• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
27 دسامبر 2020

دنیا در سال ۲۰۲۰ نه فقط گرفتار در دام ویروس کرونا که شاهد حملات سایبری گوناگونی هم بود که برخی از آنها دنیا را تکان دادند و در تاریخ ثبت شدند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کرونا مشکلات متعددی را برای افراد و سازمان‌ها به وجود آورده و آنها را مجبور به اعمال تغییرات بزرگی در سیستم کار و زندگی‌شان کرده است. شرکت و سازمان‌ها مجبور بوده‌اند با سرعت زیادی امکانات و ابزارهای مربوط به دورکاری کارمندان را مهیا کنند. به همین دلیل، معمولا امنیت سایبری سیستم‌های آنها تضعیف شده است و این یعنی فرصت‌های خوب برای هکرها. سال ۲۰۲۰، شاهد حملات سایبری زیادی ازسوی مهاجمان بودیم اما چند مورد از آنها توانستند دنیا را به‌شدت تکان دهند. با بزرگ‌ترین و مهم‌ترین حملات سایبری سال ۲۰۲۰ آشنا شوید.

هتل‌های زنجیره‌ای Marriot
هتل‌های زنجیره‌ای ماریوت آمریکا اوایل امسال اعلام کرد که یک رخنه امنیتی به سیستم‌های این شرکت صورت گرفته است و بیش از ۵.۲ میلیون نفر از مشتریان این شرکت که اپلیکیشن آن را نصب کرده بودند، تحت تاثیر این حمله قرار گرفتند. طبق تحقیقات صورت گرفته مشخص شد که اعتبارنامه ورود به سیستم دو نفر از کارمندان این شرکت مورد سوءاستفاده قرار گرفته است و حجم زیادی از اطلاعات مشتریان به سرقت رفته است.

اقامتگاه‌های بین‌المللی ام‌جی‌ام
اطلاعات شخصی بیش از ۱۰.۶ نفر از افرادی که در این هتل‌های آمریکایی اقامت داشتند در یک وب‌سایت هکری منتشر شد. این داده‌ها شامل نام، آدرس، شماره تلفن، تاریخ تولد و ایمیل مشتریان بود.

توئیتر
شوک دیگری که به دنیا وارد شد، هدف قرار گرفتن حساب‌های توئیتری چندین شخصیت معروف دنیا توسط مجرمان سایبری بود. مهاجمان توانستند با ورود به حساب‌های آنها، بسیاری از دنبال‌کنندگان‌شان را فریب دهند و اقدام به کلاهبرداری از طریق بیت‌کوین کنند.

شرکت امنیتی فایرآی
شرکت فایرآی یکی از بزرگ‌ترین شرکت‌های امنیتی در دنیاست که امنیت سایبری بسیاری از سازمان‌های دولتی را در سرتاسر دنیا تامین می‌کند. حتی این شرکت امنیتی هم نتوانست از حمله هکرها در امان بماند و متحل حمله سایبری پیچیده‌ای شد. هکرها توانستند با سرقت یکی از ابزارهای جاسوسی این شرکت، تعداد زیادی از مشتریان را به دردسر بیندازند.

دولت آمریکا و شرکت SolarWinds
نفوذ هکرها به سیستم‌های شرکت آمریکایی SolarWinds و نصب بدافزار در برنامه Orion این شرکت، باعث شد مشتریان آن ازجمله دولت آمریکا به محدوده خطر وارد شوند. دولت آمریکا سنگین‌ترین حملات سایبری تاریخ خود را تجربه کرد و وزارت‌خانه‌های زیادی مورد هدف قرار گرفتند. ازجمله آنها می‌توان به وزارت خزانه‌داری، امنیت داخلی، انرژی و امنیت هسته‌ای این کشور اشاره کرد.

مرجع : سایبربان
23 دسامبر 2020

هکرها به سرورهای سازمان هوافضای رژیم صهیونیستی نفوذ کرده و برخی اطلاعات آن را در وب تاریک منتشر کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، رسانه‌های رژیم صهیونیستی شب گذشته خبر هک یکی از پیمانکاران دفاعی این رژیم را در نشریه‌های مختلف منتشر کردند. شب گذشته روزنامه هاآرتص در خبری اعلام کرد عده‌ای از هکرها با عنوان Pay2Key به سازمان صنایع هوافضای این رژیم نفوذ و اطلاعات داخلی از پیمانکار دفاعی رژیم صهیونیستی را فاش کرده‌اند.

