دسترسی تجهیزات امنیتی سازمان ها به اینترنت محدود شود


 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در خصوص انتشار واسط‌های پیکربندی تجهیزات شبکه و امنیتی سازمان‌ها از طریق شبکه اینترنت، هشدار داد.
 
به گزارش روابط عمومی مرکز ماهر، رصد فضای سایبری کشور نشان از آن دارد که تعداد قابل توجهی از صفحات پیکربندی فایروال‌های سازمان‌ها، صفحات پیکربندی مسیریاب‌ها، صفحات مانیتورینگ شبکه و ... از طریق شبکه‌ اینترنت قابل دسترسی است.
 
این در حالی‌ است که متاسفانه در تعداد قابل توجهی از آنها از کلمه‌ عبور پیش‌فرض هم استفاده شده است.
 
در هفته‌ گذشته متاسفانه مرکز ماهر بیش از ۲۰۰ مورد هشدار به سازمان‌ها و شرکت‌ها و تولیدکنندگان محصولات امنیتی داخلی ارسال کرده است.
 
لازم است که دسترسی به این سرویس‌ها از طریق اینترنت محدود شده و اگر بنابر ضرورت‌های کرونایی نیاز به دسترسی راه دور دارد، حتما از طریق vpn انجام شود. از آن مهم‌تر، نسبت به تغییر کلمات عبور پیش‌فرض حتما اقدام شود.

شناسایی ۲۰۰ قربانی در حمله سایبری هکرهای روسی

 
 
در حمله سایبری که هکرهای روسی مظنونان اصلی آن به شمار می روند و با استفاده از وارد کردن یک کد مخرب به آپدیت نرم افزار "سولار ویندز" انجام شده است، حداقل ۲۰۰ سازمان شامل سازمانهای دولتی و شرکتهای خصوصی در سراسر جهان هک شده اند.
 
 شمار واقعی قربانیان حمله سایبری یکی از پرسشهای بی پاسخ پیرامون این واقعه است که با نصب یک بدافزار بَک دور در نرم افزار مدیریت شبکه "اوریون" شرکت "سولار ویندز" انجام گرفته است.
 
حداکثر ۱۸ هزار مشتری "سولار ویندز" آپدیت نرم افزاری آلوده به کد مخرب را دریافت کرده اند اما شمار کسانی که هک شده اند یعنی هکرها از بَک دور برای نفوذ به شبکه رایانه ای آنها استفاده کرده اند، احتمالا بسیار کمتر است.
 
آلن لیسکا، تحلیلگر تهدید گفت: شرکت "ریکوردِد فیوچر" در ماساچوست ۱۹۸ قربانی را که با استفاده از بَک دور سولار ویندز هک شده اند را شناسایی کرده اند. سه مقام مطلع هم اظهار کرده اند که هکرها حداقل ۲۰۰ قربانی شده اند اما آمار نهایی ممکن است افزایش پیدا کند.
 
هیچ کس نام قربانیان را اعلام نکرده اما انتظار می رود با ادامه تحقیقات، شمار آنها افزایش پیدا کند. انگیزه این هکرها هنوز معلوم نیست و مشخص نیست چه اطلاعاتی را از شبکه های رایانه ای که به آنها رخنه کرده اند مشاهده کرده و به سرقت برده اند.
 
سخنگوی "سولار ویندز" اعلام کرد که این شرکت به همکاری با مشتریان و کارشناسان برای در اختیار گذاشتن اطلاعات و کار برای درک بهتر این وضعیت متمرکز شده است.
 
از ابتدای شناسایی این عملیات هک، از هکرهای تحت حمایت دولت روسیه به عنوان مظنونان اصلی نام برده شد و مایکل پمپئو، وزیر خارجه آمریکا روز جمعه در مصاحبه رادیویی این موضوع را تایید کرد و گفت: تلاش قابل توجهی برای استفاده از نرم افزار یک شرکت به منظور وارد کردن بدافزار به سیستمهای دولتی آمریکا انجام گرفته و اکنون به نظر می رسد سیستمهای شرکتهای خصوصی آمریکایی و شرکتها و دولتهای سراسر جهان هم هدف رخنه قرار گرفته اند. این موردی است که می توانیم به وضوح بگوییم روسها در آن دست داشته اند.
 
اما دونالد ترامپ، رییس جمهور آمریکا روز شنبه در توییتر این حمله سایبری را کم اهمیت شمرد و گفت: این حمله کار چین بوده نه روسیه اما مارک روبیو، رییس موقت کمیته اطلاعات سنا اظهار کرده که کاملا واضح است که سرویس اطلاعاتی روسیه چنین نفوذ سایبری جدی در تاریخ ما را انجام داده است.
 
