حمله وسیع سولارویندز، داستان سایبری قرن

 
بسیاری از شرکت‌های مطرح حوزه امنیت اطلاعات برای شناسایی بدافزارهای مرتبط با حملات سایبری، روش‌ها و دستورالعمل‌هایی را صادر کرده‌اند، با وجود این، هنوز بسیاری از سازمان‌ها اقدام به به‌روزرسانی سیستم‌های خود نکرده‌اند، درحالی که حمله به زیرساخت‌های شرکت‌های مهم و مطرحی مانند سولارویندز، مایکروسافت و سیسکو نشان می‌دهد حمله به هر شرکت یا سازمان دیگر هم ممکن است.
 
 اگرچه به دلیل شیوع کرونا و شرایط دوکاری انتظار می‌رفت که سال ۱۳۹۹ سالی پرهیاهو در حوزه فناوری اطلاعات باشد، اما شاید کمتری کسی حدس می‌زد که این سال حتی در نخستین روزهای خود در حوزه امنیت سایبری غوغا به پا کند. در اولین روزهای فروردین سال ۱۳۹۹، نه اخبار مربوط به کرونا، بلکه خبر نشت اطلاعات ۴۲ میلیون کاربر ایرانی تلگرام فضای مجازی کشور را تکان داد.
 
اما این تنها روزهای ابتدایی سال بود. با نگاهی به اخبار و رخدادهای سال ۱۳۹۹ می‌توان دریافت که این سال یکی از پرهیجان‌ترین و پرالتهاب‌ترین سال‌ها از دید امنیت سایبری چه برای مردم ایران و چه مردم جهان بوده است.
 
حملات سولارویندز، zerologon، نشت‌های اطلاعاتی گسترده و پیشرفت پروژه‌های کلان کشوری در حوزه فناوری اطلاعات تنها بخشی از اخبار داغ سال ۱۳۹۹ بودند. مرکز تخصصی آپا دانشگاه صنعتی اصفهان در گزارش خود به حمله وسیع سولارویندز تحت عنوان داستان سال پرداخته و معتقد است اهمیت این حمله می‌توان آن را به داستان سایبری قرن هم تبدیل کند.
 
داستان سال، حملات سولارویندز
 
 شرکت فایرآی در هجدهم آذرماه سال ۱۳۹۹ اعلام کرد مورد هجوم حملات گسترده‌ای واقع شده که طی این حملات، بسیاری از ابزارها و اطلاعات حساس این شرکت به سرقت رفته است. پنج روز بعد، کریس بینگ از رویترز از نفوذ به وزارت خزانه‌داری ایالات متحده آمریکا پرده برداشت. الن ناکاشیما،‌ تحلیل‌گر امنیت اطلاعات واشنگتن پست با ارائه مدرکی، این دو حمله را به هم مرتبط دانست و مدعی شد که هر دو توسط یک گروه تهدید روسی به نام APT۲۹ پیاده شده‌اند و در هر دو حمله از پلتفرم SolarWinds Orion سوء‌استفاده شده است.
 
محصول Orion شرکت سولارویندز، یک سیستم مدیریت شبکه (Network Management System) یا NMS است که قابلیت‌های بسیاری برای نظارت و مدیریت سیستم‌های شبکه از سرورها و ایستگاه‌های کاری، تا تجهیزات شبکه مانند مسیریاب‌ها، دیوار آتش و ... دارد. برای مهاجمین، NMSها اهداف بسیار مهمی هستند؛ چرا که: سیستم NMS بایستی با تمامی دستگاه‌های شبکه درارتباط باشد و از این حیث مکانیزم‌های لیست دسترسی یا  ACLs بر آن اثر ندارد.
 
به علاوه، NMS‌ها اغلب به گونه‌ای پیکربندی می‌شوند که بتوانند شبکه را نظارت کنند و به رویدادهای آن پاسخ دهند. در صورت نفوذ به NMS این امکان، قابلیت‌های بسیاری را در اختیار مهاجم قرار خواهد داد. حتی اگر NMS فقط برای نظارت شبکه پیکربندی شده باشد، با به دست آوردن اعتبارنامه‌ها، مهاجم سطح دسترسی خوبی در شبکه هدف خواهد داشت. «در صورت نفوذ، هر کاری که NMS قادر به انجام آن است؛ مهاجم نیز می‌تواند انجام دهد.»
 
