شناسایی بیش از ۸۰ مورد آلودگی به بدافزار در دو هفته گذشته

بیشترین فراوانی رخدادهای رایانه‌ای در هفته آخر بهمن و هفته اول اسفند، مربوط به آلودگی به بدافزار و بات بوده است که بیشتر از ۸۰ مورد را شامل می‌شود.
 
گزارشی از ۲۶۹ مورد خدمت ارائه‌شده توسط مرکز ماهر در هفته آخر بهمن و هفته اول اسفند (۲۱ بهمن الی ۵ اسفند ماه ۱۳۹۹) در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، فیشینگ سایت‌های داخلی، شناسایی آسیب‌پذیری، دیفیس سایت، درخواست مشاوره، باج‌افزار، گزارش‌های خبری، درخواست ارزیابی، منع سرویس داخلی و افشای اطلاعات بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از کارشناسان مرکز ماهر، سامانه تله بدافزار، سامانه دانا، گزارش آپاها، سامانه هوشیار، سامانه بینا، گزارش مردمی، گزارش نهادهای حاکمیتی و افزونه ضدفیشینگ رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت درصدر و به دنبال آن وزارت عتف، وزارت ارتباطات و فناوری اطلاعات، وزارت صمت، وزارت فرهنگ و ارشاد و قوه قضاییه قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

شناسایی بیش از ۸۰ مورد آلودگی به بدافزار در دو هفته گذشته

بیشترین فراوانی رخدادهای رایانه‌ای در هفته آخر بهمن و هفته اول اسفند، مربوط به آلودگی به بدافزار و بات بوده است که بیشتر از ۸۰ مورد را شامل می‌شود.
 
گزارشی از ۲۶۹ مورد خدمت ارائه‌شده توسط مرکز ماهر در هفته آخر بهمن و هفته اول اسفند (۲۱ بهمن الی ۵ اسفند ماه ۱۳۹۹) در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، فیشینگ سایت‌های داخلی، شناسایی آسیب‌پذیری، دیفیس سایت، درخواست مشاوره، باج‌افزار، گزارش‌های خبری، درخواست ارزیابی، منع سرویس داخلی و افشای اطلاعات بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از کارشناسان مرکز ماهر، سامانه تله بدافزار، سامانه دانا، گزارش آپاها، سامانه هوشیار، سامانه بینا، گزارش مردمی، گزارش نهادهای حاکمیتی و افزونه ضدفیشینگ رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت درصدر و به دنبال آن وزارت عتف، وزارت ارتباطات و فناوری اطلاعات، وزارت صمت، وزارت فرهنگ و ارشاد و قوه قضاییه قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

شناسایی بیش از ۸۰ مورد آلودگی به بدافزار در دو هفته گذشته

بیشترین فراوانی رخدادهای رایانه‌ای در هفته آخر بهمن و هفته اول اسفند، مربوط به آلودگی به بدافزار و بات بوده است که بیشتر از ۸۰ مورد را شامل می‌شود.
 
گزارشی از ۲۶۹ مورد خدمت ارائه‌شده توسط مرکز ماهر در هفته آخر بهمن و هفته اول اسفند (۲۱ بهمن الی ۵ اسفند ماه ۱۳۹۹) در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.
 
طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، فیشینگ سایت‌های داخلی، شناسایی آسیب‌پذیری، دیفیس سایت، درخواست مشاوره، باج‌افزار، گزارش‌های خبری، درخواست ارزیابی، منع سرویس داخلی و افشای اطلاعات بوده است.
 
 
نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق مراجع بین‌المللی به این مرکز رسیده است.
 
 
بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از کارشناسان مرکز ماهر، سامانه تله بدافزار، سامانه دانا، گزارش آپاها، سامانه هوشیار، سامانه بینا، گزارش مردمی، گزارش نهادهای حاکمیتی و افزونه ضدفیشینگ رسیده است.
 