سازمان امنیت سایبری و زیرساخت آمریکا پنج شنبه گذشته با صدور هشداری، اعلام کرد این هکرها ریسک جدی برای دولتهای فدرال، ایالتی و محلی و همچنین زیرساخت حیاتی و بخش خصوصی ایجاد می کنند. این هکرها صبور بوده و از منابع خوبی بهره مند بوده اند و عملیات پیشرفته و پیچیده ای را انجام داده اند. این سازمان همچنین اعلام کرد شواهدی از بدافزارهای بَک دور دیگر علاوه بر بَک دور جاسازی شده در آپدیت نرم افزار "اوریون سولار ویندز" یافته که نشان می دهد قربانیان احتمالی دیگری وجود دارند که هنوز شناسایی نشده اند.
 
شرکت مایکروسافت پنج شنبه گذشته اعلام کرد که ۴۰ مشتری این شرکت هک شده اند و این حملات ادامه دارد و انتظار می رود شمار قربانیان آن افزایش پیدا کند. در میان کسانی که هک شده اند، شرکتهای امنیت سایبری، سازمانهای دولتی و پیمانکاران دولتی وجود دارند که ۸۰ درصد آنها در آمریکا هستند.
 
بر اساس گزارش بلومبرگ، شرکت امنیتی "فایر آی" نخستین قربانی بود که هک شدن خود را در هشتم دسامبر فاش کرد و زمانی که مشغول تحقیق درباره رخنه به این شرکت بود، محققانش بَک دور "سولار ویندز" را شناسایی کردند. خود مایکروسافت هم آپدیت آلوده "سولار ویندز" را در شبکه خود شناسایی کرده اما هیچ شواهدی از دسترسی به خدمات تولید یا دیتای مشتری نیافته است.

 

