معاون اول رئیس جمهور: تا سه هفته آینده اساسنامه ستاد امنیت سایبری تدوین شود
محمدرضا عارف، معاون اول رئیس جمهور، دستور داد ظرف سه هفته آینده با همکاری وزارتخانهها،…
۱۷ مهر ۱۴۰۳
۷ دی ۱۴۰۰
زمان مطالعه : ۵ دقیقه
این روزها خبر آلوده شدن ۳۵ هزار کامپیوتر در ۲۰۲۱ با بدافزار جدیدی به نام PseudoManuscrypt سروصدای زیادی به پا کرده است. در عین حال گفته میشود نسخه جدید «بات نت» نیم میلیون دلار ارز دیجیتالی را به سرقت برده و پیش از اینکه گزارش تازهای از مرکز ماهر مبنی بر کاهش آلودگیهای باجافزاری برسد، اعلام شد کنفرانس امنیت سایبری با تاخیر برگزار میشود.
به گزارش پیوست، گزارش ۴۰۳ خدمت ارائهشده از سوی مرکز ماهر در آذر سال جاری منتشر شد که نشان میدهد بیشترین فراوانی آلودگی سیستمها به «بدافزار» و «بات» و کمترین آنها به «باجافزارها» مربوط بوده است. در این گزارش فراوانی و نوع رخدادهای رسیدگیشده از سوی مرکز ماهر، بخشهای دریافتکننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها، مورد بررسی قرار گرفته است.
بنا بر اطلاعات منتشرشده در این گزارش، بیشترین فراوانی رخداد به آلودگی از طریق «بدافزار و بات»، «فیشینگ سایتهای خارجی»، «شناسایی آسیبپذیری»، «فیشینگ سایتهای داخلی»، «درخواست ارزیابی»، «درخواست مشاوره»، «گزارشهای خبری»، «افشای اطلاعات»، «دیفیس سایت»، «منع سرویس داخلی»، «منع سرویس خارجی» و «باجافزار» مربوط بوده است.
آلودگی ۳۵ هزار کامپیوتر نیز در سرخط خبرهای حوزه امنیت قرار گرفته است. گفته شده سازمانهای صنعتی و دولتی از جمله شرکتهای مجتمع نظامی، صنعتی و آزمایشگاههای تحقیقاتی، هدف یک بات نت بدافزار جدید به نام «PseudoManyscrypt» هستند که در سال جاری میلادی حدود ۳۵ هزار رایانه ویندوزی را آلوده کرده است.
محققان کسپرسکی در مورد علت این نامگذاری میگویند: «به دلیل شباهتهای این بدافزار با بدافزار Manuscrypt که از مجموعه ابزار حمله گروه Lazarus APT است این نام را برای بدافزار باتنت انتخاب کردیم. آنها این عملیات را یک کمپین حمله نرمافزارهای جاسوسی در مقیاس انبوه توصیف کردهاند.»
این در حالی است که شرکت امنیت سایبری روسیه اعلام کرده اولین بار در ژوئن ۲۰۲۱ این سری از نفوذها را شناسایی کرده است.
گفته میشود حداقل ۷.۲ درصد از تمام رایانههایی که از سوی این بدافزار هدف حمله قرار میگیرند بخشی از سیستمهای کنترل صنعتی (ICS) هستند که سازمانهایی در بخشهای مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساخت و ساز، تاسیسات و مدیریت آب از آنها استفاده میکنند و غالباً در هند، روسیه و ویتنام قرار دارند. تقریباً یکسوم (۲۹.۴ درصد) کامپیوترهای غیر ICS در روسیه، هند و برزیل واقعاند که سهم روسیه ۱۰.۱ درصد، هند ۱۰ درصد و برزیل ۹.۳ درصد است.
علاوه بر این، ردپای باتنتها در جای دیگری از تازههای حوزه امنیت هم دیده شده است؛ نسخه جدید باتنت Phorpiex، نیم میلیون دلار ارز دیجیتالی سرقت کرده است.
