اتهام زنی FBI به شرکت سایبری ایرانی

به تازگی FBI یک اعلامیه که شامل تاکتیک‌ها، تکنیک‌ها و پروتکل‌ها یا TTP (مخفف Tactics, techniques and protocols) که توسط گروه ایرانی «ایمن نت پاسارگاد» مورد استفاده قرار می‌گیرند منتشر نموده است. FBI که معتقد است این گروه به نهادهای اطلاعاتی دولتی ایران کمک می‌کند هدف خود از انتشار این گزارش را اطلاع‌رسانی به افراد و کمک به حفاظت از آنها در برابر فعالیت‌های مخرب ایمن نت اعلام کرده است.

FBI در این مطلب تأیید کرده که دو تبعه ایرانی که در شرکت ایمن نت کار می‌کنند، از سوی وزارت دادگستری آمریکا متهم به جعل و نفوذ سایبری، ایجاد ترس و وحشت در رأی‌دهندگان، تهدیدات بین المللی و توطئه شده‌اند.

دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا نیز گروه ایمن نت و دو تبعه ایرانی آن را متهم به نفوذ در انتخابات ریاست جمهوری سال ۲۰۲۰ آمریکا کرده‌اند.

بنا بر اظهارات وزارت خزانه‌داری و دادگستری آمریکا ایمن نت اقداماتی برای دخالت در انتخابات، جمع‌آوری اطلاعات محرمانه رأی‌دهندگان از وب‌سایت‌های انتخاباتی، ارسال ایمیل‌های تهدید آمیز به رأی‌دهندگان، تولید و انتشار ویدیوهای گمراه کننده درباره آسیب‌پذیری‌های سیستم رأی‌گیری و نفوذ به شبکه‌های کامپیوتری شرکت‌های رسانه‌ای انجام داده است. آنها در هنگام اجرای چنین عملیاتی خودشان را عضو گروه Proud Boys که یک سازمان آمریکایی راست افراطی، نئوفاشیست و منحصراً مردانه است معرفی نموده‌اند.

Liz Miller تحلیلگر مؤسسه Constellation Research می‌گوید: «دخالت در انتخابات توسط افرادی که در قالب انسان‌های نژادپرست و افراط‌گرا مردم را تهدید می‌کنند موجب کاهش و حذف صحت و اصالت انتخابات می‌شود. امروزه حملات سایبری نقش بسیار پررنگ و تأثیرگذاری در بازی‌های سیاسی و قدرت دارند».

پیش از این هم ایمن نت به اجرای اقدامات هک و نفوذ سایبری که عمدتاً با استفاده از چهره‌های پوششی (مثل عملیاتی که تحت عنوان «ارتش سایبری یمن» که در سال ۲۰۱۸ میلادی انجام می‌شد) اجرا می‌شوند متهم شده بود.

اقدامات هک و نفوذ سایبری

توضیحات FBI درباره فنون هک و هوش سایبری

براساس نتایج تحقیقات FBI تحلیل و شناسایی اهداف و سپس شناسایی نقاط نفوذ مثل نرم‌افزارها یا سیستم‌های آسیب‌پذیر از جمله رویکردهای مورد استفاده گروه سایبری ایمن نت برای اجرای حملات خود است. انجام چنین کاری معمولاً با اجرای یک جستجوی ساده در وب مثل «مهمترین وب‌سایت‌های خبری آمریکا» و سپس تلاش برای یافتن آسیب‌پذیری در این وب‌سایت‌ها صورت می‌گیرد.

براساس هشدار FBI یکسری از آسیب‌پذیری‌ها و مشکلات متداول ([۱]CVE) که توسط ایمن نت مورد سوءاستفاده قرار گرفته‌اند شامل موارد زیر هستند:

