IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

SQL injection

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

ادعای سیمنتک در مورد جاسوسی سایبری از کاربران ایرانی توسط مقامات ایران

شرکت امنیت سایبری سیمنتک ادعا کرد که دو گروه هکری وابسته به دولت ایران اقدام به طراحی جاسوس‌افزار کرده‌اند.takian.ir Cadelle and Chafer Iranian hackers are tracking dissidents and activists 2

شرکت سیمنتک بزرگ‌ترین شرکت تولیدکننده نرم‌افزارهای امنیتی برای رایانه‌های شخصی در دنیا است. این شرکت در سال ۱۹۸۲ توسط گری هندریکس با کمک بنیاد ملی علوم آمریکا تأسیس شد. 

طبق تحقیقات سیمنتک دو گروه هکری به نام های «Cadelle» و «Chafer» که وابسته به دولت ایران هستند اقدام به طراحی جاسوس‌افزار کرده‌اند. این بدافزارها برای مقاصد خاص طراحی‌ شده است.

سیمنتک ادعا کرد طی تحقیقات جدیدی که توسط کارشناسان آن‌ها انجام‌شده، هکرهای این دو گروه اطلاعات فعالان سیاسی و مخالفان جمهوری اسلامی را سرقت کرده‌اند. همچنین این بدافزارها اطلاعات شرکت‌های هواپیمایی و مخابراتی در منطقه را سرقت کرده است.

طبق شواهد موجود این دو گروه هکری فعالیت خود را از اواسط سال 2014 آغاز کرده‌اند، اما شرکت سیمنتک اطلاعاتی به دست آورده که سرورهای فرماندهی و کنترل نشان می‌دهد آن‌ها از سال 2011 فعال بوده‌اند و رفتارهای خصمانه سایبری خود را انجام می‌دادند.

بدافزارهای طراحی‌شده توسط این گروه‌های هکری از درب پشتی‌های موجود در سیستم‌های رایانه‌ای برای جاسوسی استفاده می‌کند. گروه هکری «Cadelle» از بدافزاری به نام «backdoor.cadellespy» استفاده می‌کند و گروه هکری «Chafer» نیز از بدافزار دیگری به نام «backdoor.remexi» و «Backdoor.Remexi.B» استفاده می‌کنند. نکته مبهم از نظر سیمنتک روش نفوذ این بدافزارها بوده، زیرا تاکنون هیچ گزارشی از نحوه نفوذ به سیستم‌های مخالفان به دست نیامده است.

این حملات در مناطق مختلف دنیا گسترش دارد اما بیشترین قربانیان در ایران هستند.takian.ir victims graph simplified

سیمنتک مدعی شده که برخی شواهد حاکی از آن است که هکرها با تزریق کدهای «SQL injection» به وب سرورهای توانسته‌اند سیستم‌های کامپیوتری را آلوده کنند.

شرکت سیمنتک در بخش دیگری از گزارش خود مجددا موضوع ساعت کاری را مطرح کرده است. در گزارش آمده است که ساعات کاری این دو گروه هکری مشابه بوده و هردوی آن‌ها به اهدافی در داخل ایران علاقه‌مند بوده‌اند که این شواهد وابستگی آن‌ها را به دولت ایران افزایش می‌دهد. همچنین هرکدام از آن‌ها بین پنج تا ده نفر را آلوده کرده اند و به صورت هدفمند آن‌ها را زیر نظر گرفته اند.

همچنین سیمنتک مدعی شد که در ایران، سپاه پاسداران و نیروی انتظامی تیم‌های ویژه‌ای ایجاد کرده‌اند که می‌گویند هدف آن‌ها تأمین امنیت در فضای اینترنت است. اما این مراکز نظامی از طریق همین تیم‌های ویژه، تعدادی از فعالان سیاسی در عرصه‌های مختلف مانند هنری و اجتماعی را دستگیر کرده‌اند.

کسپرسکی: کاهش حملات DDoS در پی افزایش بهای رمزارزها

 

بنا بر گزارش های منتشر شده از کسپرسکی، میزان حملات DDoS در برای سه ماهه آخر سال میلادی در قیاس با سه ماهه سوم همان سال، کاهشی 31 درصدی را از خود نشان میدهد.

takian.ir DDoS attacks declined

کارشناسان بر این باور هستند که این کاهش حجم حملات، ارتباط مستقیمی با افزایش قیمت رمزارزها دارند که به طبع توجه مجرمان سایبری به استخراج رمزارزها معطوف شده است. بررسی های کسپرسکی نشان میدهد که هرچند تعداد استخراج کنندگان رمزارزها در سال 2019 و آغاز 2020 کاهش یافته است، از ماه آگوست سال 2020 استفاده از اینگونه بدافزارها اندکی افزایش داشته است.

