زیرساخت های صنعتی 4 کشور مورد حمله سایبری قرار گرفت

کارخانه‌های صنعتی ، مؤسسات تحقیقاتی، سازمان‌های دولتی ، وزارتخانه‌ها ، صنایع دفاعی و ادارات کشور‌های بلاروس ، روسیه ، اوکراین و افغانستان ، هدف حملات هدفمند سایبری از نوع APT قرار گرفته‌اند .
سرقت مستندات و فایل‌های سازمانی از مهم‌ترین کار‌های هکرها است . این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است .
روش اصلی نفوذ مهاجمان در این حملات ، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است ، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند ، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست ؛ این امر ، بیانگر آن است که مهاجمان ، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند .
ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌ دست‌ آمده باشد . در این ایمیل‌ها ، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن ، با سوء استفاده از نوعی آسیب‌ پذیری ، مهاجم را قادر می‌سازد تا بدون هیچ‌گونه فعالیت اضافی کاربر ، کد دلخواه خود را اجرا کند .
بررسی‌ها نشان می‌دهد ، در حملات سری اول از بدافزار PortDoor استفاده‌شده است و در سری جدید حملات ، مهاجمان از شش در پشتی متفاوت به طور هم‌زمان استفاده کرده‌اند که این بدافزار‌ها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرور‌های C&C را انجام می‌دهند .
مهاجم پس از آلوده‌سازی سیستم اولیه ، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات ، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ ویروس‌ها، نتوانند ابزار‌های حمله سایبری را شناسایی کنند .
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته است ، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، باید برای شناسایی آن ، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جستجو کنند .

بیشتر بخوانید

مزایای استفاده از مچ بند بیمارستانی

مزایای استفاده از مچ بند بیمارستانی یا مچ بند بیمار چیست ؟

مچ بند بیمارستانی یا دستبند بیمارستانی یک گزینه امن و ارزان قیمت برای شناسایی بیماران به شیوه ‎ای سریع و قابل اطمینان است. با توجه به هزینه پایین تولید ، آنها برای شناسایی موقت بیماران ، مهمانان و شرکت کنندگان در یک رویداد ، مناسب هستند . انواع مختلفی از رنگ ها ، بارکد ها و طرح های سفارشی می تواند برای اطمینان از جعل نشدن استفاده شود .

تهیه دستبندهای با کیفیت ، یک کار ساده با راه حل صحیح است . در مرکز هر سیستم ، یک پرینتر مچ بند همراه با مچ بندها و نرم افزارهای مخصوص وجود دارد . چه حجم پرینت شما کم و برای چاپ بلافاصله مچ بندها باشد ، و چه به صورت دسته های بزرگ باشد ، پرینتری متناسب با نیازهای کاربردی شما وجود خواهد داشت . برای تولید یک دستبند با دوام دارای چاپ خوب ، با توجه به اندازه منحصر به فرد آن ، اطمینان حاصل کردن از اینکه مواد چاپی صحیح با پرینتر و نیازهای شما مطابقت داشته باشند، بسیار مهم است .

خرید پرینتر مچ بند

مزایای کلیدی چاپ مچ بند چیست؟

  • بهره وری – وسیله ای برای شناسایی رویدادها یا امکانات مجاز مراجعین خود با حداقل هزینه و به سرعت ، تولید کنید .
  • امنیت – اطمینان داشته باشید که هر یک از مراجعین می‎ توانند تأیید شوند و شناسه ها برای جعل شدن آسان نیستند .
  • سادگی – با پرینت بلافاصله و بارگیری آسان پرینترهای مچی ، می‎ توانید سریعتر پرینت بگیرید .

چاپ مچ بندی چیست؟

بسیاری از شرکت ها بحث مزایای یک پرینتر اختصاصی برای مچ بند را در مقایسه با مچ بندهای از پیش چاپ شده ، مطرح می‎ کنند . در مواردی که دستبند یک طراحی استاتیک است که نیازی به شناسایی منحصر به فرد هر یک از افراد نیست ، یک دستبند از پیش چاپ شده می ‎تواند یک گزینه قابل استفاده باشد . با این حال، دستبندها به طور معمول برای شناسایی یک فرد خاص یا حداقل یک کلاس از افراد مورد استفاده قرار می‎ گیرند . در این مواقع یک پرینتر اختصاصی ، می تواند چاپ سریع و بلافاصله و کاملا قابل سفارشی سازی ، ارائه دهد .

