حملات سایبری گسترده علیه زنجیره تامین واکسن کووید

واحد امنیت سایبری شرکت IBM به تازگی پی برده که حملات سایبری علیه شرکتهای فعال در زنجیره تامین واکسن کووید ۱۹ که اواخر سال گذشته برای نخستین بار شناسایی شدند، بسیار گسترده تر از تصور اولیه هستند.
 
 شرکت IBM که فراهم کننده خدمات ابری است، اعلام کرد این اواخر کمپین فیشینگی را شناسایی کرده که ۴۴ شرکت فعال در بخش لجستیکی توزیع واکسنهای کووید ۱۹ در ۱۴ کشور را هدف گرفته است.
 
این کمپین سازمان های مرتبط با زنجیره سرد واکسن کووید ۱۹ را هدف گرفته که فرآیند مورد نیاز برای نگهداری دوزهای واکسن در یک دمای بی نهایت پایین در فاصله انتقال از مراکز تولید به محل های تزریق واکسن است.
 
بر اساس گزارش رویترز، شرکت IBM اعلام کرد بعضی از ایمیل های فیشینگ چند ماه زودتر از تایید هر نوع واکسنی فرستاده شده بودند. این شرکت پیش‌تر اعلام کرده بود هکرها ایمیل هایی که با مهارت آلوده شده بودند را به نام یک مدیر شرکت هایر بایومدیکال که یک فراهم کننده زنجیره سرد چینی است، ارسال کرده بودند.
 
محققان گروه امنیت سایبری ایکس فورس شرکت IBM در یک پست وبلاگ نوشتند: حملات علیه زنجیره تامین سرد، ریسک دزدی مالکیت معنوی و مختل شدن احتمالی فعالیت برای ذی نفعان در فرآیند حساس حمل واکسن ها در مسیرهای طولانی در دماهای ثابت را بارز می کند.
 
شرکت IBM گروه هک عامل این حملات را شناسایی نکرده اما پیش از این اعلام کرده بود بر این باور است که این عملیات کار هکرهای دولتی است.
 

شرکت‌های تجاری هدف اول حملات سایبری دولت‌ها شده اند

 
 
نتایج یک پژوهش جدید علمی نشان می‌دهد در سال‌های اخیر شرکت‌های تجاری به هدف اول حملات سایبری مورد پشتیبانی دولت‌ها مبدل شده‌اند.
 
به نقل از زد دی نت، هدف از انجام این حملات سرقت اسرار تجاری شرکت‌ها و برنامه‌ریزی برای انجام حملات موفق آینده با بررسی اطلاعات مسروقه قبلی است.
 
این بررسی که به طور مشترک توسط شرکت اچ پی و دانشگاه سوری در انگلیس انجام شده، نشان می‌دهد حملات سایبری مورد حمایت دولت‌ها از سال ۲۰۱۷ تا ۲۰۲۰ رشد چشمگیری داشته و اگر چه در ابتدا تنها یک سوم حملات سایبری دولتی بر علیه شرکت‌های تجاری انجام می‌شد، اما این رقم پیوسته در حال افزایش است. بعد از شرکت‌های تجاری، صنایع دفاعی قابل دسترس در فضای سایبر، مؤسسات رسانه‌ای، دولت‌ها و زیرساخت‌های حیاتی و کلیدی کشورها از جمله دیگر اهداف حملات سایبری دولت‌ها بر علیه یکدیگر هستند.
 
در ماه‌های اخیر حمله به شرکت‌های دارویی و فناوری با توجه به شیوع ویروس کرونا و افزایش اهمیت و جایگاه فناوری در زندگی روزمره انسان‌ها افزایش زیادی داشته است. با توجه به اینکه دولت‌ها از منابع و فرصت کافی برای طرح‌ریزی حملات سایبری برخوردارند، می‌توان انتظار داشت که روند حملات مذکور در آینده باز هم تشدید شود.