خبر هک صنایع هوافضای رژیم صهیونیستی در حالی بیان می‌شود که یک هفته قبل همین گروه هکری اعلام کرده بود بیش از ۸۰ شرکت را در این منطقه هک کرده است. با توجه به این اطلاعات، کارشناسان امنیت سایبری حمله جدید را نشانه‌ای از افزایش عملیات‌های هک علیه رژیم صهیونیستی می‌دانند.

شرکت‌های امنیت سایبری این رژیم در ماه نوامبر اعلام کرده بودند هکرهایی که زیرساخت‌های این رژیم را هدف قرار داده‌اند در حقیقت روی حملات باج‌افزاری تمرکز کرده بودند.

علاوه بر اینها هفته گذشته هکرهای Pay2Key یک نظرسنجی در توئیتر منتشر کرده و پرسیده بودند کدام سازمان‌های رژیم صهیونیستی از لحاظ دفاع سایبری ایمن‌تر به نظر می‌رسند. سازمان‌های معرفی‌شده عبارت بودند از وزارت بهداشت، وزارت حمل‌ونقل و صنایع هوافضای رژیم صهیونیستی.

پس از آن اطلاعاتی در وب تاریک منتشر شد که نشان می‌دهد هکرها موفق به ورود به سیستم داخلی سازمان هوافضای رژیم صهیونیستی شده‌اند. آنها اطلاعات مربوط به هزار کاربر را از سیستم داخلی پیمانکار دفاعی منتشر کردند تا نشان دهند این سازمان هک شده و حتی به اطلاعات حساس نیز دسترسی یافته اند. اطلاعات فاش‌شده شامل نام کارمندان و شماره ثبت رایانه‌های داخلی است. همچنین این حمله‌ نشان می‌دهد هکرها به برخی از فایل‌های دایرکتوری اصلی سازمان هوافضای رژیم صهیونیستی از جمله تحقیقات، اسناد فنی و اطلاعات داخلی دسترسی یافته‌اند.

اهمیت این اطلاعات غیرقابل توصیف است و برخی از رسانه‌های رژیم صهیونیستی می‌گویند که تمام داده‌های امنیتی، نظامی و همچنین طرح‌ها و پروژه‌هایی که در گذشته تا امروز داشته‌اند همگی به دست هکرها افتاده است.

سازمان صنایع هوافضا یکی از پیمانکاران دفاعی رژیم صهیونیستی است که کسب‌وکارهای هوایی تجاری را نیز در اختیار دارد. این سازمان از لحاظ تعداد کارمندان، بزرگ‌ترین شرکت دولتی رژیم صهیونیستی به حساب می‌آید و حدود ۱۶ هزار نفر در آن فعالیت می‌کنند. درآمد آن نیز در نیمه نخست سال جاری ۲.۱ میلیارد دلار اعلام شده است.

صنایع هوافضای اسرائیل که به اختصار IAI ( Israel Aerospace Industries) نامیده می‌شود، تولیدکننده اصلی تجهیزات هوانوردی و فناوری هوافضا است که به تولید سامانه‌های هوایی برای اهداف نظامی و غیرنظامی می‌پردازد. صنایع هوافضای اسرائیل به‌طور کامل در تملک دولت قرار دارد. این صنایع علاوه بر تولید هواپیمای جنگنده، هواپیماهای غیرنظامی (مانند گلف‌استریم اروسپیس) و جت‌های تجاری گلف‌استریم جی ۱۰۰ و گلف‌استریم جی ۲۰۰ را طراحی و تولید کرده و تعمیر، بازسازی و نگهداری هواپیماهای نظامی و غیرنظامی خارجی را نیز انجام می‌دهد. علاوه بر آن، این شرکت در زمینه تولید موشک، اویونیک و سامانه‌های فضابرد فعالیت دارد.

سازمان هوافضای رژیم صهیونیستی هنوز درباره این حمله اظهار نظری نکرده است. از سوی دیگر گروه هکری حمله‌کننده به زیرساختهای رژیم صهیونیستی در ماه نوامبر توسط شرکت‌های چک پوینت و وایت استریم ردیابی شده بودند. چک پوینت قبلاً در گزارشی هشدار داده بود این هکرها قابلیت‌های پیشرفته‌ای دارند که در هکرهای معمولی نادر است. لوتم فینکسلتین مدیر اطلاعات سایبری در چک پوینت اعلام کرد در برخی عملیات‌های گذشته، حمله کنندگان به مدت یک ساعت کنترل شبکه را در اختیار می‌گرفتند اما اکنون در بیشتر حملات تا چندین ساعت قادر هستند شبکه را در کنترل خود دربیاورند.

او می‌گوید: فقط ماهرترین هکرها قادر به انجام چنین اقدامی هستند. واقعیت این است که هک مذکور «عملیات امنیتی» نامیده می‌شود که طی آن افراد ردپای خود را به شیوه‌ای قابل توجه پاک می‌کنند. مهارت گروه جدید هکرها مشکوک است زیرا آنها در مدت زمانی کوتاه ظهور کرده‌اند.

در همین حال اورشلیم پست نیز در گزارشی آورده است این گروه هکری اطلاعات مدیر سایبری سازمان هوافضای رژیم صهیونیستی را نیز فاش کرده است. به نوشته این نشریه در اوایل ماه دسامبر شرکت بیمه «شیربیت» نیز مورد حمله سایبری گروهی از هکرها به نام «بلک شادو» قرار گرفت. هکرها خواهان دریافت باج بودند که البته این شرکت پرداخت نکرد و در نتیجه اطلاعات مشتریان شیربیت در چند روز فاش شد. این درحالی است که مقامات ارشد دفاع رژیم صهیونیستی از مشتریان این شرکت بودند. در گزارش دیگری اعلام شد در ماه اکتبر ۱۳۷ و در ماه نوامبر ۱۴۱ شرکت رژیم صهیونیستی با حمله سایبری روبرو شده‌اند.
مرجع : خبرگزاری مهر

22 دسامبر 2020


پس از آنکه هکرها موفق شدند به وزارت خزانه‌داری آمریکا نفوذ کنند، بسیاری از طرفداران ارزهای دیجیتال با انتقاد از سیستم‌های متمرکز، خاطرنشان کردند که بیت‌کوین تا به حال هرگز هک نشده است.

یک گروه از هکرهای ماهر که احتمالا توسط یک دولت خارجی حمایت می‌شوند، موفق شدند به وزارت خزانه‌داری، اداره ارتباطات و اطلاعات ملی آمریکا و وزارت بازرگانی این کشور نفوذ کنند. گمانه‌زنی‌ها حاکی از آن است که روسیه مسئول این حملات سایبری است.

این اتفاق در حالی رخ می‌دهد که یک ماه پیش، دونالد ترامپ، کریس کربز (Chris Krebs)، رئیس بخش امنیت سایبری وزارت امنیت میهن را برکنار کرده بود. رویترز در گزارش خود عنوان می‌کند که هکرها یک ماه بود که ایمیل‌های کارمندان اداره ارتباطات در پلتفرم آفیس ۳۶۰ را رصد می‌کردند. در بخش دیگری از این گزارش آمده است که احتمالا دیگر بخش‌های دولتی هم درگیر این رخنه امنیتی شده‌اند اما جزئیات بیشتری ارائه نشده است. عده زیادی از طرفداران ارزهای دیجیتال در واکنش به این اتفاق با تمجید از ارزهای دیجیتال به مزیت‌های پلتفرم‌های غیرمتمرکز اشاره کردند.

دن هلد (Dan Held)، مسئول بخش کسب‌وکار صرافی کراکن (Kraken)، در اظهارنظر خود گفت: بیت‌کوین هیچ‌وقت هک نمی‌شود.

آنتونی پومپلیانو (Anthony Poplliano)، از مشهورترین چهره‌های حوزه ارزهای دیجیتال، در اظهارنظری مشابه هلد نوشت: بیت‌کوین تا به حال هیچ‌گاه هک نشده است.