ورود «جو بایدن» به عرصه تأمین امنیت سایبری

به نظر می‌رسد در شرایطی که جهان مشغول دست و پنجه نرم کردن با غول کروناست هکرها و مجرمان سایبری موقعیت را غنیمت شمرده و حمله‌هایی گسترده را برنامه‌ریزی کرده‌اند. امریکا یکی از کشورهایی است که در روزهای اخیر آماج حملات مختلف قرار گرفته و هکرها علاوه بر حمله به شرکت‌های خصوصی، پنتاگون، وزارت خزانه داری امریکا و حتی کمپانی بزرگ امنیتی «فایرآی» (FireEye) را نیز بی نصیب نگذاشته‌اند. تازه‌ترین خبر حاکی است که رد پای هکرها در حمله سایبری به شبکه‌های اینترنتی زرادخانه هسته‌ای و سازمان ملی امنیت هسته‌ای ایالات متحده نیز دیده می‌شود که این خبر صدای «جو بایدن»، ساکن بعدی کاخ سفید را نیز درآورده است اما جالب است که دونالد ترامپ رئیس جمهوری فعلی امریکا، هنوز نسبت به این موضوع هیچ واکنشی نشان نداده و به همین دلیل هم  کاخ سفید هدف انتقاداتی گسترده قرار گرفته است. شاید توجه ویژه «جو بایدن» به موضوع امنیت سایبری و سهل‌انگاری «دونالد ترامپ» در این زمینه را بتوان یکی از تفاوت‌های اصلی این دو شخصیت سیاسی امریکا دانست.
برنامه‌های سایبری «بایدن»
«جو بایدن»، رییس جمهوری منتخب امریکا به دنبال انتشار گزارش نشریه پولتیکو درباره ادامه دار بودن حملات هکری به مراکز مهم دولتی امریکا، از این موضوع بشدت ابراز نگرانی کرد و از تأمین امنیت سایبری به عنوان یکی از اولویت‌های برتر دولت خود یاد کرد. «جو بایدن» که هنوز به طور رسمی بر جایگاه ریاست جمهوری تکیه نزده، از تعهداتش در این زمینه سخن می‌گوید. این درحالی است که دونالد ترامپ در طول مدت انتشار گزارش‌ها درباره حمله‌های سایبری گسترده به تأسیسات و آژانس‌های مختلف امریکا، سکوتی مرگبار اختیار کرده و نسبت به این موضوع هیچ واکنشی نشان نداده است. هرچند گفته می‌شود آخرین حمله سایبری آنقدر گسترده بوده که نشست اضطراری شورای امنیت ملی در کاخ سفید برگزار شده اما ترامپ هنوز به صورت علنی به این موضوع واکنش نشان نداده و همچنان در وادی ادعای تقلب در انتخابات 2020غوطه ور است. «جو بایدن» در بخشی از سخنانش با طعنه به ترامپ که روزهای زیادی است تنها به ادعای تقلب در انتخابات می‌پردازد، گفت: وضعیت امنیت سایبری در امریکا اصلاً خوب نیست و ظاهراً برای کسی هم اهمیتی ندارد. چیزهای زیادی است که ما هنوز درباره این حملات سایبری نمی‌دانیم اما آنچه که از آن خبر داریم، این است که این موضوع بسیار نگران کننده است. من می‌خواهم کاملاً روشن و شفاف صحبت کنم؛ دولت من امنیت سایبری را در اولویت اصلی هر سطح از دولت قرار خواهد داد و ما از همان روز تحویل گرفتن پست ریاست جمهوری از دولت قبلی، برای رفع این رخنه‌های امنیتی اقدام خواهیم کرد چراکه موضوعی بسیار اساسی و حساس است. رئیس جمهوری منتخب امریکا همچنین یادآور شد پس از یک تخلف گسترده که دولت ایالات متحده را تحت تأثیر قرار داده است، در برابر حملات سایبری بیکار نخواهد نشست و گفت: ما امنیت سایبری را به عنوان یک ضرورت در سطح دولت بالا خواهیم برد که البته در این راستا، تقویت مشارکت با بخش خصوصی را در دستور کار داریم و ازسوی دیگر سرمایه‌گذاری در زیرساخت‌ها و استخدام افرادی که برای دفاع در برابر حملات سایبری مخرب تبحر کافی دارند را گسترش خواهیم داد تا امنیت سایبری لازم در لایه‌های مختلف دولت و کشور تأمین شود. وی همچنین به هکرهایی که در آژانس‌های دولتی یا شرکت‌های خصوصی و زیرساخت‌های امریکا دست به اعمال خرابکارانه می‌زنند هشدار داد که برای این عمل خود مجبور خواهند شد هزینه‌های قابل توجهی بپردازند. بایدن همچنین گفت: دشمنان ما باید بدانند که من به عنوان رئیس جمهوری در برابر حملات سایبری به ملت خود ساکت نخواهم ماند و به مشاوران انتقال قدرت هم دستور داده‌ام تا آنجا که ممکن است درباره این نقض حریم خصوصی و حمله به آژانس‌های دولتی، اطلاعات کسب کنند تا بتوان برنامه‌ریزی مناسب تری برای تأمین گسترده امنیت سایبری امریکا انجام داد. به این ترتیب دیگر هیچ دولتی به خود اجازه نخواهد داد که با هکرهایش امنیت مردم این سرزمین را درمعرض خطر قرار دهد. گفتنی است به دنبال وقوع این حمله،CISA ، FBI و دفتر مدیر اطلاعات ملی  با صدور بیانیه‌ای مشترک، این حادثه را یک کارزار قابل توجه و مداوم امنیت سایبری توصیف کردند و آژانس امنیت سایبری و زیرساخت‌های امنیتی امریکا نیز یادآور شده است که این هک‌ها علاوه بر زیرساخت‌های حیاتی و بخش خصوصی، خطر جدی برای دولت‌های فدرال، ایالتی و محلی به همراه دارد. هکرها ظرافت و پیچیدگی خاصی را در حملات خود نشان داده اند و احتمالاً بیرون راندن آنها از شبکه‌های در معرض خطر نیز کاری بسیار پیچیده و چالش برانگیز خواهد بود.