گزارش نهایی از حمله به دیتاسنتر IR-THR-AT1 و اقدامات رو به آینده‌ی ابر آروان

 
روز سه‌شنبه ۲۶ اسفند ۱۳۹۹، زیرساخت رایانش ابری آروان (یکی از ده محصول این شرکت) در دیتاسنتر  IR-THR-AT1 با حملات سایبری مواجه شد که هدف از آن‌ها تخریب و حذف اطلاعات مشتریان بود. این حمله در حدود ۱۶درصد از مشتریان غیررایگان ابر آروان را متاثر کرد.
 
 در این حمله، آن گروهی از مشتریان دچار مشکل اساسی شدند که از داده‌های خود نسخه پشتیبان نداشتند، یا معماری آن‌ها به شکل ابرزی (Cloud Native) نبود و به شکل Multi Availability Zone طراحی نشده بودند.
 
با آغاز آسیب‌رسانی به دیتای مشتریان، ابر آروان تمام دسترسی‌ها به این دیتاسنتر را قطع کرد تا از توسعه‌ی آسیب‌رسانی جلوگیری شود. بلافاصله اینترنت و شبکه‌ی مدیریتی، هر دو به‌شکل کامل قطع و علاوه‌بر کارشناسان امنیتی، کارشناسان و اعضای تیم فنی به محل دیتاسنتر اعزام شدند تا بدون نیاز به دسترسی از راه دور -که ریسک گسترش یا تکرار حمله را افزایش می‌داد- به بررسی و حل موضوع بپردازند.
 
با توجه به نوع ذخیره‌سازی اطلاعات در رایانش ابری آروان، در این حمله هکر هیچ‌گونه دسترسی به دیتای مشتریان ابر آروان پیدا نکرد و تنها  موفق به آسیب زدن به اطلاعات و پاک کردن بخشی از آن شد.
 
پس از حدود ۳۰ ساعت کار پر استرس، با فیکس‌کردن و یکپارچه‌سازی داده در سطح کلاستر، امکان دسترسی به اطلاعات در ساعت ۱۰:۳۰ صبح چهارشنبه فراهم شد. با تداوم کار تیم‌های فنی از صبح روز پنج‌شنبه ۲۸ اسفند مشکلات ریکاوری برطرف و دسترسی مشتریان به این دیتاسنتر باز شد. از این زمان مشتریان این شرکت با همراهی تیم‌های پشتیبانی ابر آروان به بازیابی سرورهای ابری‌شان پرداختند.
 
 
روز جمعه، هم‌زمان حجم بالایی از کاربران برای درست کردن فایل‌سیستم یا پشتیبان‌گیری دیتا مشغول به کار شدند. به‌دلیل مشکلات پیش‌آمده و ریکاور کردن کلاستر ذخیره‌سازی در یک فشار زمانی کوتاه، کلاستر موفق به تهیه‌ی سه نسخه از تمام داده‌ها نشده بود، هم‌چنین برای ساخت ابرک‌های جدید برای انتقال اطلاعات روی آن نیاز به فضای بیش‌تر بود و در نتیجه باید ظرفیت کلاستری که به‌سختی آسیب‌دیده بود نیز افزایش پیدا می‌کرد. برای رفع این مشکل، به میزان ۴۰۰ ترابایت استورج به کلاستر اضافه شد. ادامه‌ی این روند سبب شد تا دسترسی‌ مشتریان مجدد قطع شود تا اقدامات فنی برای پایدارسازی کلاستر ذخیره‌سازی انجام شود.
 
درنهایت از روز شنبه ۷ فروردین ۱۴۰۰ با پایدارسازی زیرساخت و امکان دسترسی به ابرک‌ها روند بازگردانی سرورهای ابری مشتریان از سر گرفته شد و تا پایان هفته ادامه پیدا کرد.
 
در این حملات، فعالیت سایر محصولات ابر آروان شامل DNS، CDN، ویدیو پلتفرم، فضای ذخیره‌سازی ابری، هم‌چنین رایانش ابری در سایر دیتاسنتر‌های آروان بدون مشکل بود.
 