به ویژه در مواردی که می خواهید از مزایای امنیت بارکد استفاده کنید ، یک پرینتر اختصاصی انتخابی واضح است . اکثر شرکت ها به این نتیجه می‎رسند که تعهد مالی مورد نیاز برای پرینتر مچ بند ، به دلیل ارزش افزوده حاصل از چاپ اطلاعات سفارشی ، ارزش سرمایه گذاری اولیه را دارد . در بلند مدت ، هزینه کل چاپ مچبندها با یک سیستم پرینت بلافاصله بعد از تقاضا ، خیلی پایین تر از گزینه از پیش چاپ شده خواهد بود .

پرینترهای مچ بند اختصاصی به طور معمول از تکنولوژی چاپ حرارت مستقیم به جای چاپ لیزری یا جوهر افشان استفاده می کنند . ممکن است لیزر یک گزینه مناسب باشد ، به خصوص اگر شما در حال حاضر یک پرینتر لیزری در حال استفاده دارید، اما زمان و هزینه اضافه شده برای تولید مچ بند ، آن را از لحاظ اقتصادی موجه نمی سازد . بزرگترین مشکل با پرینتر لیزری این است که دستبند ها به شکل ورق و یا اشکال نامنظم هستند که بارگیری آنها مشکل است و اغلب باید در یک سینی مخصوص در پرینتر استفاده شوند . این امر باعث می‎شود زمان بیشتری صرف بارگذاری پرینتر شود و در بعضی موارد لایه چسب موجود روی دستبندها می تواند باعث نیاز به پشتیبانی فنی و غیر قابل استفاده شدن پرینتر برای کارهای دیگر شود . از دیدگاه هزینه ، هزینه افزوده تونر باعث می شود که چاپ لیزری گران تر باشد ، زیرا چاپ حرارتی مستقیم از جوهر یا ریبون استفاده نمی ‎کند . پرینتر حرارتی مستقیم اختصاصی ، ارزان قیمت و برای استفاده بسیار آسان است و در مقایسه با گزینه لیزری ، مچبندهایی با کیفیت بالاتر تولید خواهد کرد .

چاپ حرارت مستقیم از مواد چاپی حساس به حرارت استفاده می کند که هنگام عبور از زیر هد پرینت ، سیاه می شوند . پرینترهای حرارت مستقیم از آنجایی که بدون ریبون چاپ می کنند، بخاطر سادگی و زمان بارگذاری بسیار کوتاهشان مورد توجه قرار می‎ گیرند . مچ بند های چاپ شده به شیوه حرارتی مستقیم ، معمولا عمر مفید قابل ملاحظه ای دارند اما برای محیط هایی که به مدت طولانی در معرض درجه حرارت بالا قرار می‎ گیرند مناسب نیستند . چاپ حرارت مستقیم با استفاده از تنها یک مصرف کننده ، یک چاپ باکیفیت و ظریف به همراه قابلیت اسکن خوب تولید می کند . برای هر ابزار استفاده کوتاه مدت ، مانند مچ بند، پرینت حرارتی مستقیم ترین و کاراترین روش چاپ از لحاظ زمان و هزینه است .

پرینتر حرارت مستقیم در مورد موادی که چاپ مچ بند روی آنها انجام می ‎گیرد ، گزینه های مختلفی برای سازگار شدن با کاربرهای خاص شما در اختیارتان قرار می ‎دهد . آنها در اندازه های مختلف متناسب با سنین مختلف از بزرگسالان تا نوزادان ، با گزینه‎ های رنگی متنوع موجود هستند . برخی از آنها چسبهایی دارند که مقاومت بیشتری نسبت به آب دارند و گزینه های ارزان قیمت نیز برای استفاده روزانه وجود دارد . دستبند به طور معمول از یک پایه پلی پروپیلن بدون لاتکس ساخته شده است که پاره نمی ‎شود اما همچنان بسیار انعطاف پذیر است. بدون توجه به نیازهای کاربردی ، گزینه هایی با هزینه ای مناسب برای تولید مچ بندهای با کیفیت و دوام بالا وجود دارد .

