پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

آلودگی مسیریابهای شبکه افزایش یافت/جزئیات حمله به سایت «زرین پال» سياسي

  بزرگنمايي:

اخبار محرمانه - در این اطلاعیه آمده بود که «متاسفانه به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیب‌پذیری گسترده‌ روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به به‌روزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده اند.»
در این راستا مرکز ماهر مربوط به معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، باردیگر با انتشار اطلاعیه ای تاکید کرد: پیرو اطلاعیه قبلی درخصوص افزایش آلودگی روترهای ‫میکروتیک در کشور، رصد انجام شده از افزایش چشمگیر حملات روی پورت 23 (telnet) حکایت دارد؛ منشاء این حملات عمدتا روترهای میکروتیک آلوده است.
افزایش حملات ثبت شده به روترهای شبکه در کشور
این مرکز با اعلام جزئیات گزارش افزایش حملات ثبت شده به پورت 23 در شبکه ارتباطی کشور، اعلام کرد: براساس بررسی‌های انجام شده، منشاء این حملات عمدتا تجهیزات اینترنت اشیا (IOT) آلوده نظیر مودمهای خانگی و به ویژه روترهای میکروتیک بوده و هدف آن نیز شناسایی و آلوده سازی تجهیزات مشابه است.
افزایش حملات صورت گرفته روی دستگاههای اینترنت اشیاء در حالی رو به افزایش است که سطح پایین امنیت در بسیاری از این ابزارها، آنها را به هدف ساده ای برای حمله تبدیل کرده است؛ به طوری که بسیاری از قربانیان حتی متوجه آلوده شدن سیستم خود نمی شوند. هدف بسیاری از مهاجمان آلوده کردن یک سیستم IoT و اضافه کردن آن سیستم به شبکه «بات» است. بیشتر این بات‌نتها برای ایجاد حمله DoS توزیع شده، طراحی شداند.
از این رو مهمترین راهکار پیشگیری و مقابله با این تهدید، به روزرسانی سفت افزارها (firmware) تجهیزات و مسدودسازی دسترسی به پورتهای کنترلی از جمله پورت 23 و 22 است.
دراین زمینه مرکز ماهر تاکید کرده است که در صورت عدم به روزرسانی دستگاهای IoT در هنگام نیاز، احتمال آلوده شدن دستگاه افزایش پیدا می کند. انتشار این بدافزارها معمولا از طریق اسکن آدرسهای ip و یافتن پورتهای Telnet و SSH باز صورت می‌گیرد و پس از آن با استفاده از حمله Brute Force و یا استفاده از آسیب پذیریهای شناخته شده، امکان ورود به سیستم محقق می شود.
دستگاههای IOT از پردازنده ها و معماریهای سخت افزاری مختلفی بهره می‌گیرند، به همین منظور توسعه دهندگان بدافزار برای اطمینان از اینکه برنامه آنها تعداد بالایی از این دستگاها را آلوده کند، فایل خود را برای معماریهای مختلف آماده می کنند.
در حملات مربوط به تجهیزات IoT ، معمولا ابتدا نوع پلتفرم دستگاه بررسی شده و پس از آن فایل اجرایی مربوطه در سیستم نصب می شود. پس از اجرای فایل باینری مخصوص دستگاه، اتصالی به یک سرور C&C برقرار شده و «بات» منتظر دستوری از بات‌مستر راه دور می کند. در این حملات بیشترین معماریهای مورد هدف در ابزارهایی مانند روترها، مودمها، دستگاههای NAS، سیستمهای CCTV، سیستمهای ICS و بسیاری ابزارهایIoT دیگر به کار می روند.
بدافزار تولید شده با پوشش هرچه بیشتر معماریهای مختلف که عمده آن از خانواده Mirai هستند، طیف گسترده ای از ابزارهای IoT را هدف می گیرد.
جزئیات هک درگاه پرداخت اینترنتی «زرین پال»