با تداوم پشتیبانی و بازیابی سرویس مشتریان، تا روز پنج‌شنبه ۱۲ فروردین، تمامی ابرک‌های موجود در دیتاسنتر  IR-THR-AT1 که قابلیت بررسی سیستمی را داشتند، مورد بررسی اولیه قرار گرفتند. از این میان سیستم‌عامل ۸۳.۹ درصد بدون مشکل بود یا مشکل آن به‌کمک تیم‌های فنی برطرف شد. هم‌چنین ۹.۷ درصد ابرک‌های بررسی شده در دستور کار برای مرحله دوم بازرسی و بازیابی قرار گرفتند. متاسفانه امکان بازیابی ۶.۴ درصد از ابرک‌ها وجود نداشت که تلاش شد دیتای این ابرک‌ها به ابرک جدید منتقل شود.
 
پشتیبانی و رفع مشکل مشتریان
ابر آروان با بروز این اتفاق، هم‌زمان با به‌روزرسانی صفحه‌ی استاتوس، از طریق شبکه‌های اجتماعی، ایمیل، پیامک و بلاگ اطلاع‌رسانی به مشتریان را آغاز کرد، تمام خطوط تلفن ابر آروان با حداکثر نفرات برای پاسخ‌گویی به مشتریان اختصاص داده شد.
 
با آغاز فرآیند بازگردانی سرویس مشتریان، ظرفیت تیم پشتیبانی ابر آروان در فاز اول از ۲۰ نفر به ۸۰ نفر و در فاز دوم، پس از احیای کلاستر ذخیره‌سازی به ۱۰۵ نفر افزایش داده شد.
 
در این مدت، همکاران ما ۷۰۰۰ ابرک را بررسی کردند و بیش از ۸۳۰۰ تماس تلفنی و بیش از ۳۶۰۰ تیکت را پاسخ دادند.
 
جبران خدمات ابر آروان
مشتریان پس از راه‌اندازی مجدد سرورهای ابری‌شان، باید بلافاصله از اطلاعات‌شان پشتیبان‌گیری می‌کردند و برای تسهیل این فرآیند، ابر آروان تا پایان بهار ۱۴۰۰، محصول فضای ذخیره‌سازی ابری خود را تا سقف ۱۰ ترابایت برای هر مشتری در این دیتاسنتر و بدون محدودیت ترافیک، رایگان کرد.
 
هم‌چنین حساب کاربری تمام مشتریان این دیتاسنتر برای محصول رایانش ابری که در این حمله آسیب دیده بود، سه‌برابر مصرف اسفند ۹۹ آنان، شارژ شد تا به این شکل تا پایان بهار ۱۴۰۰ بتوانند به رایگان از زیرساخت رایانش ابری آروان استفاده کنند.
 
برخی از مشتریان ابر آروان در مراحل مختلفی که امکان دسترسی به سرورهای‌شان فراهم شده بود، اقدام به جابه‌جایی سرورها به سایر دیتاسنترهای ابر آروان کرده بودند؛ این دو امکان شامل این دسته از مشتریان هم شده است.
 
در کنار این اقدامات، ابر آروان براساس قرارداد جبران خدمات (SLA) زیان مدت زمان دردسترس نبودن زیرساخت را هم پرداخت کرده است.
 
اقدامات پیش‌گیرانه و رو به آینده‌ی ابر آروان
ابر آروان با تجربه‌ی اتفاق پیش آمده و سطح آسیب‌پذیری مشتریان، مجموعه اقداماتی را در حوزه‌های «محصول»، «اقدمات و فرآیند‌های امنیتی» و «جبران خدمت»، طراحی و اجرا خواهد کرد. در ادامه به توضیح هر یک از حوزه‌ها می‌پردازیم.
 