با توجه به افزایش سودآوری استخراج رمزارزها، به نظر میرسد که مجرمان سایبری برای فعال کردن سرورهای C&C، برخی از ربات های اینترنتی را که معمولا در حملات DDoS مورد استفاده قرار میگرفتند، بازطراحی کرده اند تا از اهداف و تجهیزات آلوده خود با استفاده از توان محاسباتی آنها، جهت استخراج رمزارزها بهره برداری نمایند.

ماه گذشته شرکت آویرا گزارشی را منتشر کرد که گواه از کشف افزایش 53 درصدی در نرم افزارهای استخراج رمزارز در سه ماهه پایانی سال 2020 و در پی افزایش قیمت بیت کوین میداد.

با وجود این کاهش در سه ماهه چهارم سال 2020، میزان حملات DDoS در قیاس با مدت مشابه سال 2019، افزایش 10 درصدی را نشان میدهد.

این میزان افزایش مداوم حملات DDoS در سال 2020، بخاطر بهره برداری مجرمان سایبری از افزایش نفرات و مقدار زمانی است که وقت خود را بصورت آنلاین از زمان اعمال محدودیت ها بخاطر بیماری کووید-19 و فاصله گذاری اجتماعی، صرف مینمایند. کسپرسکی خاطرنشان کرد که موسسات آموزشی متعددی در سه ماه پایانی سال 2020، شامل چندین مدرسه در ماساچوست و دانشگاه لورنتیان کانادا، هدف این دست حملات قرار گرفته اند.

الکسی کیسلف، مدیر توسعه تجارت در تیم محافظتی DDoS کسپرسکی اظهار داشته است که: "بازار حملات DDoS تحت تاثیر دو روند متضاد و مخالف هم قرار گرفته است. از یک سو مردم هنوز هم به کارهای با ثبات وابسته به منابع آنلاین اعتماد بالایی دارند که میتواند حملات DDoS را به گزینه ای معمول برای مجرمان سایبری تبدیل کند. هرچند با با افزایش قیمت رمزارزها، برای این مجرمین بسیار بصرفه خواهد بود که که اهداف خود و دستگاه های کاربران بی اطلاع را به ابزار استخراج رمزارز تبدیل نمایند. درنتیجه میبینیم که تعداد کل حملات DDoS در سه ماهه چهارم سال 2020 تقریبا ثابت مانده است؛ و میتوان پیشبینی کرد که این روند در سال 2021 نیز ادامه یابد."

نسل جدید سارقین: مجرمان سایبری

 

اگر کسی به سارقین فکر کند، ممکن است به یاد فیلم های هالیوودی، در پوشش ماسک همراه با لباس های متفاوت و سلاح هایی عجیب که در مکان هایی خلوت اقدام به برگزاری جلسات هماهنگی خود میکنند، بیافتد. به طور سنتی این منطق وجود دارد که مکان هایی مانند بانک ها و فروشگاه ها که در آن پول وجود دارد، مورد سرقت قرار میگیرند.

امروزه چنین شرایطی برقرار نیست و دزدان سایبری میتوانند با تنها چند بیت کُد، اقدام به سرقت پول های کلانی نمایند. این اقدامات تبدیل به یک صنعت چندین میلیارد دلاری در سال شده است که بر مبنای دزدی سایبری شامل اخاذی سایبری، دزدی سازمان یافته، فیشینگ و امثال آن شکل گرفته است. این حجم بالای گردش مالی، بسیاری از مجرمان سازمان یافته و عاملین شبه دولتی را به خود جلب کرده است. گزارش شده است که هکرهای مرتبط با دولت کره شمالی بیش از 100 میلیون دلار را از بانک مرکزی بنگلادش در سال 2016 سرقت کرده اند.

گزارش جدیدی از سیستم های سوئیفت و BAE تلاش های جدیدی را نشان میدهند که به آنها “ATM cash-out” گفته میشود. این اقدامات که با هک کردن دستگاه های خودپرداز مرتبط هستند، حجم زیادی از تراکنش های مالی را به صورت جعلی نشان میدهند که متعاقبا توسط جابجا کنندگاه پول برداشت میشوند. 

گزارش ها میگویند که این اقدامات توسط گروهی با عنوان بیگل بویز که به شکل گسترده ای با سازمان جاسوسی کره شمالی مرتبط هستند به وقوع پیوسته است. گزارش ها اذعان مینمایند که آنها عامل اقدام برای به سرقت رفتن حدود 2 میلیارد دلار در چند سال اخیر هستند.

مشخصا هر دستگاه خودپرداز مقدار مشخصی از پول را در خود جای میدهند؛ به همین خاطر چنین حملاتی در مقیاس بزرگی طراحی میشوند؛ اهدافی جاه طلبانه با هدف قرار دادن دستگاه هایی در بیش از 30 کشور دنیا. در گزارش ها آمده است که یکی از حملات در طی بیش از دو ساعت با گستره ای شامل 28 کشور که شامل دوازده هزار تبادل مالی میشود، انجام پذیرفته است. سپس جابجا کننده های پول، اقدام به پولشویی و پاکسازی پول ها کرده و آنها را به سیستم باز میگردانند تا قانونی جلوه داده شوند.

