زیان ۶۰۰ میلیارد دلاری جرائم سایبری به اقتصاد جهان

محققان اعلام کردند هزینه حملات سالانه جرائم سایبری به ویژه پس از افزایش حملات به بازارها و ارزهای مجازی به ۶۰۰ میلیارد دلار در سال رسیده است.

گزارش مشترک موسسه امنیتی "مک آفی" و مرکز مطالعات بین المللی و استراتژیک نشان می‌دهد  سرقت مالکیت معنوی حدود یک چهارم از کل جرائم انجام شده در سال ۲۰۱۷ را شامل می‌شود. بنا بر این تحقیق، مجرمان از آخرین فناوری‌ها نظیر هوش مصنوعی و  رمزگذاری، برای حملات خود در فضای سایبری استفاده می‌کنند و یکی از ابزارهای کمک به ناشناس ماندن آن‌ها، استفاده از بیت کوین و سایر ارزهای مجازی است.

مک آفی در گزارش خود گفته است هزینه جرایم سایبری از ۴۴۵ میلیارد دلار در سال ۲۰۱۴ فراتر رفته است و فضاهای سیاه وب به هکرها و سایر مجرمان اجازه می‌دهد خدمات و وسایل مورد استفاده در حملات را عرضه کنند و کارت‌های اعتباری به سرقت رفته و سایر اطلاعات با ارزش را به فروش برسانند.

این گزارش هزینه تمامی اقدام‌های مخرب در فضای اینترنت را بررسی نکرده اما روی از دست رفتن اطلاعات تجاری، تقلب آنلاین، جرائم مالی، تلاش برای نفوذ به شرکت‌های تجاری بزرگ، بیمه‌های مجازی و خسارت‌های اعتباری متمرکز شده است.

این گزارش تنها چند روز پس از آن منتشر می‌شود که کاخ سفید با انتشار گزارشی اعلام کرد هزینه حملات سایبری به آمریکا در سال ۲۰۱۶، بین ۵۷ تا ۱۰۹ میلیارد دلار بوده است.

هک کنسول بازی نینتندو برای دسترسی رایگان به بازی‌ها

گروهی از هکرها اعلام کرده‌اند که کنسول بازی نینتندو سوئیچ را هک کرده و سیستم عامل دیگر لینوکس را برروی آن نصب کردند.

بر اساس اخبار منتشر شده، آمار حملات سایبری و هک در سال گذشته میلادی ۲۰۱۷، به اوج خود رسیده است و با توجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای زیادی در سراسر جهان هدف این گونه حملات قرار گرفته‌اند و آسیب‌ها و خسارات جبران‌ناپذیری را متحمل شده‌اند.

حالا گروهی از هکرها و مجرمان سایبری تحت عنوان fail۰verflow اعلام کرده‌اند که توانسته‌اند کنسول بازی نینتندو سوئیچ را هک کرده و با نفوذ به آن و نصب سیستم عامل لینوکس، آن را به یک تبلت لینوکسی تبدیل کرده‌اند.

یکی از بزرگترین انگیزه‌های هکرها برای هک کنسول‌های بازی، دسترسی رایگان و نصب یک سری از بازی‌های پولی است که این امر موجب آسیب رساندن و درنهایت ورشکستگی توسعه دهندگان این بازی‌ها و شرکت‌های ارائه دهنده بازی‌های مجازی و رایانه‌ای خواهد شد.

هرچند که تولیدکنندگان این کنسول‌های بازی با بهره‌مندی از روش‌های نوین، دسترسی هکرها به لایه‌های درونی این دستگاه‌ها را بسیار سخت و طاقت‌فرسا کرده‌اند اما باز هم با این حال، گروهی از هکرهای زبده توانسته‌اند به آنها نفوذ پیدا کرده و برخی از بازی‌های ارائه شده را به طور کاملا رایگان و کپی شده، نصب و بازی کنند.

این تیم از هکرها در صفحه توییتر خود اعلام کرده‌اند که حفره‌های امنیتی موجود در کنسول بازی نینتندو سوئیچ، آنها را قادر ساخته تا سیستم عامل دیگری را برروی آن نصب کنند. اما آنها اطلاعات و جزئیات دیگری از نحوه انجام این کار را منتشر نکرده‌اند.

 

۱۰۹میلیارد دلار خسارت ناشی از حملات سایبری به نهادهای آمریکا

یک خبرگزاری آمریکایی هزینه مقابله با حملات سایبری به زیرساخت‌های آمریکا در سال ۲۰۱۶ را بین ۵۷ تا ۱۰۹ میلیارد دلار برآورد کرد.