 
همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.
 
 
در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت درصدر و به دنبال آن وزارت عتف، وزارت ارتباطات و فناوری اطلاعات، وزارت صمت، وزارت فرهنگ و ارشاد و قوه قضاییه قرار دارد.
 
 
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 

طراحی دیوار های امنیتی برای مقابله با بدافزارها

 
محققان یکی از شرکت‌های دانش بنیان برای مقابله با تهدیدات سایبری و بدافزارها دیوارهای امنیتی را طراحی کرده اند که سازمان‌ها را در برابر این تهدیدات امن نگه می‌دارد.
 
 محمد چینی‌پرداز، مدیرعامل این شرکت دانش‌بنیان، از تولید فایروال‌های بومی خبر داد و گفت: یکی از مهم‌ترین دغدغه‌های سازمان‌ها، حمله‌های سایبری و بدافزارهایی است که می‌توانند کار سازمان یا شرکت را مختل کنند و استفاده از دیواره‌های امنیتی راهکاری برای مقابله با چنین تهدیدهایی به شمار می‌رود. بر همین اساس و با توجه به نیازهای بومی در داخل کشورمان، این تجهیزات را با جدیدترین فناوری‌های کنترل کردیم.
 
وی با بیان این‌که سامانه‌های امنیتی برای بالا بردن امنیت شبکه‌های کامپیوتری و سرورها برای نخستین بار در کشور تولید می شوند، ادامه داد: تجهیزات تولید شده از این قابلیت برخوردارند که بر اساس قواعد و امضاهای دیجیتال حمله‌های جدید، به روز شوند و آمادگی مقابله با تهدیدهای جدید را داشته باشند.
 
چینی پرداز، با اشاره به کارآمدی تجهیزات و نرم‌افزارهای امنیتی ایران‌ساخت تولید شده در این شرکت دانش‌بنیان، گفت: کارآمدی این تجهیزات بر اساس استانداردهای بین‌المللی اثبات شده است، به طوری که از ۷۰هزار تهدید امنیتی در محیط آزمایشگاهی، به جز یک مورد، سد راه حمله‌های سایبری شد.
 
این فعال فناور، از ارائه خدمات تست نفوذ تحت شبکه گفت و افزود: سازمان ها و شرکت ها برای اطمینان از امنیت سامانه‌های تحت وب خود می بایست علاوه بر ارزیابی‌های امنیتی معمول، کار ارزیابی تخصصی سامانه‌های تحت وب را انجام دهند. بر همین اساس، طی فرآیندی، یکی از سرورهای سازمان برای ارزیابی مورد حمله قرار می‌گیرد تا پس از شناسایی نقاط آسیب پذیر، راه کارهای رفع آسیب ها و مسدود کردن نقاط آسیب پذیر اجرایی شود.
 
مدیرعامل این شرکت دانش بنیان دسترسی از راه دور کاربران سازمانی را خدمات این شرکت عنوان کرد و ادامه داد: این خدمت، به مدیران اجازه می دهد که بتوانند بر اساس نیاز، به پیمانکاران و کارکنان متناسب با نیاز سازمان و ملاحظه های امنیتی دسترسی را ارائه کنند.
 
بر اساس اعلام مرکز اطلاع رسانی معاونت علمی ریاست جمهوری، وی با بیان این‌که ۱۵ متخصص در حوزه فناوری اطلاعات و ارتباطات به طور مستقیم و تمام وقت در این شرکت دانش‌بنیان فعال هستند، گفت: نمونه‌های تولیدی با یک سوم قیمت مشابه خارجی عرضه می‌شود و ضمن آن‌که معایب سامانه های غیر بومی همچون عدم به روزرسانی به دلیل تحریم‌ها را رفع کرده، به پایگاه داده جامعی از امضای دیجیتال حملات به سامانه های بومی و خارجی مجهز شده است.
 

