیه و تحلیل (GReAT) در کاسپرسکی، این بدافزار را کشف کرده‌اند. طبق گفته‌ آن‌ها هنگامی‌که کسی از طریق این بدافزارآلوده شود، از Reductor برای جاسوسی از فعالیت مرورگر قربانی استفاده می‌شود. محققان گفتند که از Reductor برای جاسوسی سایبری از اشخاص دیپلماتیک که عضوی از جمهوری‌های پس از اتحاد جمایر شوروی هستند و به عنوان کشورهای مستقل مشترک المنافع شناخته می‌شوند، استفاده می‌شود. این محققان گفتند Reductor، ارتباط نزدیکی با تروجان COMpfun دارد.
 
آنچه redactor را بسیار هوشمندانه جلوه می‌دهد، این است که چگونه مهاجمان توانسته‌اند بدافزارها را روی سیستم‌های هدفمند نصب کنند و چگونه آن‌ها موفق به جلوگیری از عملکرد درست سیستم محافظت از HTTPS شده‌اند.
 
 
 
 

آلودگی‌های اینترنتی افزایش یافت

گزارش‌های منتشره از آلودگی‌های اینترنتی حاکی از افزایش بات‌ها و آسیب‌پذیری‌های گزارش‌شده در مهرماه در مقایسه با ماه گذشته است.
 
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) آمار آلودگی یک سال اخیر کشور را منتشر کرده است. در نمودارهای زیر تعداد بات‌نت‌ها و آسیب‌پذیری‌هایی که در ماه‌های اخیر تا پایان مهر ماه سال جاری ثبت شده،  قابل مشاهده است. منحنی distinct تعداد ‌IPهایی را نشان می‌دهد که برای آن‌ها حداقل یک مورد گزارش آلودگی ثبت شده و منحنی total  مجموع کل آلودگی‌های این‌IPها را نمایش می‌دهد.
 
بات‌نت (Botnet) شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر (Bot Master) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده است. در مهرماه، در مجموع هشت میلیون و ۲۹۹ هزار و ۳۵۹ بات گزارش شده است. تعداد بات‌ها تا خردادماه کمتر از ۵.۵ میلیون بوده، در ماه‌های تیر و مرداد افزایش داشته و به ۱۰ میلیون هم رسیده است.
 
 
همچنین آسیب‌پذیری (Vulnerability) به معنی ضعف در روش‌های امنیتی سیستم، کنترل‌های داخلی، یا پیاده‌سازی است، که می‌تواند مورد سوء استفاده قرار گیرد. در مهر ماه، شش میلیون و ۹۲۴ هزار و ۲۶۰ آسیب‌پذیری گزارش شده است. تعداد آسیب‌پذیری‌ها اگرچه در مقایسه با شهریور که پنج میلیون بوده افزایش داشته، اما در مجموع در یک سال گذشته، تعداد آسیب‌پذیری‌ها روبه کاهش بوده است.
 

شناسایی ۸۵۷ صفحه پرداخت بانکی جعلی/ لزوم فعالسازی رمز یکبار مصرف

 
مرکز ماهر از شناسایی و حذف ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی از ابتدای سال جاری تاکنون خبر داد و بر لزوم فعالسازی سرویس رمز دوم یکبار مصرف بانکی تاکید کرد.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در توئیتر اعلام کرد: از ابتدای سال جاری تاکنون ۸۵۷ درگاه و صفحه پرداخت بانکی جعلی (فیشینگ) توسط مرکز ماهر شناسایی و حذف شده است. 
 
در این راستا درصد موفقیت در حذف صفحات فیشینگ ایرانی با کمک مراکز cert بین المللی و مراکز میزبانی بین المللی ۹۵ درصد بوده است.
 
سهم عمده صفحات جعلی در مراکز میزبانی بین المللی وب به شرح زیر است.
 
 
بیش از ۱۳۰ مورد از صفحات جعلی تحت حفاظت cloudflare (سرویس بهبود عملکرد امنیت سایتها) بوده اند.
 
مرکز ماهر با تاکید بر اینکه لیست صفحات فیشینگ بانکی پس از اقدام به صورت ماهانه برای شرکت شاپرک و پلیس فتا و مرکز کاشف ارسال می شود، اقدامات عملیاتی پس از شناسایی دامنه های فیشینگ را شامل شناسایی میزبان و ثبت کننده دامنه و نیز حذف صفحات میزبانی شده و دامنه ثبت شده و مسدودسازی حساب کاربر متخلف با همکاری میزبان اعلام کرد.
 
در این راستا عمدتا موضوعاتی که کاربران را به درگاههای بانکی جعلی هدایت می کنند شامل موارد زیر است:
 
خرید شارژ، اینترنت هدیه، مسائل غیراخلاقی، سایتهای شرط بندی و پیش بینی، یارانه، کارت سوخت، فروشگاههای اینترنتی، فروش فالوور، باشگاه مشتریان، دریافت و فعال کردن رمز دوم یکبار مصرف
 
این مرکز اعلام کرد: بدون شک اثرگذاری هر روش مقابله با فیشینگ نسبی است و تنها راه مقابله موثر و کاهش شدید موفقیت حملات فیشینگ فعالسازی رمز دوم یکبار مصرف در شبکه پرداخت بانکی است.
 
در این باره امیر ناظمی رئیس سازمان فناوری اطلاعات نیز در توئیتر نوشت: هرچند مقابله و شناسایی فیشینگ ها وظیفه مستقیم ما نیست اما ۹۵ درصد این موارد را با همکاری مراکز جهانی انجام دادیم. 
 