خبرگزاری «آسوشیتدپرس» در گزارشی از هشدار قانونگذاران کنگره آمریکا درباره هزینه حملات سایبری خبر داد و با استناد به گزارش کاخ سفید نوشت این حملات در سال 2016 میلادی هزینه ای بین 57 تا 109 میلیارد دلار به آمریکا تحمیل کرده اند.

در گزارش شورای مشاوران اقتصادی کاخ سفید آنچه فعالیت مخرب سایبری علیه نهادهای دولتی و خصوصی با هدف نفوذ اطلاعاتی و سرقت داده های مهم مالی و استراتژیک توصیف شده، مورد بررسی قرار گرفته است و درباره فعالیت مخرب تعدادی از کشورها از جمله روسیه، چین، ایران و کره شمالی هشدار داده شده است.

بر اساس گزارش مشاوران اقتصادی کاخ سفید، نگرانی خاصی درباره حملات سایبری به زیرساخت های حیاتی در آمریکا از جمله بزرگراه ها، شبکه های برق، سیستم های ارتباطاتی، سدها و تاسیسات تولید مواد غذایی وجود دارد زیرا تاثیر حمله سایبری به این تاسیسات فراتر از تاثیر روی قربانیان هدف گرفته شده خواهد بود زیرا اگر یک شرکت دارای یک سرمایه مهم زیرساختی باشد، حمله سایبری به آن می تواند اختلالات گسترده ای در اقتصاد آمریکا ایجاد کند.

در این گزارش ضمن تاکید بر افزایش نگرانی ها پیرامون حمله سایبری به بخش های انرژی و مالی در آمریکا، آمده است که این بخش ها به طور داخلی و به سایر بخش ها وابسته هستند و در عین حال با اینترنت نیز در ارتباطند و بنابراین، احتمال اینکه هدف یک حمله سایبری ویرانگر قرار بگیرند، زیاد است و این حمله کل اقتصاد آمریکا را آشفته می کند.

این اسناد یک روز بعد از آن منتشر شده است که مقامات آمریکایی روسیه را مقصر حمله سایبری سال گذشته با استفاده از ویروسی موسوم به « NotPetya» اعلام کردند و گفتند که این حمله با هدف تلاش کرملین برای ایجاد بی ثباتی در اوکراین صورت گرفت ولی از کنترل خارج شد و نهایتا شرکت های آمریکایی و اروپایی را هدف قرار داد.

علاوه بر این، حملات سایبری در آمریکا توسط «هکتیویست ها» و یا گروه هایی با انگیزه های سیاسی و همچنین سازمان های جنایی و فرصت طلب ها نیز عملیاتی می شوند.

دستبرد مجرمان مجازی به ارزهای دیجیتال

با رشد قیمت ارزهای دیجیتال و داغ شدن بازار این ارزها، مجرمان سایبری نیز راه های خلافکارانه ای را برای به دست آوردن این ارزها به کار می برند. اخیرا هم دو مورد از این اقدامات افشا شده است.

در یکی از این سوء استفاده های افشا شده، مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

به این ترتیب، هکرها هزاران وب سایت دولتی انگلیس را هک کردند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. مجرمان سایبری ویروسی به نام Coinhive  را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند وهنگامی که کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.
در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مساله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامی که سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.
اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.
در رویدادی دیگر، هکرهای اینترنتی با حمله به بازار تبادل ارز دیجیتال بیت گریل در ایتالیا توانسته اند توکن های نانو به ارزش بیش از 170 میلیون دلار را سرقت کنند. این توکن ها مربوط به یک ارز دیجیتال کمتر شناخته شده موسوم به رای بلاکس هستند. بیت گریل دومین بازار تبادل ارز دیجیتالی است که در هفته های اخیر شاهد حملات هکری بوده است.
پیش از این هکرها با حمله به بازار ارز دیجیتال کوین چک در توکیوی ژاپن بین 400 تا 534 میلیون دلار ارز دیجیتال را سرقت کردند.
بیت گریل اطلاعاتی را در زمینه این حمله در اختیار مسوولان مربوطه قرار داده و در حال حاضر تمامی فعالیت های خود را به حالت تعلیق درآورده است. در حالی که ژاپنی ها پول های دیجیتال سرقت شده کاربران را به آنها بازپس داده اند، طرف ایتالیایی می گوید که راهی برای بازپرداخت 100 درصد پول های از دست رفته در اختیار ندارد. 

انگلستان نقشی در حمله هکری نداشت

ضعف امنیتی مورد سوءاستفاده قرار گرفته در حمله هکری به سایت‌های خبری، در لایه کاربردی وب و سامانه مدیریت محتوا بوده و آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده و انگلستان نیز به اشتباه به عنوان یکی از مهاجمین ذکر شده بود.

