Live Chat Software by Ariaphone |
اخبار
تیر ۰۷ |
هشدار افتا درباره بدافزار چاپلین
ارسال شده توسط روشن ۰۷ تیر ۱۴۰۱ ۱۲:۵۹ بعد از ظهر
|
بدافزار چاپلین (Chaplin)، بهتازگی در زیرساختهای حیاتی، فعال شده که عامل وقوع حادثه سایبری و اختلالات اخیر بوده است. مرکز مدیریت راهبردی افتا اعلام کرد اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب، MBR سیستم از جمله قابلیتهای این بدافزار است. دیگر ویژگی حایز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند.
به گزارش ایتنا از ایسنا، بدافزارچاپلین که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجانها محسوب میشود. عدم تفکیک شبکه حیاتی از اینترنت (به خصوص شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیشفرض یا ساده و همچنین استفاده از نرمافزارهای آسیبپذیر (بهخصوص در لبه اینترنت)، عواملی هستند که در پیشبرد اهداف طراحان بدافزار، نفوذ مهاجمان سایبری به زیرساختهای صنعتی و گسترش دامنه آلودگی نقش داشتهاند.
این بدافزار، برای انتقال اطلاعات و ارتباط با خارج از شبکه سازمان، ترافیک غیرمتداول ICMP تولید میکند. با توجه به تمرکز حمله اخیر روی زیرساختهای صنعتی، ضروری است متولیان و مسئولان IT زیرساختها، شبکههای فناوری اطلاعات را از صنعتی جداسازی فیزیکی و اتصال غیرضروری سرویسها را با اینترنت لغو کنند.
کارشناسان امنیت سایبری مرکز مدیریت رابردی افتا میگویند: لغو دسترسیهای از راه دور (تا اطلاع ثانوی)، غیرفعالسازی حسابهای کاربری غیرضروری و فعالسازی یا تغییر رمز عبور پیکربندی برای تمام PLCها و عدم استفاده از حافظههای جانبی USB از دیگر اقدامات مقابله با نفوذ و فعالیت بدافزارها و باجافزارهاست. مرکز مدیریت راهبردی افتا از متخصصان، کارشناسان و مدیران حوزه IT دستگاهها و سازمانهای دارای زیرساخت و شبکههای صنعتی سازمانها خواسته است تا با مراجعه به این لینک با شاخصهای آلودگی بدافزار Chaplin که تا کنون شناسایی شدهاند و نحوه کارکرد سیستمهای تشخیص نفوذ (IDS) این بدافزار، آشنا شوند.
به گزارش ایسنا مرکز ملی فضای مجازی، نیز روز گذشته اعلام کرد بخشی از سیستم های فناوری اطلاعات فولاد کشور مورد حمله سایبری دشمنان خارجی قرار گرفت و به تبع آن بخشهایی از فولاد هرمزگان و خوزستان نیز دچار اختلال در تولید شد که به سرعت سیستمهای امنیتی نسبت به مهار و دفع آثار حمله سایبری مذکور اقدام کردند. مرکز ملی همچنین هرگونه اخبار در مورد حمله سایر مراکز را تکذیب کرد.
ادامه مطلب » | |
تیر ۰۷ |
از این 10 پسوورد خطرناک استفاده نکنید
ارسال شده توسط روشن ۰۷ تیر ۱۴۰۱ ۰۸:۴۹ قبل از ظهر
|
بیش از 24 میلیارد نام کاربری و گذرواژه در بازارهای تبهکاران سایبری برای سوء استفاده موجود هستند و مقدار اعتبارنامههای نقض شده همچنان رو به افزایش است و هکرها در حال بهرهبرداری از پسووردهای ضعیف و مورد استفاده مجدد قرار گرفته هستند.
به گزارش ایتنا و به نقل از اسلشگیر، آنالیزهای انجام شده توسط محققان امنیت سایبری در موسسه دیجیتال شدو نشان میدهد که فروش نامکاربری و پسووردها 65% افزایش یافته است؛ این معاملات در فرومهای تبهکاران سایبری و بازارهای زیرزمینی انجام میشود.