حمله بدافزار جدید به جدیدترین مدل‌های رایانه اپل

جدیدترین مدل رایانه اپل که با استفاده از تراشه های M۱ ساخته شده، هدف حمله بدافزار جدیدی قرار گرفته است.
 
 شرکت اپل در نوامبر سال ۲۰۲۰ رایانه های جدیدی را معرفی کرد که تراشه M۱ ساخت این شرکت در تولید آنها بکار رفته بود.
 
هنوز چند ماه از عرضه این رایانه ها نگذشته، به نظر می رسد که رایانه های جدید اپل هدف حمله بدافزار جدیدی به نام سیلور اسپارو قرار گرفته اند. طبق گزارش شرکت امنیتی رِد کاناری، حدود ۳۰ هزار دستگاه رایانه جدید اپل در کشورهای آمریکا، انگلیس، کانادا، فرانسه و آلمان توسط این بدافزار آلوده شده اند.
 
رایانه های جدید از مدل رومیزی مک مینی تا جدیدترین مدل لپ تاپ مک بوک ایر و مک بوک پرو که به تراشه M۱ مجهز هستند را شامل می شوند.
 
بر اساس گزارش بیزنس اینسایدر، محققان امنیتی هنوز حرکت مخربی را از سوی بدافزار سیلور اسپارو مشاهده نکرده اند اما این بدافزار را تهدید جدی ارزیابی می کنند.
 

تراشه تولید اپل هدف بدافزار مرموز قرار گرفت

 
 
کارشناسان امنیت سایبری ردپای یک بدافزار مخصوص تراشه های تولید اپل را در حدود ۳۰ هزار رایانه مک کشف کردند.
 
 به نقل از ورج، این باور میان کاربران رایانه‌ها وجود دارد که دستگاه‌های اپل نسبت به بدافزارها ایمن هستند. نه تنها این باور اشتباه است بلکه به نظر می‌رسد هکرهای پیشرفته مشغول بررسی ایده سرقت یا استفاده از بدافزاری برای رایانه‌های مک هستند که نیاز به پوشاندن رد شأن نباشد.
 
طبق گزارش آرس تکنیکا، محققان امنیت سایبری شرکت‌های «مال ویر بایتس» و «قناری سرخ»(Malwarebytes/ Red Canary) بدافزار مرموزی در حدود ۳۰ هزار رایانه مک کشف کرده‌اند که برای ارائه یک بار نامشخص به دستگاه طراحی شده بود. همچنین این بدافزار مجهز به مکانیسم خودویرانگر است که هرگونه نشانه از وجود آن را از بین می‌برد. بدافزار مذکور «گنجشک نقره ای»(Silver Sparrow) نام گرفته است.
 
شرکت «قناری سرخ» در وب سایت خود جزئیاتی را منتشر کرده است؛ مانند چگونگی کشف چند نسخه از بدافزار که نه فقط تراشه‌های اینتل بلکه تراشه‌های M۱ تولید اپل را گرفته‌اند.
 
این درحالی است که هفته قبل یکی از محققان امنیت سایبری گزارشی درباره کشف نخستین بدافزاری منتشر کرده بود که تراشه ساخت اپل را هدف گرفته است.
 
خوشبختانه بدافزار «گنجشک نقره ای» پس از خروج از رایانه نتوانسته بود رد خود را پاک کند و کشف شد. همچنین هیچ شواهدی از خسارت آن به دستگاه‌ها وجود ندارد.
 
کارشناسان هشدار داده بودند در صورتیکه اپل به جای تراشه‌های اینتل از نمونه‌های تولید خود در دستگاه‌ها استفاده کند، احتمالاً هکرها راحت تر می‌توانند از طریق شکاف‌ها بدافزار را به کار گیرند.