پیرو گزارش منتشر شده از نتایج بررسی‌های فنی مرکز ماهر درخصوص حمله سایبری به وب‌سایت‌ها و پورتال‌های خبری کشور، این مرکز اطلاعیه‌ای دیگر منتشر کرد.

ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت‌ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکرشده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در همکاری و تعامل بموقع برای حل مشکل بوده و ادعای نادرست بعضی از رسانه‌ها در  این خصوص تکذیب می‌شود، که با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.
در گزارش منتشرشده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است. در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره‌بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.
در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت است. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع شده است.

وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری موضوعی اجتناب ناپذیر است، اما لازم است که تولیدکنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.

برخی از افراد مدعی شدند فایل pdf گزارش مرکز ماهر آلوده به بدافزار بوده که این گونه ادعاها از اساس کذب بود و با توجه به انتشار عمومی این فایل، بررسی و صحت‌سنجی این ادعای بی‌اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام است.

‫ اطلاعیه مرکز ماهر درخصوص پاره ای از سوء برداشت ها از گزارش حمله سایبری به وب سایت ها و پورتال های خبری

پیرو گزارش منتشر شده از نتایج بررسی‌های فنی این‌ مرکز درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور،  مرکز ماهر اظلاعیه ای را صادر کرد.

مرکز ماهر اعلام کرد؛ نکات زیر را به اطلاع می‌رساند:

• ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکر شده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در همکاری و تعامل بموقع برای حل مشکل بوده و ادعای نادرست بعضی از رسانه ها در  این خصوص تکذیب میگردد. خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.
• در گزارش منتشر شده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.
• در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.
• در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت می باشد. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع گردیده است.
• ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.
• متاسفانه برخی از افراد مدعی شدند فایلpdf  گزارش مرکز ماهر آلوده به بدافزار بوده که این گونه ادعاها از اساس کذب می باشد. با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام می باشد.

سرورهای المپیک زمستانی هک شد

هکرها در مراسم افتتاحیه المپیک زمستانی کره جنوبی، سرورهای برگزارکنندگان را هک کردند.

در مراسم افتتاحیه المپیک زمستانی ۲۰۱۸ سرورهای برگزار کنندگان المپیک هک شد. در نتیجه آن تلویزیون های مرکز رسانه ها با اختلال روبه رو شد. برگزارکنندگان المپیک زمستانی در مقابله با این حمله به طور موقت سرورهای خود را خاموش کردند. در نتیجه وب سایت بازی ها  نیز آفلاین شد. در حال حاضر فرد یا گروه خاص مسوول این حمله شناسایی نشده است. 

۳۰ سایت خبری همچنان در معرض حمله+لیست

 بر این اساس سایت روزنامه های آرمان، ستاره صبح و قانون روز شنبه 21 بهمن هک شد و در این سایت ها اخبار جعلی منتشر شد.
بلافاصله پس از انتشار این اخبار جعلی، سایت های این سه روزنامه از دسترس خارج شد، اما تصویر اخبار این سایت ها در شبکه های اجتماعی همچنان دست به دست می شود.

اطلاعیه مرکز ماهر
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای، درباره پیگیری ها و اقدامات انجام شده درباره حمله سایبری اخیر به سایت های خبری توضیح داد. در این اطلاعیه آمده است:
در آستانه برگزاری راهپیمایی باشکوه 22 بهمن ماه در روز شنبه مورخ 21 بهمن ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال ها و سایت های خبری منتشر و باعث ایجاد نگرانی هایی در سطح جامعه شد. مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله مذکور در گزارش حاضر آمده است.
سایت های خبری که مورد حمله قرار گرفته اند شامل: روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شده که تمامی این سامانه ها ازسوی یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.NET توسعه داده شده اند.
شرکت تولید کننده نرم افزار این سامانه ها مجری بیش از 30 سایت خبری شامل این موارد است و نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کردند. تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب را اعمال کنند:
1- armandaily.ir
2- aminejameeh.ir
3- kaenta.ir
4- ghanoondaily.ir
5- asreneyriz.ir
6- sharghdaily.ir
7- ecobition.ir
8- karoondaily.ir
9- baharesalamat.ir
10- tafahomnews.com
11- bankvarzesh.com
12- niloofareabi.ir
13- shahrvand–newspaper.ir
14- etemadnewspaper.ir
15- vareshdaily.ir
16- bahardaily.ir
17- nishkhat.ir
18- sayeh–news.com
19- nimnegahshiraz.ir
20- shahresabzeneyriz.ir
21- neyrizanfars.ir
22- sarafrazannews.ir
23- tweekly.ir
24- armanmeli.ir
25- davatonline.ir
26- setaresobh.ir
27- noavaranonline.ir
28- bighanoononline.ir
29- naghshdaily.ir
30- hadafeconomic.ir
اقدامات فنی اولیه توسط مرکز ماهر به این شرح صورت پذیرفت:
- شناسایی دارایی های مرتبط با سامانه ها جهت تحلیل دقیق (در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را به عمل نیاورده است).
- از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند، جهت بازیابی و حذف تغییرات در محتوای پیام ها.
- تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیش فرض در تمامی سامانه ها
- ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس دهنده های مجازی که مورد حمله قرار گرفته اند.
- کپی کامل از تمامی فایل های ثبت وقایع بر روی سرویس دهنده های هدف.
در ادامه این گزارش آمده است: پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها، با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که شامل پنج IP از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری هایی از قبیل انواع Injectionها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور در پایگاه داده سامانه ها بوده اند. تمامی فعالیت ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه ها که متعلق به آدرس های IP حمله کننده است، استخراج و بررسی شد.