سوالاتی که برای استفاده از مچ بند بیمارستانی باید از خود بپرسید

هنگام قرار دادن یک سیستم چاپ مؤثر و مناسب، چند سوال کلیدی برای پاسخ دادن وجود دارد :

  • چرخه حجم / کار چگونه است ؟
  • آیا چاپ باید به طور مرتب انجام شود یا به صورت دسته های محدود ؟
  • مچ بند با چه عوامل محیطی روبرو خواهد شد ؟ فضای داخل / خارج ، درجه حرارت شدید ، قرار گرفتن در معرض مایعات ، کار سنگین ، و غیره …
  • چه رنگهایی در مچ بند استفاده می شود ؟
  • چه کسی مچ بند را خواهد پوشید ؟
  • چه چیزی بر روی دستبند چاپ خواهد شد؟ متن ، بارکد ، آرم؟
  • آیا اطلاعات روی مچ بند ثابت هستند یا پویا ؟
  • آیا شما نیاز به دسترسی به یک پایگاه داده برای پر کردن مچ بند دارید؟

اجزای یک سیستم چاپ مچ بند بیمارستانی چیست ؟

کلیه سیستم های چاپ مچ بند شامل سه جزء اصلی می باشند :

  • پرینتر مچ بند حرارتی مستقیم – پرینتر ، مرکز سیستم شماست و مواد چاپی که باید خریداری کنید را تعیین می کند . نگرانی اصلی در انتخاب یک پرینتر این است که حجم چاپ و اتصالی که مورد نیاز سیستم شماست را پشتیبانی کند .

در این مورد ما به شما چاپگر رومیزی مچبند بیمارستانی تی اس سی TSC TDP225w را پیشنهاد می کنیم .

  • مچ بندها – با گزینه هایی برای اندازه، رنگ و نوع چسب ، دستبند برای هر محیط وجود دارد . آنها با مدل پرینتر خاص شما سازگار هستند ، تا مطمئن شوید بهترین کیفیت چاپ را با حداقل تنظیمات خواهید داشت .

چاپگر رومیزی مچ بند بیمارستانی تی اس سی TSC TDP225w خود دارای کارتریجی است که شامل مچ بند مخصوص این دستگاه بوده و براحتی تعویض می شود . بخش مچ بند شناسایی بیمار را ببینید . در این بخش می توانید انواع کارتریج دستبند بیمارستانی و دستبند شناسایی نوزاد را مشاهده کنید .

  • نرم افزار طراحی – با توجه به این که متن، آرم یا بارکد چاپ می‎کنید ، نرم افزار طراحی تعیین خواهد کرد که چه ویژگی هایی برای کار شما در دسترس هستند . اگر شما نیاز به چاپ خودکار دارید یا یک پایگاه داده موجود از اطلاعات کاربران دارید ، وجود یک نرم افزار طراحی با گزینه های مناسب برای اتصال بسیار مهم است .

بیشتر بخوانید

5 نکته کاربردی : شناسایی صحیح بیماران

نکته 1)

حضور دو بیمار با اسامی مشابه :

به منظور پیشگیری از خطا ، مشخصات بیماران بایستی به‌ صورت خوانا و به روش یکسان در کل بیمارستان ، بر روی دستبندهای شناسایی نوشته شود . بدین منظور ، حداقل باید دو شناسه نام و نام خانوادگی و تاریخ تولد بیمار (به روز ، ماه و سال ) با رنگ مشکی یا آبی در پس‌ زمینه سفید دستبند پرینت شود .

در صورت مشابهت نام و نام خانوادگی دو بیمار بستری ، ضروریست که علاوه بر اطلاعات بالا ، “نام پدر” بیمار نیز در دستبند شناسایی درج گردد .

همچنین به منظور هشدار دادن به کادر درمان ، باید عبارت “احتیاط : بیمار با اسامی مشابه” بر روی پرونده بیمار نوشته شود .