 دردسرهای ترامپ برای امنیت سایبری امریکا
امنیت سایبری برای دولت‌های متوالی امریکا یک چالش مهم  و اساسی بوده است، چراکه هکرهای خارجی و داخلی، به طور فزاینده ای به دنبال استفاده از توانایی‌های خود برای کسب سود مالی هستند یا با انگیزه‌های سیاسی، انتقامجویی و... به سرقت اطلاعات می‌پردازند. هرچند در کارنامه رؤسای جمهوری امریکا نمره‌های متفاوتی می‌توان به عملکرد آنها در زمینه امنیت سایبری داد اما شاید بتوان دونالد ترامپ را بی‌تفاوت‌ترین رئیس جمهوری امریکا تاکنون نسبت به این موضوع دانست. دونالد ترامپ به دلیل برخی شعارها و تصمیماتش درباره امنیت سایبری، همیشه مورد انتقاداتی گسترده قرار داشته است به عنوان مثال وقتی با بررسی‌های موشکافانه، سرنخ‌هایی از دخالت روسیه در انتخابات ریاست جمهوری سال 2016 امریکا و حمله هکری برای صدمه زدن به هیلاری کلینتون دموکرات به دست آمد ترامپ بلافاصله درباره این موضوع ابراز تردید کرد و ارزیابی‌های آژانس‌های امنیتی را چندان دقیق ندانست و از آژانس‌های امنیتی نیز نخواست که در این زمینه هیچ تحقیقی انجام دهند که خود به موضوعی حساسیت برانگیز تبدیل شد. یکی دیگر از انتقاداتی که نسبت به ترامپ همواره وجود داشته و حالا با افزایش میزان حمله‌های سایبری به تأسیسات اساسی و حیاتی امریکا پررنگ‌تر شده، این است که وی در سال 2018 پست هماهنگ کننده امنیت سایبری را حذف کرد. شورای امنیت ملی ترامپ درست در زمانی که جان بولتون را به عنوان مشاور امنیت ملی روی کار آورد ، پست هماهنگ کننده امنیت سایبری را حذف کرد و دفتر امنیت سایبری وزارت خارجه را نیز در سال 2017 عملاً مسدود کرد که هریک از این تصمیمات عملاً یکی از زنجیره‌های تأمین امنیت سایبری را در امریکا گسست و در نهایت امروز زیرساخت‌های امنیتی این کشور تا این حد آسیب‌پذیر شده‌اند. ترامپ تا آنجا نسبت به موضوع امنیت سایبری در امریکا بی توجه بود که تنها به دلیل یک اظهارنظر، در توئیتی از اخراج کریستوفر کربس (Christopher Krebs) مدیر آژانس زیرساخت و فضای سایبری وزارت امنیت داخلی امریکا خبر داد. آژانس امنیت سایبری و زیرساخت‌های امریکا (CISA) وابسته به وزارت امنیت داخلی تأکید کرده بود که انتخابات سوم نوامبر امن‌ترین انتخابات ریاست جمهوری در طول تاریخ امریکا بوده و هیچ مدرکی مبنی بر شمارش نشدن آرا یا گم شدن برگه‌های رأی وجود ندارد. ترامپ نیز در واکنش به این حرف توئیت کرد: در انتخابات بی نظمی‌ها و تقلب‌های گسترده از جمله رأی دادن مردگان و عدم اجازه ورود ناظران ستاد انتخاباتی ما به مراکز رأی‌گیری و شمارش آرا صورت گرفته است بنابراین، از این لحظه به بعد، وظایف کربس به عنوان مدیر آژانس امنیت سایبری و زیرساخت‌های امریکا خاتمه یافته است.
این هک‌های بزرگ
اگر بخواهیم نگاهی به هک‌های اخیر امریکا بیندازیم یکی از مهم‌ترین آنها این است که مهاجمان با نصب یک آسیب‌پذیری در نرم‌افزار Orion از محصولات شرکت امریکایی SolarWinds که به طور گسترده توسط سازمان‌های دولتی و بخش خصوصی استفاده می‌شود، وارد شبکه‌های رایانه‌ای شدند. این کمپانی اعلام کرد، کمتر از ۱۸ هزار مشتری این شرکت آپدیت نرم‌افزاری آلوده‌ای را دانلود کرده‌اند که به هکرهای روسی اجازه داده است به مدت ۹ ماه از آژانس‌های دولتی و شرکت‌های جهانی جاسوسی کنند. این، آماری وحشتناک در ضعف امنیت سایبری به شمار می‌رود. روزنامه واشنگتن پست نیز چند روز قبل از یک حمله سایبری به وزارت خزانه‌داری امریکا  خبر داد و عنوان کرد که این حمله توسط یک گروه هکری روس انجام شده است گفته می‌شود گروه هکری که به گروه ATP29 یا Cozy bear معروف است در این حمله سایبری دست داشته است. این گروه هکری در دوران ریاست جمهوری باراک اوباما نیز کاخ سفید و وزارت خارجه امریکا را هک کرده بود.
 

