شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 65 رأی - میانگین امتیازات: 3
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
در رزونامه سایبری سایت‌ها پرده به سایت‌های 22بهمن برخی و شرق پشت حملات ایران روزنامه سایتهای خبری ها آرمان هک

پشت پرده حملات سایبری به روزنامه ها و سایتهای خبری در 22بهمن
#1
مرکز ماهر، گزارش بررسی حمله سایبری به سایت‌های خبری را منتشر کرد که در آن اعلام شد "مبدأ حملات، انگلیس و آمریکا بوده و این تهدیدات همچنان برای ۳۰ سایت خبری وجود دارد".

به گزارش فرارو، مرکز ماهر متعلق به سازمان فناوری اطلاعات، حمله سایبری شب گذشته -۲۱ بهمن - به سایت روزنامه‌ قانون، روزنامه‌ آرمان و روزنامه ستاره صبح را بررسی و نتیجه بررسی‌های انجام شده را منتشر کرد که بر اساس آن به دلیل مشترک بودن مجری و تولیدکننده نرم افزار ۳۰ سایت خبری کشور که روزنامه‌ های آرمان، قانون و ستاره صبح هم شامل آن می شوند این سایت های خبری همچنان در معرض تهدید نفوذ هکرها قرار دارند که پیشگیری و افزایش ظرفیت‌های امنیتی در این مورد لازم است.

گزارش کامل مرکز ماهر در بررسی حملات سایبری به سایت‌های خبری شب گذشته به این شرح است:
"در آستانه‌ی برگزاری راهپیمایی باشکوه ۲۲ بهمن‌ماه در روز شنبه مورخ ۲۱ بهمن‌ماه حدود ساعت ۲۰ الی ۲۲ اخباری در خصوص حمله به تعدادی از پورتال‌ها و وبسایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد.
مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی الزم را در این خصوص بعمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله فوق در گزارش حاضر آمده است. وبسایت‌های خبری که مورد حمله قرار گرفته‌اند شامل: روزنامه‌ی قانون، روزنامه‌ی آرمان، روزنامه‌ی ستاره صبح بوده که در مرکز داده‌ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده‌اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم‌های هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس‌دهندهی وب IIS و زبان برنامه‌نویسی Net.ASP توسعه داده شده‌اند.

شرکت تولید کننده نرم افزار این سامانه‌ها مجری بیش‌از ۳۰ وبسایت خبری به شرح زیر در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا نمودند. تهدید اخیر کماکان برای این سایت ها وجود دارد و الزامی است سریعا تمهیدات امنیتی مناسب را اعمال کنند.

۱- armandaily.ir
۲- aminejameeh.ir
۳- kaenta.ir
۴- ghanoondaily.ir
۵- asreneyriz.ir
۶- sharghdaily.ir
۷- ecobition.ir
۸- karoondaily.ir
۹- baharesalamat.ir
۱۰- tafahomnews.com
۱۱- bankvarzesh.com
۱۲- niloofareabi.ir
۱۳- shahrvand-newspaper.ir
۱۴- etemadnewspaper.ir
۱۵- vareshdaily.ir
۱۶- bahardaily.ir
۱۷- nishkhat.ir
۱۸- sayeh-news.com
۱۹- nimnegahshiraz.ir
۲۰- shahresabzeneyriz.ir
۲۱- neyrizanfars.ir
۲۲- sarafrazannews.ir
۲۳- tweekly.ir
۲۴- armanmeli.ir
۲۵- davatonline.ir
۲۶- setaresobh.ir
۲۷- noavaranonline.ir
۲۸- bighanoononline.ir
۲۹- naghshdaily.ir
۳۰- hadafeconomic.ir

اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر انجام شد:
  • شناسایی دارایی های مرتبط با سامانه‌ها جهت تحلیل دقیق) در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را نکرده است
  • از دسترس خارج کردن سامانه‌های که مورد حمله قرار گرفته‌اند، جهت بازیابی و حذف تغییرات در محتوی پیام‌ها
  • تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانه‌ها
  • ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس‌دهنده‌های مجازی که مورد حمله قرار گرفته‌اند
  • کپی کامل از تمامی فایل‌های ثبت وقایع بر روی سرویس دهنده‌های هدف
پس از دریافت فایل‌های ثبت وقایع از حملات انجام شده از سرویس دهنده‌ها با تحلیل و بررسی تاریخچه‌ی حملات و آسیب پذیری‌ها حجم بالایی از فایل‌ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدأ حملات استخراج شد که شامل پنج آی پی از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایل‌های ثبت وقایع نشان می‌دهد که مهاجمان از دو روز قبل (از تاریخ ۲۰۱۸/۰۲/۰۸ الی ۲۰۱۸/۰۲/۱۰ ) پس از کشف آسیب پذیری‌های از قبیل انواع Injection ها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار جهت استخراج اطلاعات نظیر نام کاربری و کلمات عبور در پایگاه داده‌ای سامانه‌ها بوده‌اند. تمامی فعالیت‌ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه‌ها، که متعلق به آدرسهای IP حمله کننده استخراج و بررسی شد.

اقدامات اصلاحی انجام شده:
۱-تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت
توضیح مهم در این زمینه:
تمامی سایت‌های خبری مورد حمله دارای نام کاربری و کلمه‌ی عبور پیشفرض(*****) و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا است که نام کاربری و کلمه‌ی عبور استفاده شده در سایت‌ها نیز همان است. این موارد *****@gmail.com برابر نشان می‌دهد و متاسفانه حداقل موارد امنیتی رعایت نشده است.
۲-اطلاع رسانی به تمامی دارندگان و استفاده‌کنندگان محصول شرکت مورد هدف
۳-کشف ماژول‌ها و بخشه‌ای آسیب پذیر در سایت‌های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع
۴-هشدارها و راهنمایی‌های الزم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع بر روی تمامی سرویس دهنده‌ها
۵-اقدامات الزم برای انجام آزمون نفوذپذیری بر روی تمامی بخش‌ها و ماژول‌های سامانه مشترک"
پاسخ
 سپاس شده توسط tak ، سحر


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  حمله‌ی سایبری، تولید خودرو در گروه رنو - نیسان را متوقف کرد elshan 4 3,614 ۰۰/۴/۲۷، ۰۳:۵۶ عصر
آخرین ارسال: behvandshop
  استفاده از Web Font برای مخفی کردن حملات فیشینگ mesterweb 0 1,668 ۹۷/۱۱/۱، ۱۱:۱۸ صبح
آخرین ارسال: mesterweb
  حمله سایبری به ایمیل های سازمانی در سطح کشور saberi 0 1,339 ۹۷/۳/۳، ۰۴:۲۴ صبح
آخرین ارسال: saberi
  آماده‌باش سازمان‌های امنیتی برای حملات سایبری روسیه به زیرساخت saberi 0 1,282 ۹۷/۲/۲۶، ۰۵:۱۸ صبح
آخرین ارسال: saberi
  حملات باج افزاری به سیستم اتوماسیون سازمان ها و مراکز اداری کشور farnaz 0 1,765 ۹۷/۲/۲۵، ۰۹:۵۴ عصر
آخرین ارسال: farnaz
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 2,067 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  سایت روزنامه های ایران، روزنامه قانون، آرمان، شرق و ستاره صبح هک ش saberi 3 2,180 ۹۶/۱۱/۲۲، ۰۷:۱۷ عصر
آخرین ارسال: hoboot
  جزئیات حمله سایبری به سایت روزنامه های کشور mesterweb 0 1,549 ۹۶/۱۱/۲۲، ۰۶:۵۳ عصر
آخرین ارسال: mesterweb
  هشدار آژانس امنیت سایبری انگلستان در مورد آنتی ویروس های روسی saberi 0 1,528 ۹۶/۹/۱۴، ۰۵:۳۵ صبح
آخرین ارسال: saberi
  باج افزار Tyrant با زمینه فارسی در فضای سایبری ایران mesterweb 1 1,980 ۹۶/۸/۷، ۰۶:۲۶ صبح
آخرین ارسال: afshin21

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان