Live Chat Software by Ariaphone
اخبار
تیر
۰۷
هشدار افتا درباره بدافزار چاپلین
ارسال شده توسط روشن ۰۷ تیر ۱۴۰۱ ۱۲:۵۹ بعد از ظهر
بدافزار چاپلین (Chaplin)، به‌تازگی در زیرساخت‌های حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازه‌های معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیت‌های این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکه‌های صنعتی است؛ بنابراین در صورتی‌که مجزاسازی شبکه IT از شبکه‌های صنعتی انجام نگرفته باشد، فعالیت مخرب‌گونه این بدافزار به شبکه صنعتی نیز سرایت و سامانه‌های کنترلی را در این شبکه‌ها، دچار اختلال می‌کند. به گزارش ایتنا از ایسنا، بدافزارچاپلین که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجان‌ها محسوب می‌شود. عدم تفکیک شبکه حیاتی از اینترنت (به خصوص شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیش‌فرض یا ساده و همچنین استفاده از نرم‌افزارهای آسیب‌پذیر (به‌خصوص در لبه اینترنت)، عواملی هستند که در پیشبرد اهداف طراحان بدافزار، نفوذ مهاجمان سایبری به زیرساخت‌های صنعتی و گسترش دامنه آلودگی نقش داشته‌اند. این بدافزار، برای انتقال اطلاعات و ارتباط با خارج از شبکه سازمان، ترافیک غیرمتداول ICMP تولید می‌کند. با توجه به تمرکز حمله اخیر روی زیرساخت‌های صنعتی، ضروری است متولیان و مسئولان IT زیرساخت‌ها، شبکه‌های فناوری اطلاعات را از صنعتی جداسازی فیزیکی و اتصال غیرضروری سرویس‌ها را با اینترنت لغو کنند. کارشناسان امنیت سایبری مرکز مدیریت رابردی افتا می‌گویند: لغو دسترسی‌های از راه دور (تا اطلاع ثانوی)، غیرفعال‌سازی حساب‌های کاربری غیرضروری و فعال‌سازی یا تغییر رمز عبور پیکربندی برای تمام PLCها و عدم استفاده از حافظه‌های جانبی USB از دیگر اقدامات مقابله با نفوذ و فعالیت بدافزارها و باج‌افزارهاست. مرکز مدیریت راهبردی افتا از متخصصان، کارشناسان و مدیران حوزه IT دستگاه‌ها و سازمان‌های دارای زیرساخت و شبکه‌های صنعتی سازمان‌ها خواسته است تا با مراجعه به این لینک با شاخص‌های آلودگی بدافزار Chaplin که تا کنون شناسایی شده‌اند و نحوه کارکرد سیستم‌های تشخیص نفوذ (IDS) این بدافزار، آشنا شوند. به گزارش ایسنا مرکز ملی فضای مجازی، نیز روز گذشته اعلام کرد بخشی از سیستم های فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به تبع آن بخش‌هایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستم‌های امنیتی نسبت به مهار و دفع آثار حمله سایبری مذکور اقدام کردند. مرکز ملی همچنین هرگونه اخبار در مورد حمله سایر مراکز را تکذیب کرد.