آمریکا تایید کرد: کمپین حملات هکری اخیر شبکه‌های دولتی را هدف گرفت

 
 
دولت آمریکا تایید کرد، کمپین حملات هکری اخیر شبکه‌های دولتی‌اش را تحت تاثیر قرار داده و این حملات "قابل توجه و مستمر" بوده‌اند.
 
خبرگزاری رویترز اخیرا به نقل از منابع آگاه گزارش داد، هکرهایی که گمان می‌رود برای روسیه کار می‌کنند، ترافیک ایمیلی در وزارت‌های خزانه‌داری و بازرگانی را تحت نظر گرفته‌اند.  
 
اف‌بی‌آی، آژانس امنیت سایبری و زیرساخت‌ها، و دفتر مدیر اطلاعات ملی آمریکا در بیانیه‌ای مشترک گفتند: این یک وضعیت در حال توسعه است و در حالی که ما برای درک کامل این کمپین حملات هکری به کار خود ادامه می‌دهیم، می‌دانیم که این اقدام بر شبکه‌های داخل دولت فدرال تأثیر گذاشته است.
 
در ادامه این بیانیه آمده است: طی چند روز گذشته اف‌بی‌آی، آژانس امنیت سایبری و زیرساخت‌ها و دفتر مدیر اطلاعات ملی آمریکا از یک کمپین امنیت سایبری قابل توجه و مستمر آگاه شدند. اف‌بی‌آی در حال تحقیق و جمع‌آوری اطلاعات است تا عاملان این تهدید را شناسایی کند، آنها را تحت پیگرد قرار دهد و کمپین آنها را مختل سازد.
 
در این بیانیه مشترک آمده است: اف‌بی‌آی، آژانس امنیت سایبری و زیرساخت‌ها، و دفتر مدیر اطلاعات ملی آمریکا یک "گروه همکاری سایبری متحد" تشکیل داده‌اند تا واکنش دولت آمریکا به این مساله را هماهنگ کنند.
 
رابرت اوبراین، مشاور امنیت ملی کاخ سفید روز سه‌شنبه تور اروپایی خود را نیمه‌کاره گذاشت و برای رسیدگی به این حملات سایبری به واشنگتن بازگشت.    
 

ماجرای یکی از کم‌نظیرترین حملات سایبری تاریخ

 
 
مرکز مدیریت راهبردی افتا اعلام کرد: مهاجمان سایبری که به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا حمله کردند، به اطلاعات ۱۸ هزار مشتری نرم افزار Orion Platform هم نفوذ کردند.
 
به گزارش روابط عمومی مرکز مدیریت راهبردی افتا، یک هفته پس از وقوع حملات پیچیده سایبری به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا ، اکنون مشخص شده است که مهاجمان قبل از این، با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند.
 
این روش حمله به زنجیره تأمین (Supply Chain Attack) معروف است. در این نوع حملات سایبری، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.
 
وزارت امنیت داخلی آمریکا، با انتشار بخشنامه‌ای اضطراری از تمامی سازمان‌های فدرال این کشور خواسته است تا به‌سرعت نسبت به قطع ارتباط نسخ آسیب‌پذیر Orion Platform اقدام کنند.
 
شرکت فایرآی هم اعلام کرد که مهاجمان موفق به سرقت ابزارهای دیجیتال Red Team شده‌اند که این شرکت برای شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود، از آنها استفاده می‌کند.
 
پایگاه اینترنتی  blog.malwarebytes نوشته است: انتظار می‌رود در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از این کم‌نظیرترین حملات سایبری روشن شود.
 
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا، توصیه می کنند تا کارشناسان IT دستگاه‌های زیرساخت در کوتاهترین زمان ممکن، با استفاده از محصولات ضدویروس و ابزارهای امنیتی، وجود هرگونه نشانه آلودگی را بررسی کنند.
 
دستگاه‌های زیرساخت همچنین، باید با انجام بررسی دقیق، فراگیر و جامع امنیتی، زیرساخت‌های فیزیکی و ابری را بازبینی و مقاوم‌سازی کنند.
 
متخصصان IT زیرساخت‌های کشور، باید در اسرع وقت نسبت به جدا کردن هر سیستمی که روی آن Version ۲۰۱۹,۴ HF ۵ تا Version ۲۰۲۰.۲.۱ محصول SolarWinds Orion Platform نصب است اقدام کنند. این نسخ در فاصله مارس ۲۰۲۰ تا ژوئن ۲۰۲۰ عرضه شده بودند.
 
کارشناسان معاونت بررسی مرکز افتا از متخصصان IT در زیرساخت‌ها خواسته‌اند تا در نخستین فرصت، SolarWinds Orion Platform را بهVersion ۲۰۲۰.۲.۲.۱HF۱ ارتقا داده و پس از اطمینان از عدم وجود هرگونه آلودگی، سیستم‌ها را به حالت قبل بازگردانند.
 
اطلاعات فنی، گزارش‌های شرکت‌های امنیتی از این حملات سایبری، توصیه‌نامه سولار ویندز، مجموعه قواعد شرکت فایر آی برای شناسایی نشانه‌های آلودگی مرتبط با سولار ویندز و نشانه‌های آلودگی (IoC) در پایگاه اینترنتی مرکز مدیریت راهبردی افتا به نشانی https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۴۱۹/ قابل مشاهده است.