حمله زنجیره تامین، حمله‌ای است که برای نفوذ به یک نهاد،سازمان یا شرکت از ضعیف‌ترین عنصر (ضعیف‌ترین حلقه) در زنجیره هدف سوء‌استفاده می‌شود. در حمله زنجیره تامین سولارویندز نیز از سولارویندز به عنوان حلقه ضعیف برای نفوذ به بزرگ‌ترین شرکت‌ها، نهادها و سازمان‌ها مانند پنتاگون ایالات متحده آمریکا، ناتو، اتحادیه اروپا، چندین وزارتخانه ایالات متحده آمریکا، چندین شرکت دارویی فعال در تولید واکسن کووید ۱۹ و خوش‌نام‌ترین شرکت‌ها مانند مایکروسافت، VMware، سیسکو، اینتل، فایرآی و ... استفاده شد.
 
روایت حمله سولارویندز برای اولین بار در آذرماه سال ۱۳۹۹ گفته شد؛ ولی در حقیقت زمان این حمله به ماه‌ها قبل تر یعنی اواخر ۱۳۹۸ باز می‌گردد. مایکروسافت لیستی از DLL۱۹ آلوده سولارویندز را در گزارشی منتشر کرد که زمان دیده شدن این فایل‌ها بهمن‌ماه و اسفندماه ۱۳۹۸ است. هنوز مشخص نیست در این بازه زمانی، مهاجمین چه اطلاعاتی را به سرقت برده‌اند؟ تا چه اندازه کنترل شبکه‌های تسخیر شده را به دست گرفته‌اند و در آینده با توجه به قابلیت‌های جدید چه می‌کنند؟
 
نیمه پر این داستان این است که بسیاری از شرکت‌های مطرح حوزه امنیت اطلاعات برای شناسایی بدافزارهای مرتبط با این حملات روش‌ها و دستورالعمل‌هایی را صادر کرده‌اند. همچنین شرکت سولارویندز وصله‌هایی‌ را برای رفع آسیب‌پذیری‌های مورد سوء‌استفاده در این حملات منتشر کرد. اما نیمه خالی لیوان آن است که هنوز بسیاری از سازمان‌ها اقدام به به‌روزرسانی سیستم‌های خود نکرده‌اند. برای مثال با گذشت چندین ماه از انتشار اخبار مرتبط با این حملات پیچیده و گسترده، هنوز نسخه آسیب‌پذیر سولارویندز بر ۳۰ آدرس IP ایرانی نصب است.
 
درس‌هایی برای مدیران امنیت و ناظران شبکه
 
حملاتی مانند زنجیره تامین سولارویندز درس‌هایی زیادی برای مدیران امنیت و ناظران شبکه دارند. اینکه حتی بهترین‌ها، کامل نیستند. محصول Solarwinds Orion از مهم‌ترین و محبوب‌ترین محصولات NMS است که در سراسر جهان استفاده می‌شود ولیکن این بدین معنی نیست که از همه نظر – از جمله از نظر امنیتی – بی‌نقص باشد. در نتیجه برای استفاده از چنین محصولاتی با استفاده از رویکردهای اعتماد صفر یا Zero Trust، بایستی ورودی و خروجی‌هایشان کاملا کنترل و نظارت شود.
 
گزارش وقوع حمله، کمک به خود و سایر قربانیان است. اگر چه هنوز ابعاد دقیق این حمله کاملا روشن نیست؛ ولیکن چراغ اول شناخت حمله را فایرآی با انتشار وقوع حملات به زیرساخت‌هایش روشن کرد. اگر شرکت‌ها و سازمان‌های قربانی حملات سایبری به جای توضیح و تشریح حمله، وقوع آن را کتمان کنند نه تنها به جای سایر قربانیان به مهاجم کمک می‌کنند؛ بلکه کمک دیگران را از خود دریغ کرده‌اند. برای مثال در حمله سولارویندز، بدافزار Sunburst توسط FireEye شناسایی و معرفی شد. پس از آن CrowdStrike بدافزار SunSpot را شناسایی کرد؛ شرکت‌هایی مانند مایکروسافت آنها را تحلیل و روش‌هایی برای شناسایی‌شان ارائه کردند و این روند هم‌افزایی همچنان ادامه دارد.
 