ادامه مطلب »



تیر
۰۷
از این 10 پسوورد خطرناک استفاده نکنید
ارسال شده توسط روشن ۰۷ تیر ۱۴۰۱ ۰۸:۴۹ قبل از ظهر
بیش از 24 میلیارد نام کاربری و گذرواژه در بازارهای تبهکاران سایبری برای سوء استفاده موجود هستند و مقدار اعتبارنامه‌های نقض شده همچنان رو به افزایش است و هکرها در حال بهره‌برداری از پسووردهای ضعیف و مورد استفاده مجدد قرار گرفته هستند.   به گزارش ایتنا و به نقل از اسلش‌گیر، آنالیزهای انجام شده توسط محققان امنیت سایبری در موسسه دیجیتال شدو نشان می‌دهد که فروش نام‌کاربری و پسووردها 65% افزایش یافته است؛ این معاملات در فروم‌های تبه‌کاران سایبری و بازارهای زیرزمینی انجام می‌شود.   از میان این نام‌کاربری‌ها و پسووردهای قابل تهیه از صدها بازار زیرزمینی، 6.7 میلیارد آنها منحصر به فرد بوده‌اند (که نشانگر یک سوم افزایش در مقایسه با آنالیز قبلی در سال 2020 است) که نشان می‌دهد که بسیاری از نام‌های کاربری چندین بار مورد دسترسی و سرقت قرار گرفته‌اند، احتمالاً بدون اینکه قربانی حتی از این موضوع مطلع شده باشد.   یکی از دلایل این روند این است که بسیاری از اکانت‌ها از پسووردهای رایج یا ضعیف استفاده کرده‌اند، که باعث تسهیل کار تبه‌کاران سایبری در سرقت آنها صرفا از طریق حدس زدن پسووردها شده است.   در این مقاله ذکر شده است که درزکرده‌ترین پسووردی که بیش از 30 میلیون بار یافته شده است – و 0.46% از تمام پسووردهای منحصر به فرد (یا حدود یکی از هر 20 پسوورد) را شامل می‌شود، 123456 است – که یکی از ساده‌ترین پسووردهای موجود است. همچنین میلیونها پسوورد ساده وجود داشته است، از جمله 17 میلیون مورد 123456789، بیش از 10 میلیون qwerty، ده میلیون 12345، و حدود نه میلیون از آنها هم صرفا password بوده‌اند.    رایج‌ترین پسووردهای یافته‌شده در این داده‌ها از این قرار است: - 123456 - 123456789 - Qwetry - 12345 - Password - Qwerty123 - 1q2w3e - 12345678 - DEFAULT - 111111   بر پایه این گزارش، از 50 رایجترین گذرواژه، 49 موردشان زیر یک ثانیه از طریق ابزارهای ساده‌ای که به طور رایج در فروم‌های تبه‌کاران یافته می‌شوند و غالباٌ رایگان یا بسیار ارزان هستند قابل کرک هستند.   تبه‌کاران سایبری با استفاده از اعتبارنامه‌های لو رفته می‌توانند به سرقت اطلاعات حساس و جزئیات مالی بپردازند، یا از دسترسی به شبکه‌ها برای کاشتن بدافزار یا باج‌افزارها بهره‌برداری کنند.   مهمترین راه‌های توصیه شده برای مقابله با این مشکل عبارتند از استفاده از یک پسوورد منجر، و یا استفاده از احرازهویت چندمرحله‌ای (MFA).
ادامه مطلب »



تیر
۰۶
حمله سایبری به صنایع فولاد کشور
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۰۱:۴۹ بعد از ظهر
صبح روز ششم تیرماه 1401، برخی رسانه‌ها گزارش‌هایی از حملات سایبری به خطوط تولید چند کارخانه فولادسازی در ایران، ازجمله فولاد خوزستان و فولاد مبارکه اصفهان، منتشر کردند. به گزارش ایندیپندنت فارسی، شرکت فولاد خوزستان با انتشار اطلاعیه‌ای در کانال رسمی تلگرام خود، ضمن تایید «تهاجمات سایبری» علیه شرکت، از تعطیلی آن تا اطلاع ثانوی به‌دلیل مشکلات فنی ناشی‌از حمله‌های سایبری خبر داد.   براساس گفته‌های مدیرعامل شرکت صنایع فولاد خوزستان، این حمله سایبری اگرچه خسارتی به مجموعه صنایع فولاد وارد نکرده، «اما سیستم آی‌تی، ایجاد یک باگ را در سیستم نشان می‌دهد» که در تلاش‌اند تا آن را رفع کنند.» ابراهیمی دلیل اصلی واردنشدن خسارت به شرکت فولاد را محدودیت‌های برق اعلام کرد و گفت: «برخلاف اطلاعیه کذب که در حال انتشار است، تولید نیز متوقف نشده و در برخی کارخانه‌ها همچنان پابرجاست، اما در کارخانه فولادسازی به دلیل محدودیت‌های برق، از پیش تولید متوقف شده بود.» همزمان گروهی هکری که خود را «گنجشک درنده» معرفی کرده، با انتشار ویدیویی در حساب‌های توییتر و تلگرام خود، مسئولیت این حمله‌ها را پذیرفته و مدعی حمله سایبری به شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان شده است.  