در این زمینه روز گذشته نیز درگاه پرداخت اینترنتی زرین پال مورد هجوم هکرها قرار گرفت و گفته شد که اطلاعات کاربران این وبسایت مورد سرقت قرار گرفته است.
در این راستا مرکز ماهر با انتشار اطلاعیه ای با بیان اینکه حمله به این سایت از نوع دیفیس (تغییر چهره سایت) بوده است، اعلام کرد: رخداد دیفیس سامانه درگاه پرداخت اینترنتی زرین پال به نام دامنه zarinpal.ir و آدرس IP 91.239.55.245 توسط اپراتور سامانه مراقبت از رخداد هک و دیفیس مرکز ماهر در ساعت 20:15 روز جمعه مشاهده شد و این موضوع در همان زمان با تماس با مسئولان این شرکت اطلاع داده شد.
مرکز ماهر در این اطلاعیه به موارد زیر اشاره کرده است:
• بر اساس بررسی های صورت گرفته تا این لحظه و نیز ادعای قاطع مسئولان شرکت ‫زرین پال، نفوذ تنها در سطح روتر ‫میکروتیک این شرکت صورت گرفته و مهاجم پس از در اختیار گرفتن کنترل روتر، بازدیدکنندگان وب سایت را به صفحه دیگری متعلق به خود مهاجم هدایت کرده و پیغام Deface را منتشر کرده است.
• محل فیزیکی استقرار تجهیزات از جمله این روتر،‌ دیتاسنتر آسیاتک در تهران بوده است. در این مورد مسئولیت نگهداری تجهیز با خود شرکت زرین‌پال بوده و مسئولیتی متوجه آسیاتک نبوده است.
• پیگیری مرکز ماهر برای صحت‌سنجی قطعی ادعای شرکت، با توجه به اعمال reset factory تجهیز جهت بازیابی رمز عبور توسط مسئولان آن، امکانپذیر نبوده است. شرکت آسیاتک نیز به دلیل عدم ذخیره سازی netflow‌ شبکه، در این خصوص نتوانسته کمکی ارائه کند. با اینحال لاگ‌های دیگر درحال تهیه است که ممکن است شواهد بیشتری ارائه کند. درخصوص این آسیب‌پذیری میکروتیک طی چند ماه گذشته 3 بار توسط مرکز ماهر از طریق سایت، شبکه تعاملی و پیامک اطلاع رسانی شده است.
• در این خصوص پیش‌تر آدرس روترهای میکروتیک آسیب پذیر در کشور شناسایی شد و به تفکیک استانی در اختیار مراکز ICT استانی قرار گرفت. آدرس روتر این شرکت نیز به نام سامان سیستم پرداز کیش در میان روترهای آسیب پذیر بوده و با توجه به آدرس ثبت شده آن (در سایت Ripe.net) در جزیره کیش، اواسط هفته گذشته به مسئولان آن استان اطلاع رسانی شد.
• شمار دیگری از روترهای آسیب پذیر میکروتیک که مورد نفوذ قرار گرفته و درحال حمله به نقاط دیگر شبکه کشور هستند نیز شناسایی شده و هفته گذشته در اختیار شرکت های سرویس دهنده اینترنت قرار گرفته است. فهرست کل اینIP ها در سامانه تعاملی نیز برای 2318 نفر از نمایندگان دستگاه‌ها در هفته گذشته ارسال شد.
مدیر این وبسایت نیز با تایید حمله صورت گرفته به این سایت، گفته است که این حمله در روتر میکروتیک لایه نت ورک اتفاق افتاده که کوتاهی از سوی این مجموعه بوده است اما از آنجایی که حمله در لایه اکسس شبکه نبود، هیچ دیتایی لو نرفته و مورد سوء استفاده واقع نشده است.
مرکز ماهر تاکید کرده که «موارد دیگری نیز که هنوز نسبت به بروزرسانی روترهای میکروتیک اقدام نکردند در معرض نفوذ قرار دارند که لازم است سریعا اقدامات پیشگیرانه صورت پذیرد.»
منبع: خبرگزاری مهر
اخبار مرتبط:
هشدار درباره آلودگی تعداد زیادی از روترهای مسیریاب در کشور
334 آسیب پذیری امنیتی از محصولات اوراکل شناسایی شد
ظهور بدافزار جدید بانکداری موبایل/دریافت لیست تماس و ارسال پیامک
فعالیت نمونه‌های جدیدی از باج‌گیران سایبری/ رمزگذاری روی دسکتاپ
انتشار 2 بدافزار به عنوان فیلترشکن تلگرام/«جت فیلتر» را نصب نکنید