از میان این نامکاربریها و پسووردهای قابل تهیه از صدها بازار زیرزمینی، 6.7 میلیارد آنها منحصر به فرد بودهاند (که نشانگر یک سوم افزایش در مقایسه با آنالیز قبلی در سال 2020 است) که نشان میدهد که بسیاری از نامهای کاربری چندین بار مورد دسترسی و سرقت قرار گرفتهاند، احتمالاً بدون اینکه قربانی حتی از این موضوع مطلع شده باشد.
یکی از دلایل این روند این است که بسیاری از اکانتها از پسووردهای رایج یا ضعیف استفاده کردهاند، که باعث تسهیل کار تبهکاران سایبری در سرقت آنها صرفا از طریق حدس زدن پسووردها شده است.
در این مقاله ذکر شده است که درزکردهترین پسووردی که بیش از 30 میلیون بار یافته شده است – و 0.46% از تمام پسووردهای منحصر به فرد (یا حدود یکی از هر 20 پسوورد) را شامل میشود، 123456 است – که یکی از سادهترین پسووردهای موجود است. همچنین میلیونها پسوورد ساده وجود داشته است، از جمله 17 میلیون مورد 123456789، بیش از 10 میلیون qwerty، ده میلیون 12345، و حدود نه میلیون از آنها هم صرفا password بودهاند.
رایجترین پسووردهای یافتهشده در این دادهها از این قرار است:
- 123456
- 123456789
- Qwetry
- 12345
- Password
- Qwerty123
- 1q2w3e
- 12345678
- DEFAULT
- 111111
بر پایه این گزارش، از 50 رایجترین گذرواژه، 49 موردشان زیر یک ثانیه از طریق ابزارهای سادهای که به طور رایج در فرومهای تبهکاران یافته میشوند و غالباٌ رایگان یا بسیار ارزان هستند قابل کرک هستند.
تبهکاران سایبری با استفاده از اعتبارنامههای لو رفته میتوانند به سرقت اطلاعات حساس و جزئیات مالی بپردازند، یا از دسترسی به شبکهها برای کاشتن بدافزار یا باجافزارها بهرهبرداری کنند.
مهمترین راههای توصیه شده برای مقابله با این مشکل عبارتند از استفاده از یک پسوورد منجر، و یا استفاده از احرازهویت چندمرحلهای (MFA).
ادامه مطلب » | |
تیر ۰۶ |
حمله سایبری به صنایع فولاد کشور
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۰۱:۴۹ بعد از ظهر
|
صبح روز ششم تیرماه 1401، برخی رسانهها گزارشهایی از حملات سایبری به خطوط تولید چند کارخانه فولادسازی در ایران، ازجمله فولاد خوزستان و فولاد مبارکه اصفهان، منتشر کردند.
به گزارش ایندیپندنت فارسی، شرکت فولاد خوزستان با انتشار اطلاعیهای در کانال رسمی تلگرام خود، ضمن تایید «تهاجمات سایبری» علیه شرکت، از تعطیلی آن تا اطلاع ثانوی بهدلیل مشکلات فنی ناشیاز حملههای سایبری خبر داد.
براساس گفتههای مدیرعامل شرکت صنایع فولاد خوزستان، این حمله سایبری اگرچه خسارتی به مجموعه صنایع فولاد وارد نکرده، «اما سیستم آیتی، ایجاد یک باگ را در سیستم نشان میدهد» که در تلاشاند تا آن را رفع کنند.»
ابراهیمی دلیل اصلی واردنشدن خسارت به شرکت فولاد را محدودیتهای برق اعلام کرد و گفت: «برخلاف اطلاعیه کذب که در حال انتشار است، تولید نیز متوقف نشده و در برخی کارخانهها همچنان پابرجاست، اما در کارخانه فولادسازی به دلیل محدودیتهای برق، از پیش تولید متوقف شده بود.»
همزمان گروهی هکری که خود را «گنجشک درنده» معرفی کرده، با انتشار ویدیویی در حسابهای توییتر و تلگرام خود، مسئولیت این حملهها را پذیرفته و مدعی حمله سایبری به شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان شده است.
ادامه مطلب » | |
تیر ۰۶ |
چگونه هکرها قربانیان خود را انتخاب میکنند؟
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۱۲:۰۸ بعد از ظهر
|
اجرای تکنیک "اخاذی مضاعف" با نام مستعار "اکنون پرداخت کن" یا دریافت نقض در سال گذشته به عنوان یک سرگردان ظاهر شد.