محصول
 
ابر آروان با ایجاد یک Region بزرگ و پایدار به اسم «تهران بزرگ»، چهار Availability Zone این منطقه شامل دو ناحیه در تهران مرکزی، یک ناحیه در غرب تهران و یک ناحیه در شرق تهران را به یک‌دیگر متصل می‌کند. هم‌چنین دیتاسنترهایی در تبریز و اصفهان افتتاح خواهیم کرد.
به‌علاوه، امکاناتی فراهم خواهیم کرد تا مهاجرت در داخل یک Region و ایجاد کلاسترهای پایدار به‌شکل Multi Availibilty Zone  به آسان‌ترین شکل ممکن انجام شود. هم‌چنین پس از این اقدامات محصول فضای ذخیره‌سازی ابری آروان پایداری در سطح Region خواهد داشت و با انتخاب مشتریان در منطقه‌ی اصلی (تهران بزرگ) اطلاعات می‌تواند به آسانی در بیش‌تر از یک AZ ذخیره شود.
توسعه‌ی امکان پشتیبان‌گیری خودکار ابرک‌ها، تمرکز روی پایداری و SLA محصولات، هم‌چنین امکانات محصولی مرتبط با مهاجرت، حفظ و یکپارچگی اطلاعات اولویت خواهند داشت.
هم‌چنین ابر آروان با ایجاد و افزایش بازه‌ی رایگان روی تمام محصولات به‌ویژه فضای ذخیره‌سازی ابری، برای پشتیبان‌گیری، هم‌چنین رایگان کردن کامل ترافیک CDN، افزایش بازه‌ی رایگان سامانه‌ی امنیتی ابری تلاش خواهد کرد، به ترویج شکل‌گیری معماری‌های ابرزی کمک کند.
 
اقدامات و فرآیندهای امنیتی
 
ابر آروان سازوکارهای مربوط به تست نفوذ را ارتقا خواهد داد. فاصله بین تست‌های نفوذ داخلی را کاهش و شرکای بیرونی خود در این زمینه را افزایش می‌دهد.
جوایز باگ بانتی آروان به ۲ برابر افزایش یافته و این موضوع در یک سکوی بیرونی نیز قرار گرفته است؛ این مسیر را با جدیت ادامه خواهیم داد.
ابر آروان ارتقا و افزایش سخت‌گیری در سازوکارهای ایمن‌سازی (Hardening)، مدیریت کلید‌ها، مدیریت سطح دسترسی و… را در دستور کار قرار داده است و ارتقا و افزایش سخت‌گیری‌ها در اجرای سازوکارهای مدیریت بحران، مدیریت ریسک و مدیریت تغییرات را سرعت خواهد بخشید.
 
جبران خدمت
 
ابر آروان با تغییر سطوح پشتیبانی، «پشتیبانی پایه» و «تماس تلفنی» را برای بخش بزرگی از مشترکان غیررایگان خود بدون پرداخت هزینه فعال خواهد کرد، در همین رابطه، در تلاش هستیم تا خدمات خود در بخش مشاوره و طراحی راهکارهای ابرزی را توسعه دهیم.
هم‌چنین در تلاش‌ایم با مذاکره با شرکت‌های معتبر بیمه، نوعی از بیمه‌ی مسوولیت در مواجهه با حملات سایبری و آسیب‌های زیرساخت را در ایران، ایجاد کنیم که هم شرکت‌های ارایه‌دهنده‌ی زیرساخت ابری از آن بهره ببرند و هم مشتریان محصولات ابری با پوشش‌های متنوع بتوانند از جبران خسارت در قالب حمایت‌های بیمه‌ای بهره‌مند شوند.
برای دانلود فایل کامل گزارش‌های فنی و کالبدشکافی‌ این حمله این‌جا کلیک کنید.

حمله هکرها به دانشجویان و کارمندان دانشگاه های آمریکایی

 
 
دانشگاه کالیفرنیا به کارمندان و دانشجویانش اعلام کرده اطلاعات آنها توسط گروهی از هکرها سرقت شده است. حدود ۳۰۰ سازمان دولتی، شرکت خصوصی و دانشگاه تحت تاثیر این حمله هکری قرار گرفته اند.
 
 به نقل از آسوشیتدپرس، دانشگاه کالیفرنیا به دانشجویان و کارمندانش هشدار داده یک گروه هکری احتمالاً اطلاعات شخصی آنها و صدها دانشکده و سازمان دولتی و شرکت‌های مختلف را در آمریکا سرقت و منتشر کرده است.
 