نکته 2)

شناسایی اشتباه به دلیل استفاده از شماره تخت یا اتاق بیمار :

تاکید می‌شود که هیچ‌گاه از شماره اتاق یا تخت بیمار ، برای شناسایی وی استفاده نشود چرا که ممکن است با جابجایی ، انتقال و یا ترخیص بیمار و قرار گرفتن یک بیمار جدید بر روی آن تخت ، خطا ایجاد شود و ایمنی بیمار به خطر بیافتد .

همانطور که در پستهای قبلی گفته شد ، در شرایط عادی باید از دو شناسه‌ی “نام و نام خانوادگی و تاریخ تولد” برای شناسایی بیماران استفاده گردد .
همچنین مازاد بر این دو مورد، سایر شناسه‌هایی که در صورت صلاحدید مراکز درمانی ، در گروه‌های خاص بیماران (مثل بیماران مجهول الهویه یا مبتلا به اختلالات روانی) ، می‌تواند مورد استفاده قرار گیرد ، عبارتند از :
✔شماره پرونده‌ی بیمار
✔نام بخش (در شناسه‌های نمونه‌های ارسالی به واحدهای پاراکلینیک ، اجباری است.)
✔نام بیمارستان (در انتقال بین بیمارستانی)

نکته 3)

زمان تحویل و دریافت دستبند شناسایی بیمار :

  • هنگام پذیرش و قبل از ورود بیمار به بخش ، دستبند شناسایی ، توسط بخش پذیرش تهیه و تحویل بیمار می‌شود . در هنگام پذیرش، حتما باید صحت اطلاعات مندرج بر روی دستبند شناسایی ، با بیمار یا یکی از بستگان درجه یک وی، کنترل شود .

بیمار باید دریافت باند شناسایی را در پرونده و به‌صورت کتبی ، تایید و امضا نماید .

یادآوری می شود که بخش های بیمارستانی باید به منظور تحویل بیماران در حین تعویض شیفت ، دارای ضوابط و مقررات مکتوب و مدون باشند .

  • هنگام ترخیص بیماران نیز ، دستبند شناسایی آنها تحویل بخش شده و امحا می‌گردد .

نکته 4)

اندازه‌ی دستبند شناسایی بیمار، باید متناسب با ساختار بدنی وی باشد و به نحوی بسته نشود که :

  1. تنگ بوده و باعث کشیدگی یا فشردگی پوست بیمار شود ؛
  2. آزاد بوده و از دست بیمار ، خارج گردد .

نکته 5)

برچسب نمونه‌ها باید حتما بر بالین بیمار (بعد از گرفتن نمونه و قبل از ترک بالین بیمار) بر روی لوله‌ها چسبانده شود .

چسباندن برچسب‌ها قبل از انجام نمونه‌گیری ، احتمال خطا را بالا می‌برد .

 

بیشتر بخوانید

5 نشانه هک شدن سایت وردپرس شما (و نحوه رفع آن)

در حال حاضر، بیش از 455 میلیون وب‌سایت با وردپرس طراحی شده‌اند که این واقعیت را نشان می‌دهد که سیستم مدیریت محتوای منبع باز یک هدف سودآور برای مجرمان سایبری است و چرا امنیت باید اولویت اصلی کاربران WP باشد .

بله ، نشانه هایی وجود دارد که نشان می دهد وردپرس یا هر وب سایت شما هک شده است ، و راه هایی برای رفع آن وجود دارد . این مقاله پنج راه را ارائه می دهد که می توانید متوجه شوید که وب سایت شما هک شده است یا خیر، و سپس چند راه برای حل هک ارائه می دهد .

به یاد داشته باشید که یک مهاجم مخرب راه های مختلفی برای دسترسی دارد. ممکن است یک بدافزار یا یک پلاگین شرور باشد ، اما ممکن است چیز شوم تری باشد ، مثلاً ایمیل شما هک شده باشد یا گوشی هوشمند/ رایانه شما دارای نرم افزارهای جاسوسی باشد . در اینجا چند نشانه وجود دارد که نشان می دهد وب سایت شما هک شده است .