از آنجا که کد بدخواهانه در این حمله به فایل به‌روزرسانی محصول Solarwinds Orion تزریق شده بود؛ سوال معمول آن است که آیا به‌روزرسانی‌ها نباید نصب و اعمال شوند؟! در پاسخ باید گفت حتما باید به‌روزرسانی‌ها اعمال شوند ولی نه به صورت خودکار و بدون تحلیل. در رویکرد اعتماد صفر، شما نباید هر وصله یا فایل را بدون تحلیل بارگذاری و نصب کنید. علاوه بر این بدافزار Sunburst با دوره خاموشی ۱۴ روزه‌اش نشان داده است که تحلیل و بررسی کوتاه مدت ابدا کافی نیست.
 
مهم‌تر از همه آن‌که اهمیت شرکت یا سازمان وابسته‌تان را جدی بگیرید. به زنجیره تامین شرکت یا سازمان خود توجه کنید و هرگونه ارتباط با حلقه‌های ضعیف‌تر این زنجیره را رصد کنید. توجه کنید که اگر به زیرساخت‌های پیچیده شرکت‌های مطرح و مهمی مانند سولارویندز، فایرآی، مایکروسافت، سیسکو و سازمان‌هایی مانند پنتاگون، وزارتخانه‌های ایالات متحده، ناتو حمله شده است؛ حمله به شرکت یا سازمان شما نیز ممکن است.
 

مایکروسافت آسیب جدید ناشی از هکرهای سولارویندز را افشا کرد

مایکروسافت اعلام کرد ابزار پشتیبانی از مشتریان این شرکت به علت حمله هکرهای سولارویندز آسیب دیده و اطلاعات ذخیره شده در آن افشا شده است.
 
 به نقل از ورج، بر اساس بررسی های مایکروسافت بخشی از ابزار پشتیبانی این شرکت از مشتریان به دست هکرهای گروه نوبلیوم افتاده که عامل حملات هکری سولارویندز بوده اند. این هکرها از آسیب پذیری امنیتی یکی از نرم افزارهای شرکت سولارویندز برای سرقت اطلاعات مشتریان این شرکت در سراسر جهان استفاده کرده‌اند.
 
مایکروسافت افزوده که دسترسی به این ابزار پشتیبانی از مشتریان توسط هکرها محدود بوده، ولی آنها توانسته‌اند خدمات مورد استفاده مشتریان را مشاهده کنند و همین طور از صورت حساب‌های صادرشده برای آنها مطلع شوند. هکرها از اطلاعات مسروقه بدین شیوه برای حملات هدفمند به مشتریان مایکروسافت استفاده کرده اند.
 
مایکروسافت تاکید کرده حملات یادشده را به طور کامل مسدود کرده و به مشتریانی که اطلاعاتشان در معرض افشا قرار گرفته برای حفاظت از خود اطلاع رسانی کرده است.
 

بایدن به قربانیان حمله سولارویندز ۷۵۰ میلیون دلار اختصاص می دهد

 
 
رئیس جمهور آمریکا تصمیم دارد بودجه ای ۷۵۰ میلیون دلاری به شرکت های قربانی حمله سولار ویندز اختصاص دهد.
 
به نقل از رویترز، جوبایدن رئیس جمهور آمریکا پیشنهاد کرده بودجه‌ای ۷۵۰ میلیون دلاری به سازمان‌های دولتی تخصیص یابد که قربانی حمله هکری سولار ویندز شده‌اند تا به این ترتیب آنها اقداماتی برای ارتقای امنیت سایبری و جلوگیری از حملات مشابه انجام دهند.
 
علاوه بر بودجه گفته شده مبلغ ۵۰۰ میلیون دلار نیز جهت امنیت سایبری فدرال در نظر گرفته شده است. در حال حاضر دولت آمریکا مشغول احیای سیستم‌های خود پس از حمله سایبری به ۹ سازمان خود از جمله وزارت امورخارجه و خزانه داری است.
 