خطرناک‌ترین بات‌نت بدافزار جهان در عملیات بین‌المللی نیروهای پلیس متلاشی شد

 
تیمی از متخصصان یوروپل و FBI طی عملیاتی بین‌المللی کنترل زیرساخت‌هایی را به دست گرفتند که مجرمان سایبری در تعدادی از خطرناک‌ترین حملات باج‌افزاری و بدافزاری از آن بهره می‌بردند.
 
در این عملیات که با مشارکت تعدادی از نهادهای مجری قانون از جمله پلیس بین‌الملل، FBI، سازمان جرایم بریتانیا و پلیس کانادا انجام شد، خطرناک‌ترین و مشهورترین شبکه بات‌نت باج‌افزاری دنیا موسوم به «Emotet» از هم متلاشی شد. متخصصان روش پیچیده خود برای پیاده‌سازی این عملیات را مسکوت نگه داشته‌ و تنها به این نکته اشاره کرده‌اند که Emotet را از درون ساقط کرده و دستگاه‌های قربانی را به زیرساخت‌های تحت کنترل مقامات هدایت کرده‌اند.
 
Emotet به واسطه فعالیت گسترده و پیچیدگی شناخته می‌شود و نخستین بار در سال ۲۰۱۴ مشاهده شد. در آن زمان Emotet از یک فرایند خودکار برای پخش باج‌افزار از طریق پیوست‌های Word  آلوده در ایمیل استفاده می‌کرد. در این فرایند صدها سرور در دنیا نقش‌های مختلفی را بر عهده داشتند و خود بدافزار هم برای پنهان ماندن از دید آنتی ویروس‌ها به صورت پیوسته کد خود را تغییر می‌داد.
 
بدافزارهای منتشر شده از این طریق نه تنها اجازه سرقت اطلاعات مهم کاربر را به هکر می‌دهد، بلکه امکان انتقال فایل‌های خطرناک از جمله باج افزار را به سیستم قربانی فراهم می‌سازد.
 
این شبکه در یکی از جنجالی‌ترین حملات خود یکی از پیمانکاران  وزارت دفاع، سازمان ملی سلامت و وزارت امنیت داخلی آمریکا در حوزه تکنولوژی به نام «میراکل سیستمز» را هدف قرار داد. در پی این حمله چندین سیستم این شرکت برای فروش در دارک وب عرضه شد.
 
مجرمان سایبری از رویدادهای مهمی مثل شیوع کرونا، هالووین و کریسمس و حتی رویدادهای کم اهمیت تر نظیر انتشار کتاب ادوارد اسنودن برای انتشار بدافزار Emotet سواستفاده کرده و حملات مخربی مثل Ryuk و Trickbot را پیاده‌سازی کرده بودند. هرچند عملیات اخیر ممکن است پایانی بر Emotet نباشد اما می‌تواند ادامه فعالیت را برای شبکه‌های مشابه بسیار دشوار کند.

شناسایی یک بدافزار جدید استخراج رمز ارز

 
 
مرکز ماهر نسبت به شناسایی بدافزار جدید استخراج رمز ارز Monero که قابلیتی شبیه کرم های کامپیوتری دارد، هشدار داد.
 
 اخیراً بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده است که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است.
 
این بدافزار برنامه استخراج کننده رمز ارز XMRig را جهت استخراج رمز ارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند.
 
بدافزار چند پلت‌فرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس (حمله جستجوی فراگیر) سرویس‌های عمومی فراهم می‌آورد.
 
این بدافزار با اسکن و سپس بروت-فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkinsو WebLogic گسترش می‌یابد.
 
همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت (کد مخرب) آسیب‌پذیری با شناسه CVE-۲۰۲۰-۱۴۸۸۲ را که منجربه اجرای کد از راه دور در Oracle WebLogic می‌شوند، دارند.
 
بدافزار بعد از تحت تأثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود (در لینوکس ld.ps۱ و در ویندوز ld.sh) را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد.
 
تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشر شده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است.
 
هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را از طریق سرور command-and-control) C۲) به روزرسانی می‌کنند.
 