 1-شما نمی توانید وارد حساب کاربری خود شوید
اگر نمی توانید وارد حساب کاربری خود شوید ، این یک نشانه کلاسیک است که نشان می دهد شما هک شده اید . با این حال ، علیرغم اینکه یک نشانه کلاسیک است ، یکی از کمترین موارد رایج است . بسیاری از هکرها نمی خواهند شما متوجه شوید که هک شده اید . این به آن‌ها اجازه می‌دهد اطلاعات مشتری شما را جمع‌آوری کنند و / یا شما را در وب‌سایت خود نگه می‌دارند تا بتوانند به بهره‌برداری از آن ادامه دهند .

2-پرونده ها و اسکریپت های ناشناخته
برای کسانی از شما که از برنامه نویسی اطلاع دارید ، ممکن است بتوانید وب سایت خود را از هرگونه بدافزار و خطرات امنیتی پاک کنید . اگر مهارت دارید ، می توانید به کد وردپرس خود نگاه کنید ، ممکن است اسکریپت های ناشناخته و پرونده های احتمالاً ناشناخته را در وردپرس خود مشاهده کنید . این اغلب به دلیل افزونه های ناعادلانه است که پرونده های خود را پشت سر می گذارند که ممکن است توسط هکرها یا سایر بدافزارها در تاریخ بعدی استفاده شود .

3-وب سایت شما کند شد
این سیگنالی است که شخصی به دلایل ناعادلانه از وب سایت شما استفاده می کند. این می تواند هر چیزی باشد ، از افرادی که از تصاویر شما و از پهنای باند خود استفاده می کنند ، تا افراد اسپم شده از وب سایت Google Safe شما به یکی از موارد ناخوشایند خود هدایت شوند .

یکی دیگر از دلایلی که وب سایت شما ممکن است برای بارگیری بسیار طولانی تر از حد معمول طول بکشد این است که ممکن است به خطر بیفتد و به عنوان بخشی از یک بات نت در مقیاس بزرگتر استفاده شود . در سال 2018 ، محققان 20،000 وب سایت به خطر افتاده وردپرس را که به عنوان یک بات نت برای انجام حملات سایبری کار می کردند ، شناسایی کردند .

4-موارد عجیب و غریب در وب سایت شما
یک ترفند احمقانه این است که پاپ آپ را به وب سایت خود اضافه کنید . این احمقانه است زیرا شما را به هک هشدار می دهد و باعث واکنش شما می شود . در واقعیت ، آنها پیوندهایی به وب سایت های اسپم اضافه می کنند که بینندگان بی گناه شما از بین می روند . پس از مدتی به دلیل داشتن یک وب سایت مشکوک توسط موتورهای جستجو ممنوع می شوید .

5-درآمد ترافیک یا وابسته شما کاهش یافته است
این یکی دیگر از نشانه های کلاسیک است که نشان می دهد وب سایت شما هک شده است . مهاجم از ترافیک شما و شاید حتی پول وابسته شما برای اهداف خود استفاده می کند . اغلب ، این رفتارهای عجیب و غریب در تجزیه و تحلیل شما است که به شما در مورد هک وردپرس هشدار می دهد .

چطوری میشه اینو تعمیر کرد
اول از همه ، شما باید منبع حمله را شناسایی کنید . اگر نه ، می توانید گزارش های دسترسی سرور خود را بررسی کنید. هنگامی که می دانید حمله از کجا آمده است ، می توانید اقداماتی را برای مسدود کردن آن آدرس IP انجام دهید .

سپس باید شروع به تغییر رمز عبور خود – برای حساب وردپرس خود و همچنین هر FTP یا حساب های میزبانی مرتبط با سایت خود کنید . حتما از رمزهای عبور قوی استفاده کنید که حدس زدن آن ها دشوار است .

علاوه بر این ، می‌توانید ایمیل اصلی وردپرس را فقط در صورت بروز مشکل تغییر دهید . باید افزونه های خود را مرور کنید تا متوجه شوید که آیا یکی از آنها باعث ایجاد مشکل شده است یا خیر . اگر افزونه امنیتی نصب کرده اید، لاگ های آن را بررسی کنید تا ببینید آیا سرنخ هایی وجود دارد یا خیر .

شما باید از طریق افرادی که به آنها مجوز داده اید بروید ، زیرا ممکن است درگیر یک کلاهبرداری وردپرس یا یک وب سایت جعلی شده باشند و ناآگاهانه اطلاعات خود را از دست داده باشند. همچنین ممکن است لازم باشد به میزبان وب خود نیز مشکوک شوید زیرا آنها اغلب هک می شوند یا اطلاعات مشتری را به صورت آنلاین بدون هیچ گونه احراز هویت امنیتی افشا می کنند.