ادامه مطلب »



تیر
۰۶
چگونه هکرها قربانیان خود را انتخاب می‌کنند؟
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۱۲:۰۸ بعد از ظهر
اجرای تکنیک "اخاذی مضاعف" با نام مستعار "اکنون پرداخت کن" یا دریافت نقض در سال گذشته به عنوان یک سرگردان ظاهر شد. Conti، یک برنامه باج‌افزار به عنوان یک برنامه (RaaS)است، همچنین یکی از بدنام‌ترین گروه‌های باج‌افزاری و مسئول آلوده کردن صدها سرور با بدافزار برای به دست‌آوردن داده‌های شرکت و یا سیستم‌های آسیب دیجیتال که اساساً باعث گسترش بدبختی برای افراد و بیمارستان‌ها، بنگاه‌ها، آژانس‌های دولتی و موارد دیگر در سراسر جهان است. در حالی که سایر انواع باج‌افزار می‌توانند به سرعت فایل‌ها را در بازه‌های زمانی کوتاهی گسترش دهند و رمزگذاری کنند، باج‌افزار Conti سرعت بی‌نظیری برای دسترسی به سیستم‌های قربانیان نشان داده است. با توجه به سیل اخیر نقض داده‌ها، برای سازمان‌ها بسیار چالش برانگیز است که بتوانند از هر سازمانی در برابر هر هک محافظت کنند. شرکت‌ها دارای چه ویژگی‌هایی هستند که احتمال حملات سایبری را دارند و چرا هکرها آنها را هدف قرار می‌دهند؟ انگیزه یک هکر چیست؟ 1 - در رابطه با پول: یکی از رایج ترین انگیزه‌ها برای نفوذ به یک سیستم، سود پولی است. بسیاری از هکرها ممکن است سعی کنند رمز عبور یا حساب‌های بانکی شما را بدزدند تا با برداشتن پول نقدی که به دست آورده‌اید، درآمد کسب کنند، اگر هکرها از این اطلاعات به چندین روش استفاده کنند، اطلاعات مشتری شما ایمن نخواهد بود زیرا می‌توانند از این داده‌ها به روش‌های مختلفی با باج گیری از شما یا حتی فروش آن در بازار سیاه یا وب عمیق استفاده کنند. طبق گزارش IBM، میانگین هزینه نقض داده ها در سال 2004 3.86 میلیون دلار بود و این رقم از آن زمان تا سال 2022 به 5.93 میلیون دلار افزایش یافته است، حتی انتظار می رود در سال‌های آینده حتی بیشتر هم شود. 2 - فعالیت با نام مستعار Hacktivism برخی از مردم برای شروع انقلاب‌های سیاسی و اجتماعی به هک نگاه می‌کنند، اگرچه اکثریت علاقه‌مند به بیان نظرات خود و حقوق بشر یا ایجاد آگاهی در مورد برخی مسائل خاص هستند، با این حال، آنها می‌توانند هر کسی را که دوست دارند از جمله سازمان‌های تروریستی، گروه‌های برتری طلب سفیدپوست، یا نمایندگان دولت‌های محلی هدف قرار دهند. هکتیویست‌ها که با نام "ناشناس" نیز شناخته می شوند، معمولاً گروه‌های تروریستی را به طور معمول هدف قرار می‌دهند، اما گروه‌های دولتی محلی را نیز هدف قرار داده‌اند. در ژانویه 2016، حمله به مرکز پزشکی هرلی در فلینت میشیگان، منجر به درز هزاران سند و سوابق شد.  چه یک هکر، یا یک گروه ساده آنلاین باشد، سلاح‌های اصلی هکریست‌ها شامل ابزارهای Distributed Denial of Service) (DDoS و اسکنرهای آسیب‌پذیری ثابت شده‎ای است که موجب ضرر مالی برای شرکت‌های معروف می‌شوند.  3 - تهدیدات داخلی تهدیدهای داخلی می‌توانند از هرجایی سرچشمه بگیرند، اما به عنوان یکی از بزرگترین تهدیدات امنیت سایبری سازمان‌ها در نظر گرفته می‌شوند، تهدیدهای زیادی می‌تواند از جانب کارمندان، فروشندگان، پیمانکاران یا شریک شما باشد و باعث شود که احساس کنید روی پوسته تخم مرغ راه می‌روید. شخصی در سازمان شما کمک می‌کند تا یک تهدید به واقعیت تبدیل شود، اکنون که در مورد آن فکر می‌کنیم، تقریباً