طی این حمله سایبری که دسامبر ۲۰۲۰ میلادی آشکار شد، هکرها با سواستفاده از شکافی در محصولات شرکت سولار ویندز به هزاران شرکت و سازمان دولتی دسترسی یافتند.
 
از سوی دیگر طی روزهای گذشته مایکروسافت هشدار داد هکرهای سولارویندز اکنون گروه جدیدی از سازمان‌های دولتی، اندیشکده ها و سازمان‌های غیردولتی را هدف گرفته‌اند.
 
ایالات متحده آمریکا و انگلیس سازمان اطلاعات روسیه را مقصر حمله سایبری سولار ویندز می‌دانند.

هشدار مایکروسافت درباره ازسرگیری حملات هکرهای روسی

شرکت مایکروسافت اعلام کرد هکرهای روسی عامل حمله هک سولار ویندز حملاتشان علیه سازمانهای فدرال، اندیشکده ها و سازمانهای غیردولتی را در راستای تلاش برای جمع آوری اطلاعات تشدید کرده اند.
 
 تام برت، نایب رییس مایکروسافت در یک پست وبلاگ اعلام کرد حمله یک هفته گذشته که همچنان ادامه دارد به دسترسی به حدود سه هزار حساب ایمیل در بیش از ۱۵۰ سازمان منتهی شده و از طریق رخنه به سرویس بازاریابی دیجیتالی مورد استفاده سازمان توسعه بین المللی آمریکا انجام شده است.
 
این هکرها ایمیلهای فیشینگی منتشر کرده اند که در آن مدعی شده اند دونالد ترامپ، رییس جمهور سابق آمریکا اسناد جدیدی درباره تقلب انتخاباتی منتشر کرده و از کاربران دعوت می کنند آنها را مشاهده کنند. هنگامی که کاربر کلیک می کند، فایل مخربی که هکرها در ضمیمه ایمیل جاسازی کرده اند برای توزیع یک بدافزار "بَک دور" مورد استفاده قرار می گیرد و امکان سرقت اطلاعات و آلوده کردن رایانه های دیگر در شبکه را فراهم می کند.
 
این مدیر مایکروسافت گفت: اگرچه سازمانهای آمریکایی هدف اصلی این حملات هستند اما قربانیان در ۲۴ کشور دیگر هم هدف قرار گرفته اند.
 
سازمان امنیت زیرساخت و امنیت سایبری در وزارت امنیت داخلی آمریکا با انتشار خبر این رخنه در وب سایت خود، کاربران را تشویق کرد گزارش مایکروسافت را مشاهده کرده و اقدامات لازم را برای خنثی سازی این حملات انجام دهند.
 
تام برت اظهار کرد: روشن است که بخشی از نقشه هکرها دسترسی به فراهم کنندگان معتبر خدمات برای آلوده کردن مشتریان آنهاست. این روش مشابه حمله سایبری است که  در دسامبر ۲۰۲۰ کشف شد و در آن هکرها از طریق آلوده کردن به روزرسانی نرم افزار سولار ویندز که به هزاران مشتری این شرکت از جمله ۹ سازمان فدرال و ۱۰۰ شرکت ارسال شده بود، توانسته بودند به شبکه مشتریان سولار ویندز رخنه کنند. دسترسی به به روزرسانیهای نرم افزاری و فراهم کنندگان خدمات ایمیل انبوه به هکرها شانس زیادی برای اجرای عملیات جاسوسی و تضعیف اعتماد به اکوسیستم فناوری می دهد.
 
دولت آمریکا ماه گذشته اعلام کرد که هک سولار ویندز کار سرویس اطلاعات خارجی روسیه بوده و با نامهای APT۲۹ که طبق اعلام سرویس اطلاعاتی انگلیس سال گذشته مشغول هک دولتهای خارجی برای تحقیقات واکسن کرونا بود و کازی بیر که در هک سال ۲۰۱۶ کمیته ملی دموکراتیک دست داشت، انجام شده است.
 