وی گفت: شناسایی و مسدودسازی مشترک برپایه قواعد جهانی، راهبرد پایدارتری در برابر حجم بالای سوءاستفاده ها است. باور دارم تنها راه مقابله با چالش های جهانی استفاده از قواعد جهانی است.

آسیب پذیری سرویس SSL VPN در فایروال های CYBEROAM به شماره CVE-2019-17059

یک #‫آسیب‌پذیری حیاتی در کنسول مدیریت و SSL VPNتجهیزات UTMشرکت سایبروم گزارش شده است. درصورت حمله موفق، حمله کننده دسترسی با سطح rootرا بدست خواهد آورد. با توجه به قرارگیری سرویس‌دهنده‌های VPNاز جمله سرویس SSL VPNدر تجهیزات UTMبر بسترشبکه اینترنت جهت برقراری دسترسی از راه دور به شبکه داخلی، این نوع آسیب‌پذیری می تواند بسیار خطرناک باشد.
 
تمامی فایروال‌های سوفوس با سیستم عامل CROS 10.6.6 MR-5 و قبل از آن آسیب‌پذیر می باشند. جهت رفع آسیب پذیری بروزرسانی دستگاه ضروری است.

‫ آسیب پذیری مهم در ابزار SUDO در سیستم‌ عامل های لینوکس به شماره CVE-2019-14287

یک #‫آسیب‌پذیری مهم شناسایی شده در ابزار sudoدر توزیع‌های مختلف لینوکس، تحت شرایطی امکان اجرای دستورات به عنوان کاربر rootرا برای کاربران عادی فراهم می‌کند. در شرایطی که تنظیمات sudo‌ در قسمت Runasبرای کاربر شامل ALLباشد، کاربر می‌تواند با استفاده از دستور sudoو شناسه کاربری 1- فرامین خود را در سطح rootاجرا نماید.
 
این آسیب‌پذیری در نسخه‌های 1.8.28ابزار sudoدر توزیع‌های مختلف لینوکس وجود دارد. برای رفع آسیب‌پذیری لازم است بروزرسانی این ابزار صورت گیرد.

شناسایی صفحات پرداخت جعلی توسط افزونه ضد فیشینگ مرکز ماهر

 
صفحات فیشینگ یا همان درگاه‌های پرداخت جعلی، مدت‌هاست که شکایات زیادی به دنبال داشته‌است. هرچند مرکز ماهر و پلیس فتا دائما در این مورد به کاربران هشدار می‌دهند اما هنوز هم این صفحات ساختگی افراد زیادی را مالباخته خود می‌کند. به همین دلیل هم مرکز ماهر برای حل این معضل یک سامانه ضدفیشینگ فراهم کرده که به صورت افزونه روی مرورگر نصب و به کاربر هشدارهای لازم را اعلام می‌کند.
 
بر اساس اعلام مرکز ماهر بررسی‌ها نشان داده که اغلب قربانیان فیشینگ از طریق گوشی همراه گرفتار این دام می‌شوند، به همین دلیل بهتر است کاربران برای حفظ امنیت پرداخت الکترونیک و جلوگیری از سرقت کارت‌های بانکی، مرورگر یاندکس یا فایرفاکس اندروید را بر گوشی همراه خود نصب کرده و با نصب افزونه ضد فیشینگ بر روی آن، پرداخت اینترنتی مطمئنی داشته باشید.
 
«محمد تسلیمی» رئیس مرکز ماهر، به دیجیاتو می‌گوید این افزونه حدود یک سال است که راه اندازی شده و در مورد نحوه عملکرد آن گفت:
 
«با رفتن به درگاه بانکی سایت‌ها، در صورتی که صفحه پرداخت اصل باشد، پیامی مبنی بر اصل بودن آن نمایش داده می‌شود و شما می‌توانید با خیال آسوده پرداخت اینترنتی خود را انجام دهید. در صورت جعلی بودن نیز یک پیام هشدار نمایش داده شده و برای بررسی بیشتر به صفحه وب افزونه هدایت می‌‌شوید. این نرم‌افزار فقط در صورتی که درگاه پرداخت الکترونیکی را جعلی تشخیص دهد، آدرس درگاه را بصورت بی‌نام برای بررسی بیشتر به سرور ارسال خواهد کرد و هیچ اطلاعات دیگری از کاربر دریافت نخواهد شد.»
 
اما آیا با توجه به سطح گسترده فیشینگ در کشور و پرونده‌های باز در پلیس فتا، آیا این سامانه می‌تواند در کاهش فیشینگ موثر باشد؟ رییس مرکز ماهر در همین رابطه به دیجیاتو می‌گوید:
 
«در صورت استفاده‌ کاربران،‌ این ابزار در تشخیص بخش بزرگی از حملات فیشینگ موثر است و مانع زیان کاربران خواهد شد. با این وجود احتیاط کاربران در عدم نصب اپلیکیشن‌های متفرقه و نامطمئن و عدم درج اطلاعات پرداخت در محیط اپلیکیشن‌ها (خارج از مرورگر مجهز به افزونه) همچنان ضروری است. در نهایت مقابله و پیشگیری موثرتر با حملات فیشینگ درگاه‌های پرداخت بانکی تنها با فعال‌سازی رمز دوم یکبارمصرف صورت خواهد گرفت.»
 
افزونه ضد فیشینگ درگاه بانکی، توسط مرکز «آپا» دانشگاه سمنان با حمایت مرکز ماهر، با هدف شناسایی و آگاه ساختن سرویس‌گیرنده وب از درگاه‌های جعلی پرداخت اینترنتی ساخته شده است.