صفحه نخست

سیاست

ورزشی

علم و تکنولوژی

عکس

ویدیو

راهنمای بازار

زندگی و سرگرمی

اقتصاد

جامعه

فرهنگ و هنر

جهان

صفحات داخلی

کد خبر: ۳۴۸۳۶۸
تاریخ انتشار: ۱۷:۵۱ - ۲۲ بهمن ۱۳۹۶

مرکز ماهر، گزارش بررسی حمله سایبری به سایت‌های خبری را منتشر کرد که در آن اعلام شد "مبدأ حملات، انگلیس و آمریکا بوده و این تهدیدات همچنان برای ۳۰ سایت خبری وجود دارد".

به گزارش فرارو، مرکز ماهر متعلق به سازمان فناوری اطلاعات، حمله سایبری شب گذشته -۲۱ بهمن - به سایت روزنامه‌ قانون، روزنامه‌ آرمان و روزنامه ستاره صبح را بررسی و نتیجه بررسی‌های انجام شده را منتشر کرد که بر اساس آن به دلیل مشترک بودن مجری و تولیدکننده نرم افزار ۳۰ سایت خبری کشور که روزنامه‌ های آرمان، قانون و ستاره صبح هم شامل آن می شوند این سایت های خبری همچنان در معرض تهدید نفوذ هکرها قرار دارند که پیشگیری و افزایش ظرفیت‌های امنیتی در این مورد لازم است.

گزارش کامل مرکز ماهر در بررسی حملات سایبری به سایت‌های خبری شب گذشته به این شرح است:

"در آستانه‌ی برگزاری راهپیمایی باشکوه ۲۲ بهمن‌ماه در روز شنبه مورخ ۲۱ بهمن‌ماه حدود ساعت ۲۰ الی ۲۲ اخباری در خصوص حمله به تعدادی از پورتال‌ها و وبسایت‌های خبری منتشر و باعث ایجاد نگرانی‌هایی در سطح جامعه شد.

مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی الزم را در این خصوص بعمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله فوق در گزارش حاضر آمده است. وبسایت‌های خبری که مورد حمله قرار گرفته‌اند شامل: روزنامه‌ی قانون، روزنامه‌ی آرمان، روزنامه‌ی ستاره صبح بوده که در مرکز داده‌ی تبیان و مرکز داده شرکت پیشتاز میزبانی شده‌اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم‌های هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویس‌دهندهی وب IIS و زبان برنامه‌نویسی Net.ASP توسعه داده شده‌اند.

شرکت تولید کننده نرم افزار این سامانه‌ها مجری بیش‌از ۳۰ وبسایت خبری به شرح زیر در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا نمودند. تهدید اخیر کماکان برای این سایت ها وجود دارد و الزامی است سریعا تمهیدات امنیتی مناسب را اعمال کنند.

۱- armandaily.ir

۲- aminejameeh.ir

۳- kaenta.ir

۴- ghanoondaily.ir

۵- asreneyriz.ir

۶- sharghdaily.ir

۷- ecobition.ir

۸- karoondaily.ir

۹- baharesalamat.ir

۱۰- tafahomnews.com

۱۱- bankvarzesh.com

۱۲- niloofareabi.ir

۱۳- shahrvand-newspaper.ir

۱۴- etemadnewspaper.ir

۱۵- vareshdaily.ir

۱۶- bahardaily.ir

۱۷- nishkhat.ir

۱۸- sayeh-news.com

۱۹- nimnegahshiraz.ir

۲۰- shahresabzeneyriz.ir

۲۱- neyrizanfars.ir

۲۲- sarafrazannews.ir

۲۳- tweekly.ir

۲۴- armanmeli.ir

۲۵- davatonline.ir

۲۶- setaresobh.ir

۲۷- noavaranonline.ir

۲۸- bighanoononline.ir

۲۹- naghshdaily.ir

۳۰- hadafeconomic.ir

اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر انجام شد:

_ شناسایی دارایی های مرتبط با سامانه‌ها جهت تحلیل دقیق) در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را نکرده است

_ از دسترس خارج کردن سامانه‌های که مورد حمله قرار گرفته‌اند، جهت بازیابی و حذف تغییرات در محتوی پیام‌ها

_ تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانه‌ها

_ ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس‌دهنده‌های مجازی که مورد حمله قرار گرفته‌اند

_ کپی کامل از تمامی فایل‌های ثبت وقایع بر روی سرویس دهنده‌های هدف

پس از دریافت فایل‌های ثبت وقایع از حملات انجام شده از سرویس دهنده‌ها با تحلیل و بررسی تاریخچه‌ی حملات و آسیب پذیری‌ها حجم بالایی از فایل‌ها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدأ حملات استخراج شد که شامل پنج آی پی از کشورهای انگلستان و آمریکا بوده است.

شواهد موجود در فایل‌های ثبت وقایع نشان می‌دهد که مهاجمان از دو روز قبل (از تاریخ ۲۰۱۸/۰۲/۰۸ الی ۲۰۱۸/۰۲/۱۰ ) پس از کشف آسیب پذیری‌های از قبیل انواع Injection ها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار جهت استخراج اطلاعات نظیر نام کاربری و کلمات عبور در پایگاه داده‌ای سامانه‌ها بوده‌اند. تمامی فعالیت‌ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه‌ها، که متعلق به آدرسهای IP حمله کننده استخراج و بررسی شد.

اقدامات اصلاحی انجام شده:

۱-تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت

توضیح مهم در این زمینه:

تمامی سایت‌های خبری مورد حمله دارای نام کاربری و کلمه‌ی عبور پیشفرض(*****) و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا است که نام کاربری و کلمه‌ی عبور استفاده شده در سایت‌ها نیز همان است. این موارد *****@gmail.com برابر نشان می‌دهد و متاسفانه حداقل موارد امنیتی رعایت نشده است.

۲-اطلاع رسانی به تمامی دارندگان و استفاده‌کنندگان محصول شرکت مورد هدف

۳-کشف ماژول‌ها و بخشه‌ای آسیب پذیر در سایت‌های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع

۴-هشدارها و راهنمایی‌های الزم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع بر روی تمامی سرویس دهنده‌ها

۵-اقدامات الزم برای انجام آزمون نفوذپذیری بر روی تمامی بخش‌ها و ماژول‌های سامانه مشترک"

ارسال نظرات
ناشناس
۱۹:۲۳ - ۱۳۹۶/۱۱/۲۲
امریکا و انگلیس نبودند اینا چیکار میکردند!!!
ناشناس
۱۸:۳۰ - ۱۳۹۶/۱۱/۲۲
چطورید با هک خود خوانده.