این حمله سایبری با هدف گرفتن شکافی در سرویس شرکت Accellion انجام شده است. این شرکت سرویسی برای انتقال ایمن فایل‌ها ارائه می‌کند.
 
در بیانیه این دانشگاه آمده است: هکرها اسکرین شات هایی از اطلاعات شخصی افراد در فضای آنلاین منتشر کرده‌اند و در همین راستا به اعضای دانشگاه این امر را اطلاع رسانی خواهیم کرد.
 
هکرهای مذکور با ارسال انبوهی از ایمیل‌ها تهدید کرده‌اند در صورت عدم پرداخت پول اطلاعات افراد را فاش می‌کنند.
 
طبق اطلاعات موجود دانشگاه فاش کرده حدود ۳۰۰ سازمان از جمله دانشگاه‌ها، مؤسسات دولتی و شرکت‌های خصوصی قربانی این حمله شده‌اند.
 
دیگر دانشگاه‌های قربانی حمله مذکور دانشکده پزشکی دانشگاه استنفورد و دانشگاه یشیوا در نیویورک هستند. این دو دانشگاه نیز اعلام کرده‌اند شماره تأمین اجتماعی و اطلاعات مالی دانشجویان و کارمندان شأن سرقت و برخی از آنها در فضای آنلاین منتشر شده است.
 
اطلاعات مذکور در ماه‌های دسامبر ۲۰۲۰ و ژانویه ۲۰۲۱ میلادی سرقت شده‌است. در تاریخ‌های مذکور هکرها با سوءاستفاده از سرویس انتقال فایل ۲۰ ساله این شرکت اقدام به سرقت اطلاعات کرده‌اند. البته برخی از سازمان‌ها اخیراً اعلام کرده‌اند که از حمله سایبری مذکور باخبر شده‌اند.
 
روزنامه بالتیمور سان نیز چند روز قبل گزارش داد اطلاعات خصوصی کارمندان و دانشجویان دانشگاه مریلند در فضای آنلاین منتشر شده است. دانشگاه‌های کلورادو و میامی نیز اعلام کردند در ماه ژانویه هک شده‌اند و هکرها اطلاعات شخصی، بهداشتی و داده‌های تحقیقاتی و مطالعاتی آنها را سرقت کرده‌اند.

حمله سایبری به پارلمان و کانال تلویزیونی در استرالیا

 
دو حمله هکری در استرالیا به اختلال در پخش زنده اخبار در یک کانال تلویزیونی و همچنین آفلاین شدن سرویس ایمیل پارلمان این کشور منجر شده است.
 
به نقل از اسکای نیوز، طبق گزارشی جدید حمله سایبری به اختلال در پخش زنده کانال تلویزیونی «کانال ۹» استرالیا منجر شده است. به طور همزمان حمله‌ای دیگر سبب شد سیستم ایمیل پارلمان این کشور آفلاین شود.
 
روز گذشته در نتیجه حمله سایبری به کانال تلویزیونی مذکور، برنامه خبری صبحگاهی و همچنین اخبار ۵ عصر این شبکه پخش نشد. البته برنامه‌های آینده این شبکه تلویزیونی به طور نرمال پخش خواهد شد.
 
هنوز ماهیت این حمله مشخص نشده اما کانال ۹ مشغول بررسی است تا مشخص کند آیا حمله سایبری مذکور یک اقدام خرابکارانه از سوی کشوری خارجی است یا خیر.
 
از سوی دیگر «اندرو هستی» دستیار وزیر دفاع استرالیا به نشریه News.com.au اعلام کرد دولت مجبور شده برای محافظت از سیستم خود در برابر حمله سایبری به یک تهیه کننده سرویس، دسترسی به ایمیل‌های پارلمان را قطع کند.
 
هستی در این باره گفت: این رویداد به ما یادآوری می‌کند مردم استرالیا نمی‌توانند درباره امنیت سایبری خود مغرور باشند. امنیت سایبری یک تلاش و مسئولیتی دسته جمعی است. بسیار مهم است که کسب و کارها و سازمان‌های استرالیایی نسبت به این نوع تهدید هشیار باشند و گام‌های لازم برای تأمین حاکمیت دیجیتال را بردارند.