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

چرا فیبرنوری به منازل نرسید؟

نصب بالن‌های اینترنتی در مناطق مرزی در ایام اربعین

نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

اینترنت شبانه می رود یا می ماندی است؟

نگرانی جدید امنیت سایبری؛ نظارت جمعی با اینترنت اشیاء

نفوذ بدافزار جاسوسی تلگرامی درنهادهای دیپلماتیک

مزایای هوشمندسازی شهرها چیست؟

پایان عصر شبکه‌های اجتماعی دور از تصور نیست

اتصال گذرگاههای مرزی به فیبرنوری

ضعف رمز عبور در حال غلبه بر امنیت

شبکه های اجتماعی و پدیده ای نو ظهور به نام کودک آزاری مجازی

انتشار نسخه جدید تروجان Adwind و دور زدن نرم‌افزارهای ضدویروس

امنیت در اینترنت 5G آسیب پذیرتر است

کشف بدافزار داده‌کاوی ارز مجازی درآپدیت ادوب

مراقب گوگل پلی تقلبی باشید

ششمین جشنواره‌ ملی امنیت فضای تبادل اطلاعات برگزار می شود

مقایسه ضریب نفوذ اینترنت ثابت و سیار

آسیب‌پذیری بالای پنتاگون در برابر حملات سایبری

ارزانترین اینترنت تلفن همراه دنیا در ایران

اینترنت اشیا جان انسان ها را تهدید می کند

محاسبات یا رایانش مه چیست؟

12 میلیون ایرانی از فیلترشکن استفاده می‌کنند

اپراتورها خدمات رایگان به زائران اربعین ارائه می‌دهند

دانش آموزان و دنیای پرهیاهوی فضای مجازی

مراقب شبکه‌های اجتماعی و اعتیاد به خود باشید!

آغازِ ثبتِ شناسه مودم‌ها از سه هفته دیگر / ریجستری مودم در راه است

ساعت‌هایی که پای کنجکاوی هدر می‌رود

بازگشت گروه APT 28

ایران ارزانترین اینترنت تلفن همراه در دنیا را دارد

بیش از سه میلیون بازیکن دیجیتالی در تهران

ورود هکر ها به سیستم تسلیحات ارتش آمریکا در یک ساعت

سهم 10 درصدی بازی های یرانی از بازار بازی های دیجیتال

فعالیت تاکسی‌های اینترنتی فقط با کسب مجوز از شهرداری

ایران درمیان 5 کشور آلوده به بدافزار «کوین هایو»

دسترسی کامل پلیس چین به اطلاعات کاربران

صفحات فیشینگی که از گواهی SSL رسمی بهره می‌برند

سایت‌های وردپرسی آلوده واسط حملات فیشینگ هستند

بات‌نتی که دستگاه‌های متصل به اینترنت اشیا را هدف گرفته

توسعه سیستمی برای تشخیص اخبار جعلیِ فضای مجازی

افزایش حملات سایبری به صنایع نفت و گاز در سال گذشته

تاثیرات شبکه های اجتماعی برکودکان و نوجوانان

هیچ توافق پشت پرده‌ای با تلگرام نداریم

تبیین استاندارد تشخیص اعتیاد به اینترنت در چین

افشای IP آدرس کاربران در تلگرام

خطرات جبران ناپذیر بازی های رایانه ای

پیاده سازی پلتفرم شبکه برای ارائه سرویس های 5G

هکرهای کلاه سفید به کمک سازمان‌ها و شرکت‌ها می‌آیند

چگونه یک کسب و کار اینترنتی موفق طراحی کنیم؟

سیبی که آدم‌ها را می‌خورد!

موقعیت مکانی کاربران اینستاگرام در اختیار فیس‌بوک