اقدامات اصلاحی انجام شده:
1- تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت. توضیح مهم در این زمینه اینکه تمامی سایت های خبری مورد حمله دارای نام کاربری و کلمه عبور پیش فرض (*****) و یکسان ازسوی شرکت پشتیبان بوده است. همچنین در بررسی مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا برابر ****@gmail.com است که نام کاربری و کلمه عبور استفاده شده در سایت ها نیز همان است. این موارد نشان می دهد متاسفانه حداقل موارد امنیتی رعایت نشده است.
2- اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف
3- کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع
4- هشدارها و راهنمایی های لازم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع روی تمامی سرویس دهنده ها
5- اقدامات لازم برای انجام آزمون نفوذپذیری روی تمامی بخش ها و ماژول های سامانه مشترک.

‫ گزارش مرکز ماهر از حمله شب گذشته به سایتهای خبری: حداقل نکات امنیتی توسط سایت های خبری رعایت نشده بود

 
فهرست سی سایت خبری در معرض خطر که توسط شرکت نرم افزاری فوق طراحی شده اند: 1- armandaily.ir   
2- aminejameeh.ir 3- kaenta.ir 4- ghanoondaily.ir 5- asreneyriz.ir 6- sharghdaily.ir 7- ecobition.ir 8- karoondaily.ir 9- baharesalamat.ir 10- tafahomnews.com 11- bankvarzesh.com 12- niloofareabi.ir 13- shahrvand-newspaper.ir 14- etemadnewspaper.ir 15- vareshdaily.ir 16- bahardaily.ir 17- nishkhat.ir 
18- sayeh-news.com 19- nimnegahshiraz.ir 20- shahresabzeneyriz.ir 21- neyrizanfars.ir 22- sarafrazannews.ir 23- tweekly.ir 24- armanmeli.ir 25- davatonline.ir 26- setaresobh.ir 27- noavaranonline.ir 28- bighanoononline.ir 29- naghshdaily.ir 30- hadafeconomic.ir
 
پس از وعده وزیر ارتباطات، مرکز ماهر با صدور اطلاعیه ای گزارش تحلیلی خود را از ماجرای هک شب گذشته برخی سایت های خبری و انتشار خبر جعلی در خصوص وضعیت سلامت مقام معظم رهبری منتشر ساخت.
 
به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) در این اطلاعیه آمده است: در آستانه‌ی برگزاری راهپیمایی باشکوه  22 بهمن‌ماه در روز شنبه مورخ 21 بهمن‌ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال‌ها و وب‌سایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد.  مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص بعمل آورد. 
 
وبسایتهای خبری که مورد حمله قرار گرفته اند شامل: روزنامه ی قانون، روزنامه ی آرمان، روزنامه ستاره صبح بوده که در مرکز داده ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند .
 
براساس این گزارش، گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستمهای هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده IIS و زبان برنامه نویسی ASP.Net توسعه داده شده اند.
 
براساس این گزارش، شرکت تولید کننده نرم فازرا این سامانه هامجری بیش از 30 سایت خبری بالا بودند که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده اند.
 
به گزارش ایستنا، مرکز ماهر در گزارش خود تصریح کرده تهدید اخیر کماکان برای وب سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب را اعمال کنند.
 