برای محافظت از سیستم‌ها در برابر این بدافزار لازم است:
 
- گذرواژه‌های پیچیده انتخاب شود، تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود.
 
- سرویس‌های با دسترسی عمومی غیر ضروری از دسترس خارج شود.
 
- نرم‌افزارها به روز نگه داشته و وصله‌های لازم اعمال شود.

یک بدافزار در مرورگرهای مختلف از کروم گرفته تا فایرفاکس رصد شد

 
نسخه هایی از یک بدافزار در مرورگرهای مختلف از جمله کروم و فایرفاکس رصد شده که از آن برای اضافه کردن افزونه های مخرب استفاده می شود.
 
 به نقل از گیزموچاینا، مرورگرهای گوگل کروم، موزیلا فایرفاکس، مایکروسافت ادج و غیره به طور مداوم با یک حمله بدافزاری روبرو هستند. این حمله در مرورگرهای مختلف رصد شده و از آن برای افزودن تبلیغات به نتایج جستجو یا افزونه های مخرب به مرورگرها استفاده می شود. 
 
طبق گزارش وب سایت Gadgets۳۶۰، مایکروسافت در یک پست وبلاگی اشاره کرده از می تا سپتامبر ۲۰۲۰ صدها هزار مورد از بدافزارAdrozek در سراسر جهان رصد شده است.
 
این شرکت  ۱۵۹ دامنه را ردیابی کرده که هر کدام از آنها به طور متوسط میزبان ۱۷۳ هزار URL  بودند. در هرکدام از URL ها نیز به طور متوسط ۱۵۳۰۰ نمونه پلیمورفیک از بدافزار ردیابی شده بود. هدف این بدافزار هدایت کاربران به وب سایت های وابسته و حتی ارائه تبلیغات به آنها است.
 
علاوه برآن بدافزار مذکور به طور مخفیانه و با اضافه کردن افزونه های بد به مرورگر به مقاصد خود دست می یابد. این بدافزار تنظیمات مرورگر را طوری تغییر می دهد تا تبلیغات را در صفحات وب  قرار دهد.
 
به گفته یکی از محققان مایکروسافت این بدافزار در هر مروگر افزونه های متفاوتی را هدف می گیرد و متنی مخربی را به آنها اضافه می کند. 

شناسایی ۴۱۲ میلیون حمله بدافزاری به کشور

 
 
در طول یک سال گذشته،در مجموع ۴۱۲ میلیون حمله بدافزاری در تله‌های بدافزاری مرکز ماهر افتاده و ناکام مانده‌اند، این یعنی روزانه بیش از یک‌میلیون حمله بدافزاری شناسایی و خنثی شده است.
 
 با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.
 
وزارت ارتباطات در ویدئوی «ایران هوشمند»، تلاش‌های حافظان مرزهای حریم سایبری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) سازمان فناوری اطلاعات، برای مقابله با حملات و آلودگی‌های بدافزاری را مورد بررسی قرار داده است.
 
با پیشرفت فناوری و توسعه فضای مجازی مرزهای فضای مجازی اهمیتی دو چندان پیدا کرده است و حفاظت از آن به مرکز ماهر سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات سپرده‌ شده است. حافظان مرزهای سایبری در مرکز ماهر، سال گذشته ۴۱۲ میلیون حمله بدافزاری را شناسایی و خنثی کردند.
 
این مرکز در طول یک سال گذشته بیش از ۵۶ میلیون آلودگی بدافزاری را با ساماندهی ویژه کشف کرده است. همچنین ۳۷ میلیون حمله بدافزاری از داخل و ۳۷۵ میلیون حمله بدافزاری از خارج کشور و در مجموع ۴۱۲ میلیون حمله بدافزاری در تله‌های بدافزاری مرکز ماهر افتاده و ناکام مانده‌اند، این یعنی روزانه بیش از یک‌میلیون حمله بدافزاری شناسایی و خنثی شده است.