بررسی:

گزارش دیگری که توسط موسسه تکنولوژی آکامای منتشر شده است، نشان میدهد که شغل های خُرد و کوچک نیز به اندازه بخش بانکی در معرض خطر هستند. در این مقاله حملاتی که طی چند سال گذشته بخش های خرده فروشی، صنعت گردشگری و مراقب و پرستاری را هدف قرار داده است، بررسی کرده است که نشان میدهد با فعالیت حوزه دارک وب که در زمینه آسیب پذیری ها گسترش داشته، مهاجمان میتوانند از این داده ها سو استفاده و بهره برداری نمایند.

به طور مثال ترس عمومی و عدم اطمینان ناشی از قرنطینه که در راستای کاهش گسترش بیماری کووید-19 در نیمه اول سال 2020 اعمال شده است، باعث افزایش تعداد لیست های ترکیبی شامل رمز عبور شناسه ها در فضای دارک وب شده است. این لیست ها صنایع بخصوصی را هدف قرار میدهند. آنها عمدتا با لیست های قدیمی که در این سیستم ها پخش شده اند، مقایسه میشوند تا شناسه های آسیب پذیر جدید شناسایی شوند. این امر منجر به افزایش فعالیت مجرمانه به ویژه در زمینه های مربوط که برنامه های ثابت کاربری شده است.

این گزارش نشان میدهد که در بازه ماه جولای 2018 تا ژوئن 2020، حدود 100 میلیارد حملات ثبت اطلاعات مشاهده شده است که بیش از 60 میلیارد عدد از آنها به تنهایی در حیطه خرده فروشی، گردشگری و مراقبت و پرستاری انجام شده است.

به طور قطع ثبت اطلاعات تنها راهی نیست که مجرمین به این اقدامات دست میزنند؛ در حالی که معمولا به حملاتی با استفاده از SQL Injection یا SQLi و Local File Inclusion دست میزنند. در همین بازه زمانی، آکامای تقریبا 4 میلیارد و پانصد میلیون حمله به این بخش را با استفاده از این روش ها را مشاهده کرده است که در این بین حملات مبتنی بر SQLi از محبوبیت خاصی برخوردار بوده اند.

فصل پر ریسک:

ما به سرعت در حال ورود به اوج فصل خرده فروشی هستیم؛ به احتمال زیاد خریداران زمستانه و بهاره مقدار زیادی از خریدهای  خود را به دلیل محدودیت های مربوط به کووید-19، به صورت آنلاین انجام دهند که به طور قطع منتج به صفوف عظیم خریداران در فروشگاه های آنلاین برای انجام معاملات و خریدها میشود؛ که به طبع امتیازات و مزایا و تخفیفاتی که بدست آورده اند را برای خریدهای خود مورد استفاده قرار دهند.

این دست اقدامات نه تنها برای خرده فروشان بسیار ارزشمند است، بلکه برای مجرمان سایبری نیز یک نقطه عطف محسوب میشود که میتوانند با استفاده از حجم گسترده ای از داده های ذخیره شده در دیتابیس ها وجود دارد، طی یک عمل مجرمانه بسیار خلاقانه، دست به سرقت حساب تا جعل هویت بزنند. گر چه این داده های ذخیره شده مربوط به هر مشتری ممکن است به معنای واقعی کلمه مانند اطلاعات فروش در یکسری از سایت های فروش نباشد، اما برای یک مجرم اینترنتی، این تفاوت با توجه به امکان درآمد زایی، بسیار حائز اهمیت است.

گزارش موسسه آکامای میگوید که "تمامی شغل ها میبایست ارتباطات بیرونی خود را هماهنگ نمایند، حتی اگر موانع بیرونی یک بیماری پاندمیک، یک رقیب و یا یک مهاجم فعال هوشمند باشد". همچنین اذعان شده است که برخی از برنامه های اصلی مطرح، چیزی بیش از یک شماره تلفن همراه و یک رمز با کاراکترهای عددی از کاربر مطالبه نمینمایند، در حالی که دیگر برنامه ها به وسیله اطلاعاتی که به راحتی بدست می آیند به عنوان عاملی برای احراز هویت و تایید اعتبار بسنده میکنند. برای جلوگیری از حملات علیه APIها و سرورها، نیاز به کنترل هویت و اقدامات متقابل جدی بهتر وجود دارد.

در حالی که بانک ها، خرده فروشان یا حتی رستوران ها ممکن است مانند نسل قبلی بانکداران و خرده فروشان ، در معرض مخاطرات فیزیکی نباشند؛ اما خطرات مجرمان سایبری برای انجام کارهای مشابه که از درون خانه خود حملات را پیش میبرند، همواره محسوس و در حال اجرا است. امید است که به مرور زمان حوزه سایبر باید توجه ویژه تری به این نوع تهدیدها و سرمایه گذاری برای حل این معضلات در نظر داشته باشد.