حمله گسترده سایبری به بیش از ۴۰ شرکت رژیم صهیونیستی

 
 
رسانه‌های صهیونیستی یکشنبه شب اعلام کردند که بیش از ۴۰ شرکت اسرائیلی از جمله شرکت‌ لجستیکی و مرسولات اسرائیل هدف حمله سایبری قرار گرفته است.
 
رسانه‌های فلسطینی به نقل از شبکه رسمی "کان" رژیم صهیونیستی گزارش دادند که هکرها باج افزاری به نام "Pay۲Key" را به شرکت "هابانا لابس" وابسته به شرکت "اینتل" اسرائیل که در زمینه توسعه برنامه‌های هوش مصنوعاتی تخصص دارد، ارسال کردند.
 
کان اعلام کرد: صحبت در مورد یک مجموع حملاتی است که از سروری استفاده می‌کنند که امکان ارتباط از راه دور و مدیریت دستگاه‌های کامپیوتر برای نفوذ در سیستم‌های شرکت‌ها را به آنها می‌دهد.
 
این شبکه گزارش داد: هکرها در شبکه توئیتر، اطلاعات اولیه از شرکت "هابانا لابس" را منتشر کردند که حاوی نمودار جریان اطلاعات و کدهای سیستم‌هایی بوده که شرکت آن را توسعه می‌دهد، اطلاعاتی که بیانگر توان این هکرها برای رسیدن به سری‌ترین کتابخانه‌های این شرکت است.
 
از سوی دیگر، "جاکی آلتیل" پژوهشگر امنیت اطلاعات به شبکه کان گفت: پس از اطلاع از اطلاعاتی که هکرها در شبکه دارک وب منتشر کردند، می‌توان پرونده‌هایی که حاوی اطلاعات داخلی در ساختار مؤسسه و کپی‌هایی از پرونده‌های سیستم بود، مشاهده کرد که شامل جزییات در مورد فناوری در خصوص ساختار شبکه "شرکت هابانا لابس" بوده است.
 
براساس گزارش کان، این حمله به شرکت هابانا لابس در چارچوب حملاتی صورت می‌گیرد که ۴۰ شرکت را شامل می‌شود که همگی مشتریان شرکت نرم افزاری "عمیتال" هستند، از جمله این شرکت‌ها، شرکت خدمات لجستیکی و مرسولات اسرائیل به نام "اوریان" است که در این باره اعلام کرد که از این حملات سایبری آسیب دیده و گزارشی را در این باره به بورس رژیم صهیونیستی ارائه کرده است.
 
در میان این شرکت‌ها، دستکم نام سه شرکت نیز به چشم می‌خورد که واکسن کرونا را به اسرائیل منتقل کرده‌اند.
 
روزنامه یدیعوت آحارانوت در این زمینه نوشت که مشخص نیست که حملات سایبری از سوی چه کشوری بوده است یا این که این عملیات توسط هکرهای معمولی صورت گرفته است.
 
ششم دسامبر سال جاری نیز تیم هکری به نام "بلاک شادو" اقدام به فروش اطلاعات شخصی از بیمه‌شدگان شرکت بیمه "شیربیت" رژیم صهیونیستی کرده بودند.
 
سازمان پخش رژیم صهیونیستی "مکان" نیز امروز یکشنبه گزارش داد که روند فروش اطلاعات شخصی بیمه‌شدگان توسط این تیم هکری پس از آن انجام می‌شود که شرکت "شیربیت" حاضر نشد که حدود ۴ میلیون دلار به آنها باج بدهد.
 
باج افزارها از تمام شرکت‌های مذکور خواسته‌اند که بین ۷ تا ۹ بیت کوین پرداخت کنند که قیمت تقریبی آنان بین ۳۷۵-۴۷۵ هزار شکل (۱۱۳-۱۴۴ هزار دلار) است.
 
 
 
 

جاسوسی از دانش آموزان مدرسه با نرم افزارهای هک اف بی آی

 
 
برخی مدیران مدارس در آمریکا با خرید ابزار جاسوسی و هک مورد استفاده اف بی آی به منظور نفوذ به گوشی های تلفن همراه مجرمان از آنها جاسوسی می کنند.
 
 به نقل از ورج، بررسی های انجام شده توسط تام مک کی و دروف مروترا خبرنگاران سایت گیزمودو نشان می دهد تعداد قابل توجهی از مدارس در ایالت های مختلف آمریکا ابزار هکری و جاسوسی سایبری پلیس فدرال آمریکا را خریداری می کنند تا بتوانند گوشی های دانش آموزان را هک کنند و عکس ها و متون ذخیره شده در آنها را مشاهده کنند.
 