اگر هنوز مطمئن نیستید با یک شرکت امنیتی وب سایت مانند Sucuri یا سرویسی مانند WP Masters تماس بگیرید تا به آنها اجازه دهید در وب سایت شما اجرا شوند ، آن را تعمیر کنند ، هکرها را حذف کنند، بدافزار را حذف کنند و کنترل کامل بر وب سایت خود را دوباره به دست آورند. این اغلب تنها راه قطعی برای بازگرداندن کنترل کامل وب سایت شما است . در نهایت ، باید هر کد مخربی که ممکن است به سایت شما تزریق شده باشد را پاک کنید .

بیشتر بخوانید

بزرگترین حمله HTTPS DDOS ثبت شده توسط گوگل با ۴۶ میلیون درخواست در ثانیه

بنا بر گزارش‌ها ، Google با بزرگترین حمله DDoS در تاریخ علیه یکی از مشتریان خود هدف قرار گرفته است . حمله‌ای به یکی از مشتریان Google Cloud Armor در ۱ ژوئن رخ داد که طی آن ۴۶ میلیون درخواست در هر ثانیه توسط حملات HTTPS DDoS برای یک مشتری Google Cloud Armor ارسال شد .

این قدرتمندترین حمله DDoS لایه ۷ است که تا به امروز گزارش شده و حداقل ۷۶٪ از رکورد قبلی فراتر رفته است .

این معادل دریافت تمام درخواست‌های روزانه به ویکی‌پدیا در تنها چند ثانیه است ، بنابراین می‌توانید به راحتی مقیاس حمله را درک کنید .

با شناسایی و تجزیه و تحلیل ترافیک در اوایل چرخه حمله ، Cloud Armor Adaptive Protection توانست از موفقیت حمله جلوگیری کند .

یک قانون حفاظتی توسط Cloud Armor به مشتری توصیه شده بود که قبل از اینکه حمله به حد کامل برسد به مشتری ارائه شد .

با کمک Cloud Armor، خدمات مشتری به صورت آنلاین نگه داشته شد و کاربران نهایی آن توانستند به دریافت خدمات ادامه دهند .

حمله طولانی مدت
این حادثه حوالی ساعت 09:45 به وقت اقیانوس آرام در تاریخ ۱ ژوئن اتفاق افتاد و گمان می‌رود که یک حمله مبتنی بر وب باشد . در راستای تلاش برای به خطر انداختن تعادل لود HTTP/S قربانی ، مهاجم در ابتدا توانسته بود تنها ۱۰۰۰۰ درخواست در ثانیه ایجاد کند .

در عرض هشت دقیقه پس از شروع حمله ، این عدد به ۱۰۰۰۰۰ RPS افزایش یافت . پس از دریافت داده‌های خاصی که از تجزیه و تحلیل ترافیک Google استخراج شده بود، Cloud Armor Protection یک هشدار و‌ شناسه ایجاد کرد که بر اساس داده‌ها شروع به کار کرد .

اوج ۴۶ میلیون درخواست در ثانیه دو دقیقه بعد در نتیجه حمله بود . به لطف توصیه Cloud Armor، مشتری قبلاً این قانون را برای فعال کردن عملکرد عادی اعمال کرده بود و نهایتاً در ۶۹ دقیقه پس از شروع حمله، این حمله رکوردشکن به پایان رسید .

این هشدار شامل توصیه‌ای برای قاعده‌ای بود که می‌توان از آن برای مسدود کردن امضا‌ها با نیت مخرب استفاده کرد .

در مجموع ، ۵۲۵۶ آدرس IP منبع در ۱۳۲ کشور در سراسر جهان درگیر این حمله بودند . حدود ۳۱ درصد از کل ترافیک حمله توسط ۴ کشور بزرگ ایجاد شده است .

هنوز هیچ اطلاعاتی در مورد بدافزاری که پشت این حمله است وجود ندارد . اما به نظر می‌رسد بات نت Mēris محتمل‌ترین ارائه دهنده این خدمات بر اساس توزیع جغرافیایی استفاده از آن‌ها باشد .