ماجرا از این قرار است که کاربران ارزهای دیجیتالی در کشورهای اتیوپی، نیجریه، هند، گواتمالا و فیلیپین هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت ارزهای مجازی به مبلغ ۵۰۰ هزار دلار در یک سال گذشته شده است.
شرکت امنیت سایبری Check Point Research با شرح جزئیات این حملات، گفته است این باتنت با آخرین نسخه تکاملی میتواند بدون سرورهای فعال (شامل خط فرمان و کنترل سیستم) با موفقیت کار کند.
آنها در عین حال اعلام کردهاند این باتنت از ۳۵ کیف پول مرتبط با بلاکچینهای مختلف از جمله بیتکوین، اتریوم، دش، دوجکوین، لایتکوین، مونرو، ریپل و زیلیکا برای سهولت سرقت ارزهای دیجیتالی پشتیبانی نمیکند.
گفته میشود شهرت باجافزار Phorpiex، که Trik هم نامیده میشود، به کمپینهای ارسال باجافزارها و همچنین cryptojacking برمیگردد و از دستگاههای هدف مانند رایانهها، تلفنهای هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتالی بدون رضایت یا اطلاع آنها استفاده میکند.
مدتی پیش مایکروسافت اعلام کرد هکرهایی که آنها را مرتبط با دولتهای چین، ایران، کرهشمالی و ترکیه میدانست با استفاده از خطای مهم نرمافزاری «Log4j» به دنبال رخنه در سیستمهای حساس شرکتهای بزرگ فناوری هستند. حال آپاچی، پچ سوم را برای رفع آسیبپذیری جدید Log4j با شدت اهمیت بالا منتشر کرده است.
البته گویا مشکلات مربوط به Log4j همچنان ادامه دارد، چراکه بنیاد نرمافزار آپاچی (ASF) اخیراً وصله دیگری (نسخه 2.17.0) را منتشر کرده که به صورت گسترده برای کتابخانه ورود به سیستم استفاده میشود. این اکسپلویت، مربوط به آسیبپذیری حمله DDoS بوده و شناسه آن «CVE-2021-45105» است. این آسیبپذیری جدید همه نسخههای ابزار از «2.0-beta9» تا «2.16.0» را تحت تاثیر قرار میدهد.
ماینرهای ارزهای دیجیتالی، باتنتها، تروجانهای دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باجافزار جدید به نام «Khonsari» از جمله موارد دیگری هستند که از این باگ استفاده میکنند. شرکت امنیتی چکپوینت اعلام کرده تا به امروز بیش از ۳.۷ میلیون بار تلاش برای نفوذ را ثبت کرده که ۴۶ درصد از این نفوذها از سوی گروههای مخرب شناختهشده صورت گرفته است.
همچنین کنفرانس RSA، رویداد امنیت سایبری مهمی که هرساله در سانفرانسیسکو برگزار میشد، به دلیل افزایش موارد ابتلا به سویه جدید ویروس کرونا تا ماه ژوئن به تعویق افتاد. این در حالی است که برگزاری این کنفرانس پیش از این برای ماه فوریه برنامهریزی شده بود.
لیندا گری مارتین، نایبرئیس کنفرانس RSA که در ۲۰۲۱ نیز به صورت مجازی برگزار شد، در بیانیهای اعلام کرده است: «سازماندهندگان در تماس نزدیک با سانفرانسیسکو بودهاند و توصیههای سازمان جهانی بهداشت و مرکز کنترل و پیشگیری از بیماریهای آمریکا را دنبال میکنند.»
او همچنین گفته به دلیل افزایش موارد ابتلا به اومیکرون در آمریکا و سراسر جهان، تیم آنها دستورالعمل فعلی را مورد بررسی قرار داده و به این نتیجه رسیدهاند که موکول کردن تاریخ برگزاری کنفرانس به ماه ژوئن، به نفع سلامت و ایمنی جامعه خواهد بود.