همه کارمندان، فروشندگان، پیمانکاران و شرکای شما از نظر فنی، داخلی سازمان هستند، یکی از نقاط ضعف اصلی شرکت‌ها سیستم‌های اصلی حفاظت هستند، فایروال‌ها و برنامه‌های آنتی ویروس به راحتی توسط هر کسی که در هر زمان به این برنامه‌ها دسترسی داشته باشد نادیده گرفته می‌شوند. بنابراین هنگامی که موج بعدی حملات سایبری فرا می رسد، چه کسی بهتر از شخصی که همیشه به کلید امنیتی دسترسی دارد، باید اقدامات کنترل آسیب برای جلوگیری از تکرار یک وضعیت فاجعه باری به اندازه هک کردن سونی در سال ۲۰۱۴ (احتمالا توسط کارمندان خود تداوم یافته)اجرا شود.  4 - بازی انتقام اگر یک کارمند سرکش دارید که به دنبال راهی برای انتقام گرفتن از شرکت شما است، به احتمال زیاد به فکر یک حمله خوب است و شما را مجبور می‌کند دو بار در مورد اخراج آن فکر کنید. اگر آنها به سیستم شما دسترسی دارند، مطمئن باشید که آن‌ها سعی خواهند کرد هر راهی را پیدا کنند تا از وضعیت ممتاز خود استفاده کنند و حتی پس از ترک شرکت به شما پاسخ دهند، یکی از راه‌های انجام این کار، دسترسی به پایگاه‌های داده و حساب‌هایی است که به لاگین و رمز عبور نیاز دارند، در موارد دیگر، کارگران ناراضی حتی ممکن است اطلاعات حیاتی را در ازای پول و فرصت‌های شغلی مطلوب‌تر بفروشند تا زیرساخت‌های سازمان شما را هم خراب کنند. بردارهای حمله مجرمان سایبری از طیف گسترده‌ای از بردارهای حمله استفاده می‌کنند تا بتوانند با استفاده از حملات باج‌افزاری مانند جعل آدرس IP، فیشینگ، پیوست‌های ایمیل و رمزگذاری هارد‌دیسک، به سیستم شما نفوذ کنند یا آن را تحت کنترل خود درآورند. الف) فیشینگ رایج‌ترین راه برای انتشار باج افزار از طریق ایمیل‌های فیشینگ است، هکرها ایمیل‌های ساختگی دقیقی ارسال می‌کنند تا قربانی را فریب دهند تا یک پیوست را باز کند یا روی پیوندی که حاوی نرم‌افزار مخرب است کلیک کند. بدافزارها با فرمت‌های مختلف فایل‌ها می‌توانند وارد شوند، برای مثال PDF، BMP، MOV، یا DOC. هنگامی که هکرها کنترل شبکه شرکت شما را به دست می‌گیرند، بدافزار شانس خوبی برای ورود به سیستم شما، رمزگذاری اطلاعات و گروگان گرفتن تمام داده های ذخیره شده در دستگاه‌های شما را دارد. ب) پروتکل دسکتاپ از راه دور (RDP) RDP که روی پورت 3389 اجرا می‌شود، مخفف Remote Desktop Protocol است که به مدیران فناوری اطلاعات اجازه می‌دهد از راه دور به ماشین‌ها دسترسی داشته باشند و آنها را پیکربندی کنند یا صرفاً از منابع آنها به دلایل مختلف مانند تعمیر و نگهداری در حال اجرا استفاده کنند. هکر با اجرای اسکن پورت  3389 بر روی ماشین‌هایی که از طریق اینترنت باز است، شروع می‌کند، 3389 برای SMB یا Server Message Block است که امکان اشتراک گذاری اولیه فایل بین رایانه‌های ویندوزی را فراهم می‌کند و اغلب در روزهای اولیه استفاده از اینترنت روشن می‌شود. هنگامی که یک هکر به ماشین‌های باز در پورت 3389 دسترسی پیدا کرد، اغلب رمز عبور را به‌اجبار اعمال می‌کند تا بتواند به عنوان سرپرست وارد آن‌ها شود، و بعد، مسئله زمان است هکرها می‌توانند وارد دستگاه شما شده و عملیات رمزگذاری را برای قفل کردن داده‌های شما با کند کردن یا توقف عمدی فرآیندهای حیاتی آغاز کنند. ج) حمله به نرم افزار بدون وصله ضعف در نرم افزار یکی از امیدوارکننده‌ترین روش‌های استقرار حمله در محیط امروزی است، در برخی موارد زمانی که نرم افزار به طور کامل به روز نیست یا وصله نشده است، مهاجمان می‌توانند بدون نیاز به جمع آوری اعتبار وارد شبکه شوند. خاتمه هکرهای سایبری اکنون می توانند به اندازه تیم های امنیتی محصولات خود را تجزیه و تحلیل و ارزیابی کنند. آنها ابزارهای مشابه یا حتی بیشتر برای اسکن هر سیستمی دارند، بنابراین عملی است که بتوانیم انگیزه و مشخصات آنها را پیش بینی کنیم. منبع: پایگاه اطلاع‌رسانی پلیس فتا