Conti، یک برنامه باجافزار به عنوان یک برنامه (RaaS)است، همچنین یکی از بدنامترین گروههای باجافزاری و مسئول آلوده کردن صدها سرور با بدافزار برای به دستآوردن دادههای شرکت و یا سیستمهای آسیب دیجیتال که اساساً باعث گسترش بدبختی برای افراد و بیمارستانها، بنگاهها، آژانسهای دولتی و موارد دیگر در سراسر جهان است.
در حالی که سایر انواع باجافزار میتوانند به سرعت فایلها را در بازههای زمانی کوتاهی گسترش دهند و رمزگذاری کنند، باجافزار Conti سرعت بینظیری برای دسترسی به سیستمهای قربانیان نشان داده است. با توجه به سیل اخیر نقض دادهها، برای سازمانها بسیار چالش برانگیز است که بتوانند از هر سازمانی در برابر هر هک محافظت کنند.
شرکتها دارای چه ویژگیهایی هستند که احتمال حملات سایبری را دارند و چرا هکرها آنها را هدف قرار میدهند؟
انگیزه یک هکر چیست؟
1 - در رابطه با پول:
یکی از رایج ترین انگیزهها برای نفوذ به یک سیستم، سود پولی است. بسیاری از هکرها ممکن است سعی کنند رمز عبور یا حسابهای بانکی شما را بدزدند تا با برداشتن پول نقدی که به دست آوردهاید، درآمد کسب کنند، اگر هکرها از این اطلاعات به چندین روش استفاده کنند، اطلاعات مشتری شما ایمن نخواهد بود زیرا میتوانند از این دادهها به روشهای مختلفی با باج گیری از شما یا حتی فروش آن در بازار سیاه یا وب عمیق استفاده کنند.
طبق گزارش IBM، میانگین هزینه نقض داده ها در سال 2004 3.86 میلیون دلار بود و این رقم از آن زمان تا سال 2022 به 5.93 میلیون دلار افزایش یافته است، حتی انتظار می رود در سالهای آینده حتی بیشتر هم شود.
2 - فعالیت با نام مستعار Hacktivism
برخی از مردم برای شروع انقلابهای سیاسی و اجتماعی به هک نگاه میکنند، اگرچه اکثریت علاقهمند به بیان نظرات خود و حقوق بشر یا ایجاد آگاهی در مورد برخی مسائل خاص هستند، با این حال، آنها میتوانند هر کسی را که دوست دارند از جمله سازمانهای تروریستی، گروههای برتری طلب سفیدپوست، یا نمایندگان دولتهای محلی هدف قرار دهند.
هکتیویستها که با نام "ناشناس" نیز شناخته می شوند، معمولاً گروههای تروریستی را به طور معمول هدف قرار میدهند، اما گروههای دولتی محلی را نیز هدف قرار دادهاند. در ژانویه 2016، حمله به مرکز پزشکی هرلی در فلینت میشیگان، منجر به درز هزاران سند و سوابق شد.
چه یک هکر، یا یک گروه ساده آنلاین باشد، سلاحهای اصلی هکریستها شامل ابزارهای Distributed Denial of Service) (DDoS و اسکنرهای آسیبپذیری ثابت شدهای است که موجب ضرر مالی برای شرکتهای معروف میشوند.
3 - تهدیدات داخلی
تهدیدهای داخلی میتوانند از هرجایی سرچشمه بگیرند، اما به عنوان یکی از بزرگترین تهدیدات امنیت سایبری سازمانها در نظر گرفته میشوند، تهدیدهای زیادی میتواند از جانب کارمندان، فروشندگان، پیمانکاران یا شریک شما باشد و باعث شود که احساس کنید روی پوسته تخم مرغ راه میروید.
شخصی در سازمان شما کمک میکند تا یک تهدید به واقعیت تبدیل شود، اکنون که در مورد آن فکر میکنیم، تقریباً همه کارمندان، فروشندگان، پیمانکاران و شرکای شما از نظر فنی، داخلی سازمان هستند، یکی از نقاط ضعف اصلی شرکتها سیستمهای اصلی حفاظت هستند، فایروالها و برنامههای آنتی ویروس به راحتی توسط هر کسی که در هر زمان به این برنامهها دسترسی داشته باشد نادیده گرفته میشوند.