دولت بایدن در آوریل دستور تحریم ۳۲ شخص و نهاد روسی شامل شش شرکتی که برای فعالیتهای هک دولت روسیه پشتیبانی لازم را فراهم کرده بودند را صادر کرد. آمریکا همچنین ۱۰ دیپلمات روس را که در واشنگتن کار می کردند اخراج کرد. روسای جمهور آمریکا و روسیه قرار است ۱۶ ژوئن در ژنو دیدار کنند.
 
بر اساس گزارش بلومبرگ، دیمیتری پسکوف، سخنگوی کرملین به خبرنگاران گفت: روسیه این ادعاها را بی پایه و اساس می داند و بر این باور است که ادعاهای مذکور بر دیدار روسای جمهور دو کشور تاثیر نمی گذارند.
 

هشدار مایکروسافت درباره ازسرگیری حملات هکرهای روسی

شرکت مایکروسافت اعلام کرد هکرهای روسی عامل حمله هک سولار ویندز حملاتشان علیه سازمانهای فدرال، اندیشکده ها و سازمانهای غیردولتی را در راستای تلاش برای جمع آوری اطلاعات تشدید کرده اند.
 
 تام برت، نایب رییس مایکروسافت در یک پست وبلاگ اعلام کرد حمله یک هفته گذشته که همچنان ادامه دارد به دسترسی به حدود سه هزار حساب ایمیل در بیش از ۱۵۰ سازمان منتهی شده و از طریق رخنه به سرویس بازاریابی دیجیتالی مورد استفاده سازمان توسعه بین المللی آمریکا انجام شده است.
 
این هکرها ایمیلهای فیشینگی منتشر کرده اند که در آن مدعی شده اند دونالد ترامپ، رییس جمهور سابق آمریکا اسناد جدیدی درباره تقلب انتخاباتی منتشر کرده و از کاربران دعوت می کنند آنها را مشاهده کنند. هنگامی که کاربر کلیک می کند، فایل مخربی که هکرها در ضمیمه ایمیل جاسازی کرده اند برای توزیع یک بدافزار "بَک دور" مورد استفاده قرار می گیرد و امکان سرقت اطلاعات و آلوده کردن رایانه های دیگر در شبکه را فراهم می کند.
 
این مدیر مایکروسافت گفت: اگرچه سازمانهای آمریکایی هدف اصلی این حملات هستند اما قربانیان در ۲۴ کشور دیگر هم هدف قرار گرفته اند.
 
سازمان امنیت زیرساخت و امنیت سایبری در وزارت امنیت داخلی آمریکا با انتشار خبر این رخنه در وب سایت خود، کاربران را تشویق کرد گزارش مایکروسافت را مشاهده کرده و اقدامات لازم را برای خنثی سازی این حملات انجام دهند.
 
تام برت اظهار کرد: روشن است که بخشی از نقشه هکرها دسترسی به فراهم کنندگان معتبر خدمات برای آلوده کردن مشتریان آنهاست. این روش مشابه حمله سایبری است که  در دسامبر ۲۰۲۰ کشف شد و در آن هکرها از طریق آلوده کردن به روزرسانی نرم افزار سولار ویندز که به هزاران مشتری این شرکت از جمله ۹ سازمان فدرال و ۱۰۰ شرکت ارسال شده بود، توانسته بودند به شبکه مشتریان سولار ویندز رخنه کنند. دسترسی به به روزرسانیهای نرم افزاری و فراهم کنندگان خدمات ایمیل انبوه به هکرها شانس زیادی برای اجرای عملیات جاسوسی و تضعیف اعتماد به اکوسیستم فناوری می دهد.
 
دولت آمریکا ماه گذشته اعلام کرد که هک سولار ویندز کار سرویس اطلاعات خارجی روسیه بوده و با نامهای APT۲۹ که طبق اعلام سرویس اطلاعاتی انگلیس سال گذشته مشغول هک دولتهای خارجی برای تحقیقات واکسن کرونا بود و کازی بیر که در هک سال ۲۰۱۶ کمیته ملی دموکراتیک دست داشت، انجام شده است.
 
دولت بایدن در آوریل دستور تحریم ۳۲ شخص و نهاد روسی شامل شش شرکتی که برای فعالیتهای هک دولت روسیه پشتیبانی لازم را فراهم کرده بودند را صادر کرد. آمریکا همچنین ۱۰ دیپلمات روس را که در واشنگتن کار می کردند اخراج کرد. روسای جمهور آمریکا و روسیه قرار است ۱۶ ژوئن در ژنو دیدار کنند.
 