بلاکفولیو (Blockfolio) هم ضمن اشاره به امنیت نه‌چندان مناسب اداره ارتباطات آمریکا، اعلام کرد که این اداره از الگوریتم‌های امنیتی قدیمی برای رمزنگاری استفاده می‌کند، گفت: بیت‌کوین یعنی بیش از آنکه خزانه آمریکا را قبول داشته باشید به الگوریتم SHA256‌ اعتماد کنید.

تیلور موناهان (Taylor Monahan)، مدیرعامل و بنیان‌گذار مای‌کریپتو (MyCrypto)، در اظهارنظری گفت: تقصیر خودشان است. وزارت خزانه‌داری پیش از توسط خودشان هک شده بود.

به‌گفته بسیاری، این صحبت‌های موناهان به برنامه‌های چاپ پول از جانب دولت آمریکا و وزارت خزانه‌داری اشاره دارد.

هنوز مشخص نیست که هکرها به اطلاعات خاصی دسترسی پیدا کرده‌اند یا نه. تا به اینجا احتمال می‌رود اطلاعاتی نظیر ایمیل‌های این نهادها در اختیار هکرها قرار گرفته باشد. باید منتظر ماند و دید که ابعاد این حملات تا چه اندازه گسترده است.

15 دسامبر 2020

چندی پس از وقوع حملات پیچیده سایبری به فایرآی و برخی وزارت‌خانه‌های آمریکا، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مهاجمان سایبری که به شرکت امنیتی فایرآی (FireEye) و وزارت خزانه‌داری آمریکا حمله کردند به اطلاعات ۱۸ هزار مشتری نرم‌افزار Orion Platform هم نفوذ کردند.

پس از یک هفته از وقوع این حملات پیچیده سایبری، اکنون مشخص شده است که مهاجمان قبل از این با رخنه به سولار ویندز (SolarWinds) موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام Orion Platform شده بودند و از طریق این نرم‌افزار به بیش از ۱۸ هزار مشتری آن محصول نفوذ کردند. این روش حمله به زنجیره تأمین (Supply Chain Attack) معروف است. دراین نوع حملات سایبری، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

وزارت امنیت داخلی آمریکا با انتشار بخش‌نامه‌ای اضطراری از تمامی سازمان‌های فدرال این کشور خواسته است تا به‌سرعت نسبت به قطع ارتباط نسخ آسیب‌پذیر Orion Platform اقدام کنند.

شرکت فایرآی هم اعلام کرد که مهاجمان موفق به سرقت ابزارهای دیجیتال Red Team شده‌اند که این شرکت برای شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود، از آنها استفاده می‌کند.

پایگاه اینترنتی blog.malwarebytes نوشته است: انتظار می‌رود در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از این کم‌نظیرترین حملات سایبری روشن شود.

کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا، توصیه می‌کنند تا کارشناسان IT دستگاه‌های زیرساخت در کوتاه‌ترین زمان ممکن با استفاده از محصولات ضدویروس و ابزارهای امنیتی، وجود هرگونه نشانه آلودگی را بررسی کنند. دستگاه‌های زیرساخت همچنین باید با انجام بررسی دقیق، فراگیر و جامع امنیتی، زیرساخت‌های فیزیکی و ابری را بازبینی و مقاوم‌سازی کنند.

متخصصان IT زیرساخت‌های کشور باید در اسرع وقت نسبت به جدا کردن هر سیستمی که بر روی آن Version ۲۰۱۹,۴ HF ۵ تا Version ۲۰۲۰.۲.۱ محصول SolarWinds Orion Platform نصب است اقدام کنند. این نسخ در فاصله مارس ۲۰۲۰ تا ژوئن ۲۰۲۰ عرضه شده بودند.

کارشناسان معاونت بررسی مرکز افتا از متخصصان IT در زیرساخت‌ها خواسته‌اند تا در نخستین فرصت، SolarWinds Orion Platform را به Version ۲۰۲۰,۲.۲.۱HF۱ ارتقا داده و پس از اطمینان از عدم وجود هر گونه آلودگی، سیستم‌ها را به حالت قبل بازگردانند.