ادامه مطلب »



تیر
۰۶
افزایش ۸۰ درصدی حملات باج ‌افزاری
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۱۱:۱۸ قبل از ظهر
در سال ۲۰۲۲، رایج‌ترین روندهای باج‌افزاری شامل اخاذی مضاعف، حملات زنجیره تامین، باج‌افزار به‌عنوان سرویس، تغییر نام باج‌افزار بوده است. گزارش هلپ‌نت‌سکوریتی، جزئیات بیشتر صنایعی را که توسط مجرمان سایبری هدف قرار می‌گیرد، آسیب‌های ناشی از اخاذی مضاعف و حملات زنجیره تامین را توضیح می‌دهد و فعال‌ترین گروه‌های باج‌افزاری را که امروزه فعال هستند فهرست می‌کند. به گزارش ایتنا از ایسنا، تاکتیک‌ها و دامنه حملات باج‌افزار به‌طور پیوسته در حال تکامل بوده‌اند، اما هدف نهایی همچنان اختلال در سازمان هدف و سرقت اطلاعات حساس به منظور باج‌گیری است. اندازه باج اغلب به تعداد سیستم‌های آلوده و ارزش داده‌های دزدیده‌شده بستگی دارد: هر چه سهام بیشتر باشد، پرداخت بیشتر است. در سال ۲۰۱۹، بسیاری از گروه‌های باج‌افزار تاکتیک‌های خود را به‌روزرسانی کردند تا شامل استخراج داده‌ها شود، که معمولا به‌عنوان باج‌افزاری مضاعف از آن یاد می‌شود. یک سال بعد، در ۲۰۲۰، گروه‌های منتخب لایه حمله دیگری را با تاکتیک‌های امنع سرویس توزیع‌شده (DDoS) اضافه کردند که وب‌سایت یا شبکه قربانی را بمباران می‌کند و باعث اختلال بیشتر در کسب‌وکار می‌شود و در نتیجه قربانی را برای مذاکره تحت فشار قرار می‌دهد. در سال ۲۰۲۲، خطرناک‌ترین روند باج‌افزاری شامل حملات زنجیره تامین است که کسب‌وکار یک تامین‌کننده را هدف قرار می‌دهد و از اتصالات ایجادشده و فایل‌ها، شبکه‌ها یا راه‌حل‌های مشترک برای حملات مرحله دوم به مشتریان آن تامین‌کننده استفاده می‌کند. همچنین در این مدت قربانیان باج‌افزار با افزایش ۱۲۰ درصدی مواجه شده‌اند. اکثر بخش‌ها شاهد افزایش حملات باج‌افزار هستند برای دومین سال متوالی، شرکت‌های تولیدی با تقریبا یک حمله از هر پنج باج‌افزار به تولیدکنندگان، بیشترین هدف را داشتند. با این حال، حملات به سایر بخش‌ها به سرعت در حال رشد هستند. نرخ رشد حملات به شرکت‌های مراقبت‌های بهداشتی به‌ویژه قابل توجه بود و حملات اخاذی در مقایسه با سال ۲۰۲۱، نزدیک به ۶۵۰ درصد رشد داشت. پس از آن، صنعت رستوران‌ها و خدمات غذایی، شاهد افزایش بیش از ۴۵۰ درصدی باج‌افزارها بود. از آنجایی که دولت‌ها در سراسر جهان شروع به جدی گرفتن باج‌افزار کرده‌اند، بسیاری از گروه‌های تهدید منحل شده و تحت نام‌های جدید اصلاح شده‌اند. برای مثال، DarkSide به BlackMatter تغییر نام داد، DoppelPaymer به Grief و Rook به Pandora تغییر نام داد. با این حال، تهدید آنها حتی با تغییر تاکتیک کاهش نیافته است. در عوض، بسیاری اکنون ابزارهای خود را برای فروش در وب تاریک ارائه می‌کنند و مقیاس خود را از طریق مدل کسب‌وکار باج‌افزار به‌عنوان یک سرویس افزایش می‌دهند.
ادامه مطلب »