انتشار ابزار دولت آمریکا برای بررسی آلودگی به بدافزار سولار ویندز

 
 
آژانس امنیت زیرساخت‌ها و امنیت سایبری آمریکا از انتشار ابزاری برای اسکن سیستم‌های رایانه‌ای به منظور شناسایی آلودگی بدافزاری ناشی از حمله به شرکت سولارویندوز خبر داده است.
 
 به نقل از زد دی نت، این آژانس که به سیسا شهرت دارد، اعلام کرده ابزار یادشده می‌تواند مشخص کند رایانه‌ای به بدافزار مهاجم به نرم افزار اوریون شرکت سولار ویندز آلوده شده است یا خیر.
 
این آلودگی بدافزاری موجب سرقت اطلاعات حساس و محرمانه از ده ها شرکت بزرگ فناوری و نیز وزارتخانه‌های مختلف دولت آمریکا شده و جنجال گسترده‌ای را در این کشور به راه انداخته است. کاخ سفید حملات یادشده را به روسیه نسبت داده و کرملین نیز هرگونه مشارکت در حمله یادشده را انکار کرده است.
 
ابزار عرضه شده بدین منظور CHIRP نام دارد و مخفف برنامه واکنش به رویدادها و شکار است. نرم افزار اوریون سولار ویندز به طور گسترده در جهان برای نظارت بر عملکرد شبکه‌های رایانه‌ای به کار می‌رود و هکرها از آن برای توزیع بدافزار Sunburst/Solorigate در بین بیش از ۱۸ هزار مشتری سولار ویندز استفاده کردند.
 
مایکروسافت یک گروه هکری به نام نوبلیوم را عامل حمله به سولار ویندز معرفی کرده است. آژانس سیسا قبلاً هم ابزاری به نام اسپراو را عرضه کرده بود که برای شناسایی حساب‌های کاربری آلوده در شبکه‌های رایانه‌ای و نیز اپلیکیشن‌های مشکوک به آلودگی در محیط برنامه‌های آزور و مایکروسافت ۳۶۵ کاربرد داشت.

حمله باج افزاری ۵۰ میلیون دلاری به ایسر

 
 
باج افزار نویسان با سوءاستفاده از یک آسیب پذیری در اکسچینج سرور مایکروسافت توانسته اند به شبکه رایانه‌ای شرکت ایسر نفوذ کرده و با رمزگذاری آن خواستار دریافت باج شوند.
 
 به نقل از انگجت، حمله یادشده توسط گروه باج افزاری رویل صورت گرفته و آنها از این شرکت تایوانی ۵۰ میلیون دلار باج طلب کرده‌اند تا از قفل کردن اطلاعات آن دست بردارند.
 
این بزرگترین و بی سابقه ترین حمله باج افزاری به یک شرکت تجاری بزرگ در جهان است. شرکت ایسر در سه ماهه چهارم سال ۲۰۲۰ سه میلیارد دلار درآمد داشته است.
 
گروه رویل عامل حمله باج افزاری به شرکت تراولکس در سال ۲۰۲۰ نیز بوده و در آن زمان ۶ میلیون دلار باج از آن طلب کرده بود. اعضای این گروه برای اثبات ادعای خود تصاویری از اطلاعات مسروقه از ایسر را نیز در بخش تاریک وب به اشتراک گذاشته‌اند.
 
آنان تا ۲۸ مارس یعنی هشت روز دیگر به ایسر مهلت داده‌اند تا باج درخواستی را بپردازد و در غیر این صورت باید منتظر افشای اطلاعات حساس مسروقه در وب باشد. باج افزار نویسان همچنین به ایسر اطلاع داده‌اند که در صورت پرداخت باج تا روز چهارشنبه این هفته از ۲۰ درصد تخفیف بهره مند خواهد شد.
 