بنابراین هنگامی که موج بعدی حملات سایبری فرا می رسد، چه کسی بهتر از شخصی که همیشه به کلید امنیتی دسترسی دارد، باید اقدامات کنترل آسیب برای جلوگیری از تکرار یک وضعیت فاجعه باری به اندازه هک کردن سونی در سال ۲۰۱۴ (احتمالا توسط کارمندان خود تداوم یافته)اجرا شود.
4 - بازی انتقام
اگر یک کارمند سرکش دارید که به دنبال راهی برای انتقام گرفتن از شرکت شما است، به احتمال زیاد به فکر یک حمله خوب است و شما را مجبور میکند دو بار در مورد اخراج آن فکر کنید.
اگر آنها به سیستم شما دسترسی دارند، مطمئن باشید که آنها سعی خواهند کرد هر راهی را پیدا کنند تا از وضعیت ممتاز خود استفاده کنند و حتی پس از ترک شرکت به شما پاسخ دهند، یکی از راههای انجام این کار، دسترسی به پایگاههای داده و حسابهایی است که به لاگین و رمز عبور نیاز دارند، در موارد دیگر، کارگران ناراضی حتی ممکن است اطلاعات حیاتی را در ازای پول و فرصتهای شغلی مطلوبتر بفروشند تا زیرساختهای سازمان شما را هم خراب کنند.
بردارهای حمله
مجرمان سایبری از طیف گستردهای از بردارهای حمله استفاده میکنند تا بتوانند با استفاده از حملات باجافزاری مانند جعل آدرس IP، فیشینگ، پیوستهای ایمیل و رمزگذاری هارددیسک، به سیستم شما نفوذ کنند یا آن را تحت کنترل خود درآورند.
الف) فیشینگ
رایجترین راه برای انتشار باج افزار از طریق ایمیلهای فیشینگ است، هکرها ایمیلهای ساختگی دقیقی ارسال میکنند تا قربانی را فریب دهند تا یک پیوست را باز کند یا روی پیوندی که حاوی نرمافزار مخرب است کلیک کند.
بدافزارها با فرمتهای مختلف فایلها میتوانند وارد شوند، برای مثال
PDF، BMP، MOV، یا DOC.
هنگامی که هکرها کنترل شبکه شرکت شما را به دست میگیرند، بدافزار شانس خوبی برای ورود به سیستم شما، رمزگذاری اطلاعات و گروگان گرفتن تمام داده های ذخیره شده در دستگاههای شما را دارد.
ب) پروتکل دسکتاپ از راه دور (RDP)
RDP که روی پورت 3389 اجرا میشود، مخفف Remote Desktop Protocol است که به مدیران فناوری اطلاعات اجازه میدهد از راه دور به ماشینها دسترسی داشته باشند و آنها را پیکربندی کنند یا صرفاً از منابع آنها به دلایل مختلف مانند تعمیر و نگهداری در حال اجرا استفاده کنند.
هکر با اجرای اسکن پورت 3389 بر روی ماشینهایی که از طریق اینترنت باز است، شروع میکند، 3389 برای SMB یا Server Message Block است که امکان اشتراک گذاری اولیه فایل بین رایانههای ویندوزی را فراهم میکند و اغلب در روزهای اولیه استفاده از اینترنت روشن میشود.
هنگامی که یک هکر به ماشینهای باز در پورت 3389 دسترسی پیدا کرد، اغلب رمز عبور را بهاجبار اعمال میکند تا بتواند به عنوان سرپرست وارد آنها شود، و بعد، مسئله زمان است هکرها میتوانند وارد دستگاه شما شده و عملیات رمزگذاری را برای قفل کردن دادههای شما با کند کردن یا توقف عمدی فرآیندهای حیاتی آغاز کنند.
ج) حمله به نرم افزار بدون وصله
ضعف در نرم افزار یکی از امیدوارکنندهترین روشهای استقرار حمله در محیط امروزی است، در برخی موارد زمانی که نرم افزار به طور کامل به روز نیست یا وصله نشده است، مهاجمان میتوانند بدون نیاز به جمع آوری اعتبار وارد شبکه شوند.