ابزار هکری اف بی آی به مدیران مدارس امکان می دهد تا حتی عکس ها و پیام های پاک شده از گوشی های دانش آموزان را مشاهده کنند. این کار اگر چه به بهانه حفاظت از دانش آموزان و کمک به آنها صورت می گیرد اما موجب نقض حریم شخصی و امنیت آنها شده و دسترسی مدیران مدارس به تمامی اطلاعات موجود در گوشی های دانش آموزان را ممکن می کند.
 
از جمله ابزار هکری که مورد استفاده مدیران مدارس در امریکا قرار می گیرد می توان به ابزار تولید شده توسط شرکت صهیونیستی Cellebrite اشاره کرد که همکاری های گسترده ای با نیروهای پلیس محلی و فدرال آمریکا دارد. این ابزار نفوذ به انواع گوشی های هوشمند و استخراج داده از آنها را ممکن می کند.
 
نکته قابل تامل دیگر گرانی این ابزار است. برخی مدیران مدارس برای خرید این ابزار تا ۱۲ هزار دلار هزینه کرده اند و این نگرانی وجود دارد که نشت ابزار یاد شده به خارج از اف بی آی در نهایت موجب شود که آنها به دست افراد خلاف کار و خود مجرمان هم بیفتد.
 
اف بی آی تنها در صورت دریافت حکم قضایی مجاز به استفاده از ابزار یادشده است. اما مدیران مدارس بدون اینکه هیچ گونه مجوز قضایی دریافت کرده باشند از گوشی های دانش آموزان جاسوسی می کنند. از همین رو نگرانی در مورد تبعات این اقدامات روز به روز در حال افزایش است.

جاسوسی از دانش آموزان مدرسه با نرم افزارهای هک اف بی آی

 
 
برخی مدیران مدارس در آمریکا با خرید ابزار جاسوسی و هک مورد استفاده اف بی آی به منظور نفوذ به گوشی های تلفن همراه مجرمان از آنها جاسوسی می کنند.
 
 به نقل از ورج، بررسی های انجام شده توسط تام مک کی و دروف مروترا خبرنگاران سایت گیزمودو نشان می دهد تعداد قابل توجهی از مدارس در ایالت های مختلف آمریکا ابزار هکری و جاسوسی سایبری پلیس فدرال آمریکا را خریداری می کنند تا بتوانند گوشی های دانش آموزان را هک کنند و عکس ها و متون ذخیره شده در آنها را مشاهده کنند.
 
ابزار هکری اف بی آی به مدیران مدارس امکان می دهد تا حتی عکس ها و پیام های پاک شده از گوشی های دانش آموزان را مشاهده کنند. این کار اگر چه به بهانه حفاظت از دانش آموزان و کمک به آنها صورت می گیرد اما موجب نقض حریم شخصی و امنیت آنها شده و دسترسی مدیران مدارس به تمامی اطلاعات موجود در گوشی های دانش آموزان را ممکن می کند.
 
از جمله ابزار هکری که مورد استفاده مدیران مدارس در امریکا قرار می گیرد می توان به ابزار تولید شده توسط شرکت صهیونیستی Cellebrite اشاره کرد که همکاری های گسترده ای با نیروهای پلیس محلی و فدرال آمریکا دارد. این ابزار نفوذ به انواع گوشی های هوشمند و استخراج داده از آنها را ممکن می کند.
 
نکته قابل تامل دیگر گرانی این ابزار است. برخی مدیران مدارس برای خرید این ابزار تا ۱۲ هزار دلار هزینه کرده اند و این نگرانی وجود دارد که نشت ابزار یاد شده به خارج از اف بی آی در نهایت موجب شود که آنها به دست افراد خلاف کار و خود مجرمان هم بیفتد.
 
اف بی آی تنها در صورت دریافت حکم قضایی مجاز به استفاده از ابزار یادشده است. اما مدیران مدارس بدون اینکه هیچ گونه مجوز قضایی دریافت کرده باشند از گوشی های دانش آموزان جاسوسی می کنند. از همین رو نگرانی در مورد تبعات این اقدامات روز به روز در حال افزایش است.

تبعات نفوذ به فایرآی برای شرکت‌ها در ایران

 
 
 
شرکت امنیت شبکه FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمان‌ها و شرکت‌های دولتی و خصوصی کشور در آمادگی کامل باشند، مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. 
 
 شرکت FireEye یکی از بزرگترین نام‌های دنیا در عرصه امینت شبکه و فضای سایبری است که با بسیاری از شرکت‌های مهم دنیا همکاری دارد و امنیت شبکه آنها را تامین می‌کند. اما بنابر اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) این شرکت اخیرا اعلام کرده که توسط یک تیم بسیار قدرتمند مورد تهاجم سایبری قرار گرفته است.
 