ایسر از اطلاع رسانی دقیق در این زمینه خودداری کرده، اما وجود شرایط غیرعادی در برخی کشورهای محل فعالیت خود را تأیید کرده و افزوده که موضوع را به اطلاع پلیس و مقامات قضائی رسانده است. نقص امنیتی در مایکروسافت اکسچینج تا به حال مشکلاتی را برای برخی شرکت‌ها و مؤسسات دولتی در سراسر جهان ایجاد کرده است.

حمله باج افزاری ۵۰ میلیون دلاری به ایسر

 
 
باج افزار نویسان با سوءاستفاده از یک آسیب پذیری در اکسچینج سرور مایکروسافت توانسته اند به شبکه رایانه‌ای شرکت ایسر نفوذ کرده و با رمزگذاری آن خواستار دریافت باج شوند.
 
 به نقل از انگجت، حمله یادشده توسط گروه باج افزاری رویل صورت گرفته و آنها از این شرکت تایوانی ۵۰ میلیون دلار باج طلب کرده‌اند تا از قفل کردن اطلاعات آن دست بردارند.
 
این بزرگترین و بی سابقه ترین حمله باج افزاری به یک شرکت تجاری بزرگ در جهان است. شرکت ایسر در سه ماهه چهارم سال ۲۰۲۰ سه میلیارد دلار درآمد داشته است.
 
گروه رویل عامل حمله باج افزاری به شرکت تراولکس در سال ۲۰۲۰ نیز بوده و در آن زمان ۶ میلیون دلار باج از آن طلب کرده بود. اعضای این گروه برای اثبات ادعای خود تصاویری از اطلاعات مسروقه از ایسر را نیز در بخش تاریک وب به اشتراک گذاشته‌اند.
 
آنان تا ۲۸ مارس یعنی هشت روز دیگر به ایسر مهلت داده‌اند تا باج درخواستی را بپردازد و در غیر این صورت باید منتظر افشای اطلاعات حساس مسروقه در وب باشد. باج افزار نویسان همچنین به ایسر اطلاع داده‌اند که در صورت پرداخت باج تا روز چهارشنبه این هفته از ۲۰ درصد تخفیف بهره مند خواهد شد.
 
ایسر از اطلاع رسانی دقیق در این زمینه خودداری کرده، اما وجود شرایط غیرعادی در برخی کشورهای محل فعالیت خود را تأیید کرده و افزوده که موضوع را به اطلاع پلیس و مقامات قضائی رسانده است. نقص امنیتی در مایکروسافت اکسچینج تا به حال مشکلاتی را برای برخی شرکت‌ها و مؤسسات دولتی در سراسر جهان ایجاد کرده است.

بهره برداری ۱۰ گروه هکری از حفره امنیتی مایکروسافت

 
 
شرکت امنیت سایبری ESET هشدار داد حداقل ۱۰ گروه هک مختلف در حال حاضر سرگرم بهره برداری از حفره امنیتی کشف شده در نرم افزار سرور ایمیل مایکروسافت هستند تا بتوانند به اهداف مختلف در سراسر جهان رخنه کنند.
 
 گستردگی بهره برداری از این حفره امنیتی، به فوریت هشدارهایی که از سوی مقامات در آمریکا و اروپا درباره ضعف شناسایی شده در نرم افزار اکسچنج مایکروسافت منتشر شده، افزوده است.
 
حفره های امنیتی در نرم افزار نامه و تقویم مایکروسافت راه را برای جاسوسی سایبری در ابعاد صنعتی گشوده و به عوامل خرابکار اجازه داده اند به سرقت ایمیلها از سرورهای آسیب پذیر بپردازند.
 
رویترز هفته گذشته گزارش کرده بود دهها هزار سازمان آلوده شده اند و اکنون قربانیان جدید هر روز شناسایی می شوند. به عنوان مثال پارلمان نروژ روز چهارشنبه اعلام کرد در یک حادثه رخنه سایبری مرتبط با حفره های امنیتی مایکروسافت، اطلاعاتی به سرقت رفته است. دیده بان امنیت سایبری آلمان هم روز چهارشنبه اعلام کرد دو مقام فدرال هدف حمله هک قرار گرفته اند.
 