 
 
بر اساس این گزارش، اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر صورت پذیرفت: 
1- شناسایی دارایی های مرتبط با سامانه ها جهت تحلیل دقیق(در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را بعمل نیاورده است). 
2-از دسترس خارج نمودن سامانه های که مورد حمله قرار گرفته اند، جهت بازیابی و حذف تغییرات در محتوی پیامها
3-تغییر و یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانه ها
4- ایجاد یک اسنپ شات و یک کپی سالم و دست نخورده از سرویس دهنده های مجازی که مورد حمله قرار گرفته اند.
5-کپی کامل از تمامی فایل های ثبت وقایع بر روی سرویس دهنده های هدف
 
پس از دریافت فایلهای ثبت وقایع از حملات انجام شده از سرویس دهنده ها با  تحلیل و بررسی تاریخچه ی حملات و  آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدا حملات استخراج شد که شامل 5 آی پی ا انگلیس و آمریکا بوده که در جدول منتشر شده توسط ماهر فهرست آی پی حمله کننده، مبدا حمله و سرویس دهنده آن مشخص شده است.
 
ماهر تصریح کرده شواهد موجود در فایل های ثبت وقایع (لاگ فایل ها) نشان میدهد مهاجمان از دو روز قبل یعنی از تارین 8/2/2018 پس از کشف آسیب پذیریهایی از قبیل انواع اینجکشن ها، در تلاش برای نفود با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی مثل نام کاربری و کلمات عبور در پایگاهها داده (دیتابیس) سامانه ها بوده اند.
 
به گفته ماهر تمامی فعالیت ها و عملیات مخرب برای کشف آسیبپذیری و نفوذ به سامانه ها که متعلق به آدرس آی پی های حمله کننده است استخراج و توسط این مرکز بررسی شده است.
 
براساس اطلاعیه مرکز ماهر درباره هک اخیر سایت‌های خبری، تمامی سایت‌های خبری مورد حمله، دارای نام‌کاربری و کلمه‌ی عبور پیش‌فرض و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی با  برابر gmail.com@*****  است که نام‌کاربری و کلمه عبور استفاده شده در سایت‌ها نیز همان است. این موارد نشان می‌دهد متاسفانه حداقل موارد امنیتی رعایت نشده است.
 
برای دانلود متن کامل این گزارش اینجا را کلیک کنید.
 

عکس عریان بده فایل هایت را پس بگیر

رییس اداره اجتماعی پلیس فتا ناجا با هشدار به تهدید جدید باج افزار nransomwer از کاربران خواست که با مسدود کردن راه های نفوذ سیستم های خود و جلوگیری از آلودگی آنها به باج افزارها باج ندهند.
 
 
سرهنگ مصطفی نوروزی رییس اداره اجتماعی پلیس فتا گفت: اخیرا باج افزاری تحت عنوان nransomwer  در فضای مجازی شیوع پیدا کرده که اطلاعات کاربران را رمزنگاری می کند و برای دسترسی مجدد و رمز گشایی آن درخواست عکس عریان می کند.
وی ادامه داد: این باج افزار پس از نفوذ و رمزنگاری اطلاعات قربانی از وی درخواست می کند که یک حساب کاربری در سرویس ایمیل protonmail ایجاد کرده و از طریق آن فایل عکس خود را ارسال کند.
این مقام انتظامی موارد و راه های پیشگیری از انواع باج افزارها را به شرح ذیل عنوان کرد:
1- کاربران، کارشناسان و مدیران IT و مدیران امنیتی در خصوص آخرین و جدیدترین نوع باج افزارها و نحوه عملکرد آنها آموزش مداوم و متناوب داشته باشند.
2- اجرا نکردن فایل های ناشناس و ایمیل های مشکوک و لینک های جعلی.
3-غیر فعال کردن ماکرو در آفیس را از طریق Group policy در دامین.
4- نصب آنتی ویروس و آنتی باج افزار بروز شده از منابع اصلی.
5- فعال کردن آنتی اسپم در فایروال سیستم عامل و میل سرورها.
6- آخرین وصله ها و پچ های امنیتی از منابع معتبر و قابل اعتماد شرکت های مربوطه را به روز کنند.
7- تهیه نسخه های پشتیبان رمز نگاری شده در بازه های زمانی مختلف از اطلاعات مهم و ذخیره سازی روی حافظه های مختلف.
8- استفاده از سیستم های تشخیص نفوذ مانند IDSها 
و IPها که قابلیت شناسایی رفتارهای غیرعادی و مشکوک شبکه و سیستم ها را داشته باشند.
ضمنا با توجه به افزودن قابلیت شناسایی باج افزار در آخرین نسخه ویندوز 10 ترجیحا در صورت استفاده از سیستم عامل ویندوز از آخرین نسخه پیش گفته استفاده شود.