  • CVE-2019-0232: یک آسیب‌پذیری مخصوص آرگومان‌های خط فرمان ویندوز در CGI Servlet از Apache Tomcat (نسخه‌های ۹.۰.۰.M1 تا ۹.۰.۱۷، ۸.۵.۰ تا ۸.۵.۳۹ و ۷.۰.۰ تا ۷.۰.۹۳) که امکان اجرای کد از راه دور را فراهم می‌کند.
  • CVE 2019-9546: این آسیب‌پذیری امکان ارتقای سطح دسترسی از طریق سرویس RabbitMQ در پلتفرم SolarWinds Orion قبل از ۲۰۱۸ را فراهم می‌کند.
  • CVE-2018-1000001: یک آسیب‌پذیری در استفاده از getcwd() توسط realpath() در glibc 2.26 و نسخه‌های قدیمی‌تر که امکان اجرای کد را فراهم می‌کند.
  • CVE-2018-7600: به دلیل پیکربندی پیش فرض خاص Drupal (در نسخه‌های ۷x,8.3x,8.4x و ۸.۵x قبل از ۷.۵۸, ۸.۳.۹, ۸.۴.۶ و ۸.۵.۱) مجوز اجرای کد برای مهاجمان را فراهم می‌کند.
  • CVE-2017-5963: امکان اجرای کدهای HTML و اسکریپت‌های دلخواه در caddy پیش از ۷.۲.۱۰ به دلیل وجود یک آسیب‌پذیری ناشی از عدم فیلتر درست داده‌های تأمین شده توسط کاربر را فراهم می‌کند.

این آسیب‌پذیری‌ها در به روزرسانی بعدی منتشر شده توسط شرکت سازنده آنها رفع شده‌اند.

Miller می‌گوید: «اگرچه این تهدید مهمتر از سایر تهدیدات نیست ولی نباید از این حقیقت که ایمن نت از نرم‌افزارها و سیستم‌های مدیریت محتوای پرکاربردی مثل وردپرس (WordPress)، دروپال (Drupal)، و وب سرور رایگان و متن باز آپاچی تام کت (Apache Tomcat) استفاده می‌کند غافل شویم».

به ادعای FBI، ایمن نت از ابزارهای متن باز مثل صفحات وبی که دارای کد PHP هستند یا صفحات به شدت دسترس‌پذیر مانند پایگاه‌های داده MySQL جهت جمع‌آوری اطلاعات بسیار مهم و مرتبط با آسیب‌پذیری‌های مورد استفاده مهاجمان برای بخش خصوصی استفاده می‌کند.

همچنین محققان می‌گویند که ایمن نت از سرویس‌های وی‌پی‌ان مثل TorGuard، CyberGhost، NordVPN وPrivate Internet Access و از سرویس‌های ارسال پیامک انبوه به ترتیب برای مبهم‌سازی حملات‌شان و همچنین اجرای فعالیت‌های خود استفاده می‌کند.

بر اساس هشدار FBI ایمن نت که فعالیت‌های وسیعی در بخش‌های اخبار، حمل و نقل، مسافرت (هتل‌ها و شرکت‌های هواپیمایی)، ارتباطات و برق انجام می‌دهد، یک تهدید امنیتی وسیع ایجاد کرده است.

راهکارهای توصیه شده

یکسری از اقدامات توصیه شده توسط FBI به سازمان‌ها و کاربران برای مقابله با این تهدید عبارتند از:

  • شناسایی آسیب‌پذیری‌هایی که پیش از این به آنها اشاره کردیم و نصب وصله‌های امنیتی جهت رفع آنها
  • به‌روزرسانی آنتی‌ویروس
  • استفاده از سرویس‌های تشخیص تهدید در سطح شبکه، دستگاه، سیستم‌عامل، برنامه‌های کاربردی و ایمیل
  • استفاده از سرویس‌های میزبانی
  • مدیریت محتوای معتبر برای پیکربندی نرم‌افزارهایی که با دنیای بیرون در ارتباط هستند
  • محدودسازی امکانات سیستم مدیریت محتوا مثل غیرفعال کردن قابلیت ویرایش فایل از راه دور، محدود کردن اجرای فایل به یکسری پوشه خاص
  • محدود کردن تعداد تلاش برای ورود به سیستم
  • نصب یک فایروال برنامه‌های کاربردی تحت وب

براساس گفته Miller: «گزارش‌های منتشر شده توسط مؤسسات دولتی شامل اطلاعات بسیار مفیدی در خصوص مسیرهای حمله، رفتارهای مهاجمان و الگوهای TTP هستند». از این رو کلیه فعالان امنیتی باید این گزارش‌ها را با جزئیات کامل تحلیل و بررسی نموده و علاوه بر آسیب‌پذیری‌هایی که در این مطلب به آنها اشاره شد، سایر آسیب‌پذیری‌ها را هم شناسایی و در اسرع وقت رفع کنند.

 

[۱] common vulnerabilities and exposures

 

منبع: csoonline

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0