خاتمه
هکرهای سایبری اکنون می توانند به اندازه تیم های امنیتی محصولات خود را تجزیه و تحلیل و ارزیابی کنند. آنها ابزارهای مشابه یا حتی بیشتر برای اسکن هر سیستمی دارند، بنابراین عملی است که بتوانیم انگیزه و مشخصات آنها را پیش بینی کنیم.
منبع: پایگاه اطلاعرسانی پلیس فتا
ادامه مطلب » | |
تیر ۰۶ |
افزایش ۸۰ درصدی حملات باج افزاری
ارسال شده توسط روشن ۰۶ تیر ۱۴۰۱ ۱۱:۱۸ قبل از ظهر
|
در سال ۲۰۲۲، رایجترین روندهای باجافزاری شامل اخاذی مضاعف، حملات زنجیره تامین، باجافزار بهعنوان سرویس، تغییر نام باجافزار بوده است. گزارش هلپنتسکوریتی، جزئیات بیشتر صنایعی را که توسط مجرمان سایبری هدف قرار میگیرد، آسیبهای ناشی از اخاذی مضاعف و حملات زنجیره تامین را توضیح میدهد و فعالترین گروههای باجافزاری را که امروزه فعال هستند فهرست میکند.
به گزارش ایتنا از ایسنا، تاکتیکها و دامنه حملات باجافزار بهطور پیوسته در حال تکامل بودهاند، اما هدف نهایی همچنان اختلال در سازمان هدف و سرقت اطلاعات حساس به منظور باجگیری است. اندازه باج اغلب به تعداد سیستمهای آلوده و ارزش دادههای دزدیدهشده بستگی دارد: هر چه سهام بیشتر باشد، پرداخت بیشتر است. در سال ۲۰۱۹، بسیاری از گروههای باجافزار تاکتیکهای خود را بهروزرسانی کردند تا شامل استخراج دادهها شود، که معمولا بهعنوان باجافزاری مضاعف از آن یاد میشود.
یک سال بعد، در ۲۰۲۰، گروههای منتخب لایه حمله دیگری را با تاکتیکهای امنع سرویس توزیعشده (DDoS) اضافه کردند که وبسایت یا شبکه قربانی را بمباران میکند و باعث اختلال بیشتر در کسبوکار میشود و در نتیجه قربانی را برای مذاکره تحت فشار قرار میدهد. در سال ۲۰۲۲، خطرناکترین روند باجافزاری شامل حملات زنجیره تامین است که کسبوکار یک تامینکننده را هدف قرار میدهد و از اتصالات ایجادشده و فایلها، شبکهها یا راهحلهای مشترک برای حملات مرحله دوم به مشتریان آن تامینکننده استفاده میکند. همچنین در این مدت قربانیان باجافزار با افزایش ۱۲۰ درصدی مواجه شدهاند.
اکثر بخشها شاهد افزایش حملات باجافزار هستند
برای دومین سال متوالی، شرکتهای تولیدی با تقریبا یک حمله از هر پنج باجافزار به تولیدکنندگان، بیشترین هدف را داشتند. با این حال، حملات به سایر بخشها به سرعت در حال رشد هستند. نرخ رشد حملات به شرکتهای مراقبتهای بهداشتی بهویژه قابل توجه بود و حملات اخاذی در مقایسه با سال ۲۰۲۱، نزدیک به ۶۵۰ درصد رشد داشت. پس از آن، صنعت رستورانها و خدمات غذایی، شاهد افزایش بیش از ۴۵۰ درصدی باجافزارها بود.
از آنجایی که دولتها در سراسر جهان شروع به جدی گرفتن باجافزار کردهاند، بسیاری از گروههای تهدید منحل شده و تحت نامهای جدید اصلاح شدهاند. برای مثال، DarkSide به BlackMatter تغییر نام داد، DoppelPaymer به Grief و Rook به Pandora تغییر نام داد. با این حال، تهدید آنها حتی با تغییر تاکتیک کاهش نیافته است. در عوض، بسیاری اکنون ابزارهای خود را برای فروش در وب تاریک ارائه میکنند و مقیاس خود را از طریق مدل کسبوکار باجافزار بهعنوان یک سرویس افزایش میدهند.
ادامه مطلب » | |