اگنا-مرکز ماهر، گزارش بررسی حمله سایبری به سایتهای خبری را منتشر کرد که در آن اعلام شد “مبدأ حملات، انگلیس و آمریکا بوده و این تهدیدات همچنان برای ۳۰ سایت خبری وجود دارد”.
به گزارشاگنا ، مرکز ماهر متعلق به سازمان فناوری اطلاعات، حمله سایبری شب گذشته -۲۱ بهمن – به سایت روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح را بررسی و نتیجه بررسیهای انجام شده را منتشر کرد که بر اساس آن به دلیل مشترک بودن مجری و تولیدکننده نرم افزار ۳۰ سایت خبری کشور که روزنامه های آرمان، قانون و ستاره صبح هم شامل آن می شوند این سایت های خبری همچنان در معرض تهدید نفوذ هکرها قرار دارند که پیشگیری و افزایش ظرفیتهای امنیتی در این مورد لازم است.
گزارش کامل مرکز ماهر در بررسی حملات سایبری به سایتهای خبری شب گذشته به این شرح است:
“در آستانهی برگزاری راهپیمایی باشکوه ۲۲ بهمنماه در روز شنبه مورخ ۲۱ بهمنماه حدود ساعت ۲۰ الی ۲۲ اخباری در خصوص حمله به تعدادی از پورتالها و وبسایتهای خبری منتشر و باعث ایجاد نگرانیهایی در سطح جامعه شد.
مرکز ماهر وزارت ارتباطات و فناوری اطلاعات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی الزم را در این خصوص بعمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله فوق در گزارش حاضر آمده است. وبسایتهای خبری که مورد حمله قرار گرفتهاند شامل: روزنامهی قانون، روزنامهی آرمان، روزنامهی ستاره صبح بوده که در مرکز دادهی تبیان و مرکز داده شرکت پیشتاز میزبانی شدهاند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستمهای هدف نموده و در این فرایند مشخص گردیده که تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل ویندوز با سرویسدهندهی وب IIS و زبان برنامهنویسی Net.ASP توسعه داده شدهاند.
شرکت تولید کننده نرم افزار این سامانهها مجری بیشاز ۳۰ وبسایت خبری به شرح زیر در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا نمودند. تهدید اخیر کماکان برای این سایت ها وجود دارد و الزامی است سریعا تمهیدات امنیتی مناسب را اعمال کنند.
۱- armandaily.ir
۲- aminejameeh.ir
۳- kaenta.ir
۴- ghanoondaily.ir
۵- asreneyriz.ir
۶- sharghdaily.ir
۷- ecobition.ir
۸- karoondaily.ir
۹- baharesalamat.ir
۱۰- tafahomnews.com
۱۱- bankvarzesh.com
۱۲- niloofareabi.ir
۱۳- shahrvand-newspaper.ir
۱۴- etemadnewspaper.ir
۱۵- vareshdaily.ir
۱۶- bahardaily.ir
۱۷- nishkhat.ir
۱۸- sayeh-news.com
۱۹- nimnegahshiraz.ir
۲۰- shahresabzeneyriz.ir
۲۱- neyrizanfars.ir
۲۲- sarafrazannews.ir
۲۳- tweekly.ir
۲۴- armanmeli.ir
۲۵- davatonline.ir
۲۶- setaresobh.ir
۲۷- noavaranonline.ir
۲۸- bighanoononline.ir
۲۹- naghshdaily.ir
۳۰- hadafeconomic.ir
اقدامات فنی اولیه توسط مرکز ماهر به شرح زیر انجام شد:
_ شناسایی دارایی های مرتبط با سامانهها جهت تحلیل دقیق) در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را نکرده است
_ از دسترس خارج کردن سامانههای که مورد حمله قرار گرفتهاند، جهت بازیابی و حذف تغییرات در محتوی پیامها
_ تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیشفرض در تمامی سامانهها
_ ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویسدهندههای مجازی که مورد حمله قرار گرفتهاند
_ کپی کامل از تمامی فایلهای ثبت وقایع بر روی سرویس دهندههای هدف
پس از دریافت فایلهای ثبت وقایع از حملات انجام شده از سرویس دهندهها با تحلیل و بررسی تاریخچهی حملات و آسیب پذیریها حجم بالایی از فایلها مورد تحلیل و آنالیز قرار گرفت و آی پی مبدأ حملات استخراج شد که شامل پنج آی پی از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایلهای ثبت وقایع نشان میدهد که مهاجمان از دو روز قبل (از تاریخ ۲۰۱۸/۰۲/۰۸ الی ۲۰۱۸/۰۲/۱۰ ) پس از کشف آسیب پذیریهای از قبیل انواع Injection ها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار جهت استخراج اطلاعات نظیر نام کاربری و کلمات عبور در پایگاه دادهای سامانهها بودهاند. تمامی فعالیتها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانهها، که متعلق به آدرسهای IP حمله کننده استخراج و بررسی شد.
اقدامات اصلاحی انجام شده:
۱-تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت
توضیح مهم در این زمینه:
تمامی سایتهای خبری مورد حمله دارای نام کاربری و کلمهی عبور پیشفرض(*****) و یکسان توسط شرکت پشتیبان بوده است. همچنین در بررسی مشخص گردید که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا است که نام کاربری و کلمهی عبور استفاده شده در سایتها نیز همان است. این موارد *****@gmail.com برابر نشان میدهد و متاسفانه حداقل موارد امنیتی رعایت نشده است.
۲-اطلاع رسانی به تمامی دارندگان و استفادهکنندگان محصول شرکت مورد هدف
۳-کشف ماژولها و بخشهای آسیب پذیر در سایتهای مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع
۴-هشدارها و راهنماییهای الزم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع بر روی تمامی سرویس دهندهها
۵-اقدامات الزم برای انجام آزمون نفوذپذیری بر روی تمامی بخشها و ماژولهای سامانه مشترک”
منبع:ایسنا