در نتیجه این حمله، برخی از خطرناک‌ترین ابزارهای امنیتی دنیا به سرقت رفته است. مدیر عامل FireEye در بیانات خود اظهار کرد: با توجه به ۲۰ سال حضور در امنیت سایبری و پاسخگویی به حوادث، به این نتیجه رسیده‌ام که شاهد حمله یک کشور با بالاترین سطح تهاجمی هستیم. این حمله متفاوت از ده‌ها هزار حمله‌ای است که در طول سال‌ها به آنها پاسخ داده‌ایم. مهاجمان توانایی‌های خود را به‌طور مشخص برای هدف قرار دادن و حمله به FireEye تقویت کرده‌اند.
 
آنها در زمینه امنیت بسیار آموزش‌دیده هستند و حمله را با نظم و تمرکز اجرا می‌کنند. مهاجمان از روش‌هایی استفاده کرده‌اند که ابزارهای امنیتی و ابزارهای forensic را مخفیانه دور می‌زنند. همچنین مهاجمان از روش‌های جدیدی استفاده کرده‌اند که ما یا شرکای ما در گذشته این روش‌ها را مشاهده نکرده بودیم. 
 
هکرها موفق به سرقت ابزارهای دیجیتال Team Red شده‌اند که به منظور شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان استفاده می‌شد. با وجود اینکه هیچ یک از ابزارهای به سرقت رفته آسیب‌پذیری روز صفر را اکسپلویت نمی‌کنند اما احتمال اینکه هکرها بخواهند از ابزارهای سرقت‌شده سوءاستفاده کنند وجود دارد. بنابراین شرکت FireEye مجموعه‌ای از قوانین Yara ،Snort ،clamAV ،HXIOC را منتشر کرده تا سایرین آمادگی مقابله با حملات احتمالی مبتنی بر ابزارهای سرقت‌شده Team Red را داشته باشند.
 
توصیه می‌شود مدیران شبکه این قوانین را در سیستم‌های تشخیص نفوذ خود اعمال کنند، همچنین با توجه به اینکه احتمال به‌روزرسانی این قوانین وجود دارد، به صورت مداوم قوانین به‌روزشده را اعمال کنند. شرکت FireEye مجموعه‌ای از آسیب‌پذیری‌ها را منتشر کرده است که رفع این آسیب‌پذیری‌ها می‌تواند برای مقابله با اثرات جانبی دزدیده شدن ابزارهای این شرکت مفید باشد. لیست آسیب‌پذیری‌های مذکور در این لینک آمده است. مدیران شبکه با مشاهده این لیست می‌توانند در صورتی که آسیب‌پذیری مذکور را رفع نکرده‌اند، اقدام به رفع آن کنند.
 
اکنونن که شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است، ضروریست تا مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه‌شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند سازند و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستم‌های خود را بهبود ببخشند.
 

شناسایی آسیب پذیری خطرناک در وردپرس

 
 
بررسی‌ها از وجود آسیب پذیری خطرناک در یکی از پلاگین های محبوب برنامه وردپرس خبر می‌دهد که بر روی بیش از ۵۰۰ هزار سایت نصب شده است.
 
 به نقل از زد دی نت، آسیب پذیری مذکور که به تازگی وصله امنیتی برای آن عرضه شده به هکرها امکان می‌دهد تا کلمات عبور ادمین را در سایت‌های طراحی شده بر مبنای وردپرس بازتنظیم کرده و به بخش مدیریت محتوای این سایت‌ها دسترسی یابند.
 
تحقیقات نشان می‌دهد که از این آسیب پذیری در هفته‌های اخیر برای حمله به سایت‌های مختلفی استفاده شده و دوشنبه هفته قبل یک وصله نرم افزاری برای رفع آن عرضه شد.
 
پلاگینی که بدین منظور مورد سوءاستفاده قرار گرفته، Easy WP SMTP نام دارد و مالکان وب سایت‌ها از آن برای پیکربندی تنظیمات SMPT سایت‌ها که مربوط به اختصاص ایمیل است، بهره می‌گیرند.
 
بررسی‌های شرکت نینجا تکنولوژی نتورک حاکیست نسخه ۱.۴.۲ و به قبل این پلاگین آسیب پذیر بوده و از طریق آن می‌توان به سایت‌های مبتنی بر وردپرس نفوذ کرد. به کاربران سایت‌های وردپرس توصیه شده برای مقابله با این مشکل هر چه سریع‌تر جدیدترین نسخه از پلاگین مذکور را نصب کنند.