اطلاعات فنی، گزارش‌های شرکت‌های امنیتی از این حملات سایبری، توصیه‌نامه سولار ویندز، مجموعه قواعد شرکت فایرآی برای شناسایی نشانه‌های آلودگی مرتبط با سولار ویندز و نشانه‌های آلودگی (IoC) در این لینک قابل مشاهده است.

14 دسامبر 2020

هک شدن وزارت خرانه داری ایالات متحده آمریکا

 

 

ایالات متحده آمریکا پس از آنکه فاش کرد که وزارت خزانه‌داری و اداره اطلاعات و ارتباطات ملی وزارت بازرگانی‌اش هک شده، دستوری اضطراری در این مورد صادر کرده است.

دولت به همه سازمان‌های دولتی فدرال گفته است که ارتباط خود را با ابزار شبکه کامپیوتری “سولار ویندز” قطع کنند، چون این ابزار توسط “عوامل بدخواه” هک شده است.

مقامات آمریکا علنا اعلام نکرده‌اند که چه کسی عامل این حمله است.

شرکت فناوری سولار ویندز که این ابزار را طراحی کرده است، در توییتی گفت که کاربران پلتفرم “اوریون” باید نسخه آن را برای رفع “آسیب‌پذیری امنیتی” بلافاصله ارتقاء دهند.

کمتر از یک هفته پیش، شرکت امنیت سایبری “فایرآی” فاش کرد که ابزارهای هک آن به دلیل نقص فنی به سرقت رفته است.

به گزارش خبرگزاری رویترز، هکرها برای روسیه کار می‌کرده‌اند؛ اما کرملین این ادعا را “بی‌اساس” خوانده است.

12 دسامبر 2020

سیسکو به‌روز‌رسانی امنیتی برای رفع چندین ‫آسیب‌پذیری که Cisco Security Manager را تحت تاثیر قرار می‌دهد منتشر کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، برای اکسپلویت این آسیب‌پذیری‌ها نیازی به احراز هویت نیست و اکسپلویت این آسیب‌پذیری‌ها امکان اجرای کد از راه دور را فراهم می‌آورد. Cisco Security Manager به مدیریت سیاست‌های امنیتی در مجموعه وسیعی از تجهیزات امنیتی و شبکه سیسکو کمک می‌کند و همچنین گزارش‌های خلاصه شده و قابلیت عیب‌یابی رویدادهای امنیتی را فراهم می‌کند. این محصول با مجموعه وسیعی از وسایل امنیتی سیسکو مانند سوئیچ‌های سری Cisco Catalyst ۶۰۰۰‌، روترهای سرویس یکپارچه (ISR) و سرویس فایروال کار می‌کند.

این آسیب‌پذیری‌ها که نسخه‌های ۴.۲۲ از Cisco Security Manager و نسخه‌های قبل‌تر از آن را تحت‌تاثیر قرار می‌دهند در ۱۶ نوامبر توسط سیسکو افشاشدند. سیسکو این آسیب‌پذیری‌ها را یک ماه پس از آنکه یک محقق امنیتی با نام Florian Hauser آنها را گزارش کرد، افشا کرد. Hauser پس از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو پاسخ‌ دادن به او را متوقف کردند، کدهایProof-of-concept همه این ۱۲ مورد آسیب‌پذیری‌ها را منتشر کرد.

سیسکو دو مورد از این ۱۲ مورد آسیب‌پذیری که با شناسه‌های CVE-۲۰۲۰-۲۷۱۲۵ و CVE-۲۰۲۰-۲۷۱۳۰ پیگیری می‌شوند در نوامبر رفع کرده بود، اما برای بقیه آسیب‌پذیری‌ها که مجموعا با شناسه‌ CVE-۲۰۲۰-۲۷۱۳۱ پیگیری می‌شوند هیچ‌‌گونه به‌روزرسانی امنیتی فراهم نکرده بود. سیسکو این آسیب‌پذیری‌ها را در نسخه ۴.۲۲ Service Pack ۱ از Cisco Security Manager که اخیرا منتشر کرده است، رفع کرده است. توصیه می‌شود که مدیران این به روز‌رسانی امنیتی را هرچه سریع‌تر اعمال کنند.
مرجع : مرکز ماهر