در حالی که مایکروسافت وصله های امنیتی منتشر کرده است، اما روند کند به روزرسانی توسط بسیاری از مشتریان این شرکت که کارشناسان به معماری پیچیده اکسچنج نسبت می دهند، به معنای آن است که راه برای بهره برداری هکرها از این حفره امنیتی همچنان باز است.
 
مایکروسافت درباره روند به روزرسانی مشتریانش اظهارنظر نکرد اما پیشتر بر اهمیت ترمیم شدن بلافاصله همه سیستمهای آسیب پذیر تاکید کرده بود.
 
اگرچه به نظر می رسد این هک به جاسوسی سایبری متمرکز بوده است اما کارشناسان نسبت به چشم انداز خلافکاران سایبری باج گیر که از حفره های امنیتی بهره برداری می کنند، نگران هستند.
 
شرکت ESET در یک پست وبلاگ اعلام کرد نشانه هایی از بهره برداری خلافکاران سایبری وجود دارد و یک گروه متخصص در سرقت منابع رایانه ای برای استخراج رمزارز به سرورهای اکسچنج آسیب پذیر رخنه کرده اند تا نرم افزار مخرب خود را پخش کنند.
 
این شرکت از ۹ گروه متمرکز بر جاسوسی نام برده که در حال بهره برداری از حفره امنیتی مایکروسافت برای نفوذ به شبکه های مورد نظرشان هستند. به نظر می رسد چندین گروه پیش از افشای این آسیب پذیری از سوی مایکروسافت در دوم مارس، از آن مطلع بوده اند.
 
بن رِد، مدیر شرکت امنیت سایبری فایرآی اظهار کرد نمی تواند جزییات منتشر شده در پست شرکت ESET را تایید کند اما شرکتش فعالیت چندین گروه هکری احتمالا چینی را مشاهده کرده که به طرق مختلف از حفره های امنیتی مایکروسافت استفاده کرده اند.
 
بر اساس گزارش رویترز، ماتیو فائو، محقق شرکت ESET اظهار کرد: این اتفاق بسیار غیرمعمولی است که گروه های جاسوسی سایبری مختلف به اطلاعات مشابه پیش از علنی شدن دسترسی پیدا کرده اند. ممکن است این اطلاعات پیش از افشای مایکروسافت درز پیدا کرده یا توسط یک شخص ثالث کشف شده که اطلاعات آسیب پذیریها را به جاسوسان سایبری می فروشد.
 

حمله سایبری به ۴۰ شرکت روسی به علت آسیب پذیری نرم افزار مایکروسافت

سرویس مطبوعاتی شرکت سازنده برنامه ضد ویروس کسپراسکای اعلام کرد که حدود ۴۰ شرکت روسی به علت آسیب پذیری نرم افزار Microsoft Exchange Server مورد حمله سایبری قرار گرفتند.
 
 به نقل از خبرگزاری تاس، سرویس مطبوعاتی شرکت سازنده برنامه ضد ویروس کسپراسکای روز یکشنبه اعلام کرد که حدود 40 شرکت روسی به علت آسیب پذیری نرم افزار Microsoft Exchange Server مورد حمله سایبری قرار گرفتند.
 
به گفته آزمایشگاه کسپراسکای، در تاریخ 2 مارس، مایکروسافت یک سری حملات را که با استفاده از آسیب پذیری برنامه Microsoft Exchange Server صورت گرفته بود، گزارش داد.
 
این سرویس مطبوعاتی گفت: متخصصان آزمایشگاه کسپراسکای افزایش تلاش برای بهره برداری از این آسیب پذیری ها را برای نفوذ به شبکه های شرکتی به منظور سرقت اطلاعات محرمانه و احتمالاً برای استفاده از رمزنگاری ثبت کردند. تاکنون 40 شرکت در روسیه مورد حمله قرار گرفته اند.
 
این شرکت روسی توصیه می کند که برنامه به روزرسانی شده مایکروسافت نصب شود و از نرم افزارهای محافظتی که در صورت حمله علت و منبع آن را بررسی می کنند، استفاده شود.