بر اساس گزارش مرکز ماهر از حملهی سایبری به وبسایتها و پورتالهای خبری، تهدید هک همچنان وجود دارد.
به گزارش پایداری ملی، در پی حمله سایبری شب گذشته به برخی وبسایت های خبری از جمله وبسایت روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار گزارشی جزییات این حمله سایبری و اهداف آن را تشریح کرد.
این مرکز اعلام کرد در آستانه برگزاری راهپیمایی باشکوه ۲۲ بهمن ماه در روز شنبه ۲۱ بهمن ماه حدود ساعت ۸ تا ۱۰ شب اخباری در خصوص حمله به تعدادی از پورتال ها و وبسایت های خبری منتشر شد که این موضوع باعث ایجاد نگرانی هایی در سطح جامعه شده است. مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورده است.
بر اساس بررسی های صورت گرفته وبسایت های خبری که مورد حمله قرار گرفته اند شامل روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند.
گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شد تمامی این سامانه ها توسط یک شرکت و در بستر سیستم عامل با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.Net توسعه داده شده اند.
شرکت تولیدکننده نرم افزار این سامانه ها مجری بیش از ۳۰ وبسایت خبریبه شرح زیر در کشور است که نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کرده اند. تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب در این زمینه اعمال شود.
armandaily.ir -1
2- aminejameeh.ir
3- kaenta.ir
4- ghanoondaily.ir
5- asreneyriz.ir
6- sharghdaily.ir
7- ecobition.ir
8- karoondaily.ir
9- baharesalamat.ir
10- tafahomnews.com
11- bankvarzesh.com
12- niloofareabi.ir
13- shahrvand-newspaper.ir
14- etemadnewspaper.ir
15- vareshdaily.ir
16- bahardaily.ir
17- nishkhat.ir
18- sayeh-news.com
19- nimnegahshiraz.ir
20- shahresabzeneyriz.ir
21- neyrizanfars.ir
22- sarafrazannews.ir
23- tweekly.ir
24- armanmeli.ir
25- davatonline.ir
26- setaresobh.ir
27- noavaranonline.ir
28- bighanoononline.ir
29- naghshdaily.ir
30- hadafeconomic.ir
این مرکز همچنین با اشاره به اقدامات فنی اولیه در خصوص این حمله سایبری اعلام کرد: شناسایی دارایی های مرتبط با این سامانه ها برای تحلیل دقیق، از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند برای بازیابی و حذف تغییرات در محتوای پیام ها، تغییر و غیرفعال سازی نام کاربری اشتراکی و پیش فرض تمامی سامانه ها و کپی کامل از تمامی فایل های ثبت وقایع از جمله اقدامات صورت گرفته است.
پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها، حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که مشخص شد این حملات از ۵ IP از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری ها، در تلاش برای نفود با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور، در پایگاه داده سامانه های فوق بوده اند. همچنین تمامی فعالیت ها و عملیات مخرب برای کشف آسیب پذیری و نفوذ به سامانه ها متعلق به آ درس های IP حمله کننده، استخراج و بررسی شد.
در بررسی ها مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا همان نام کاربری و کلمه عبور استفاده شده در سایت ها بوده و این موارد نشان می دهد که متاسفانه حداقل موارد امنیتی در مدیریت این سایت ها رعایت نشده است.
این مرکز از اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف، کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان برای وصله امنیتی سریع و نیز هشدارها و راهنمایی های لازم برای حفاظت و مقاوم سازی سرویس دهنده خبر داد.