بر اساس گزارش بلومبرگ، دیمیتری پسکوف، سخنگوی کرملین به خبرنگاران گفت: روسیه این ادعاها را بی پایه و اساس می داند و بر این باور است که ادعاهای مذکور بر دیدار روسای جمهور دو کشور تاثیر نمی گذارند.
 

شایعه دسترسی روسیه به شبکه‌های آمریکایی

 
 
گفته می‌شود هکرهای روس پس از حمله‌ی سایبری به SolarWinds، همچنان به شبکه‌های آمریکایی دسترسی دارند. این نشان می‌دهد بیرون راندن هکرها از سیستم‌های هک‌شده بسیار سخت است.
 
چند ماه پیش حمله سایبری به نرم‌افزار سازمانی سولار ویندز (SolarWinds) جنجال زیادی به پا کرد و به ادعای مدیرعامل مایکروسافت، حملات بسیار گسترده بود. بررسی‌ها نشان می‌داد حملات SolarWinds توسط گروه پرتعدادی از هکرها انجام شده است و زمان زیادی نگذشته بود که نخستین گزارش‌ها از ارتباط روسیه به جنجال SolarWinds سخن به میان آوردند.
 
انگجت می‌نویسد «موفقیتِ ادعا‌شده‌ی روسیه در هک SolarWinds» ممکن است هنوز به پایان نرسیده باشد. ظاهرا در همین راستا آژانس‌های دولتی و شرکت‌های ایالات متحده سیستم‌های دفاعی خود را تقویت کرده‌اند. به گزارش CNN، با وجود تلاش‌ برای رفع آسیب‌پذیری‌ها، سرویس اطلاعات خارجی روسیه «احتمالا» همچنان به شبکه‌های آمریکایی دسترسی دارد. بر اساس این گزارش، هکرها همچنان تا حد زیادی در شبکه‌ها حضور دارند.
 
جو بایدن، رئیس‌ جمهور ایالات متحده، به‌صورت رسمی گروه هکری روسی Cozy Bear (ملقب‌ به APT29) را به‌عنوان عامل اصلی حملات SolarWinds معرفی کرد. آن نویبرگر، معاون مشاور امنیت ملی ایالات متحده، در مصاحبه با CNN ادعای مطرح‌شده را به‌صورت مستقیم تأیید نکرد؛ اما گفت سرزنش رسمی سرویس اطلاعات خارجی روسیه با هدف ارزیابی نقش این کشور در حملات SolarWinds انجام شده است و ایالات متحده انتظار ندارد با چنین کاری جلوی روسیه را بگیرد.
 
این نخستین باری نیست که هکرهای روس وارد شبکه‌های آمریکایی می‌شوند. به‌ دنبال اعمال تحریم در اواخر سال ۲۰۱۶ توسط دولت اوباما،‌ روسیه به افزایش حملات سایبری علیه ایالات متحده ادامه داد. روسیه در اواسط سال ۲۰۱۸ و بعد از آن، سیستم سیاست‌مداران و دیگر افراد را هدف قرار داد. حتی در شرایطی که آمریکایی‌ها با موفقیت هکرهای روس را از سیستم‌ها بیرون راندند، همچنان این احتمال وجود داشت که آن‌ها راهی دیگر به درون سیستم پیدا کنند. 
 
اگر گزارش جدید حقیقت داشته باشد، نشان می‌دهد ایمن کردن سیستم‌هایی که پیش‌تر هدف حملات سایبری موفقیت‌آمیز دولتی قرار گرفته‌اند کار بسیار سختی است. پس از حملات SolarWinds شاهد پاسخ گسترده‌ای از سوی تعداد زیادی از شرکت‌ها به وضعیتِ پیش‌آمده بودیم؛ اما ظاهرا حتی این پاسخ گسترده برای بیرون راندن هکرها کافی نبوده است. احتمال دارد ایالات متحده نتواند به‌زودی‌ به وضعیت پیش از هک SolarWinds بازگردد.