استفاده از نود‌های خروج Tor به عنوان مکانیزم تحویل ترافیک یکی دیگر از ویژگی‌های این حمله است . به گفته محققان گوگل، مقدار قابل توجهی از ترافیک ناخواسته را می‌توان از طریق نود‌های خروج Tor تحویل داد .

علاوه بر این ، رشد مداوم در اندازه حمله و تکامل تاکتیک‌ها در چند سال آینده وجود خواهد داشت . بنابراین، کاربران باید مکانیسم‌های امنیتی قوی را برای دفاع و کاهش چنین حملاتی به کار گیرند .

بیشتر بخوانید

آسیب‌پذیری صد‌ها هزار روتر نسبت به حملات از راه دور بعلت نقص Realtek SDK

یک آسیب‌پذیری جدی که بر روی eCos SDK ساخته شده توسط شرکت سمی‌کانداکتور تایوانی Realtek تأثیر می‌گذارد ، می‌تواند دستگاه‌های شبکه بسیاری از تأمین‌ کنندگان را در معرض حملات از راه دور قرار دهد .

این حفره امنیتی که تحت عنوان CVE-2022-27255 ردیابی می‌شود و دارای درجه «شدت بالا» است ، به‌عنوان یک سرریز بافر مبتنی بر استک توصیف شده است که می‌تواند به مهاجم راه دور اجازه دهد تا در دستگاه‌هایی که از SDK استفاده می‌کنند ، خرابی ایجاد کند یا به اجرای کد دلخواه دست یابد . یک چنین حمله‌ای را می‌توان از طریق رابط WAN با استفاده از پکت‌های SIP ساخته و طراحی شده ، انجام داد .

اساساً Realtek eCos SDK به شرکت‌هایی ارائه می‌شود که روتر‌ها ، اکسس پوینت‌ها و ریپیتر‌هایی که توسط SoC‌های خانواده RTL819x تولید می‌کنند ، ارائه می‌شود . SDK عملکرد‌های پایه روتر ، از جمله اینترفیس مدیریت وب و استک شبکه را پیاده‌ سازی می‌کند . تأمین‌کنندگان می‌توانند در ادامه آن این SDK را ایجاد کنند تا عملکرد‌های سفارشی و نام تجاری خود را به دستگاه اضافه کنند .

مجموعه Realtek در ماه مارس و زمانی که انتشار یک پچ را اعلام کرد ، مشتریان را در مورد آسیب‌پذیری eCos SDK مطلع کرد . با این حال ، این مربوط به OEM‌هایی است که از SDK استفاده می‌کنند تا اطمینان حاصل کنند که پچ در دستگاه‌های کاربر نهایی توزیع می‌شود .

یافته محققین شرکت امنیت سایبری فارادی سکیوریتی مستقر در آرژانتین توسط Realtek برای کشف این آسیب‌پذیری تأیید شده است . محقق فارادی ، اکتاویو جیاناتیمپو ، که در حال ارائه جزئیات یافته‌ها در روز جمعه در کنفرانس DEF CON در لاس وگاس است ، قبل از این رویداد اطلاعاتی را با خبرگزاری‌های حوزه امنیت سایبری به اشتراک گذاشت .

این محقق گفت که این آسیب‌پذیری می‌تواند از راه دور (مستقیماً از اینترنت) برای هک کردن روتر‌های آسیب‌دیده که با تنظیمات پیش‌فرض اجرا می‌شوند مورد سواستفاده قرار گیرد . و نکته قابل توجه اینکه هیچ تعامل کاربری برای بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری مورد نیاز نیست .

وی توضیح داد : «کد آسیب‌پذیر بخشی از استک شبکه است که اگر دستگاه به اینترنت متصل باشد ، مهاجم فقط باید یک پکت ارسال کند تا کنترل دستگاه را در دست بگیرد .»

جیاناتیمپو گفت که آن‌ها تقریباً ۲۰ تأمین‌کننده را شناسایی کرده‌اند که از SDK آسیب‌پذیر برای محصولات خود استفاده می‌کنند ، از جمله Tenda ، Nexxt ، Intelbras و  D-Link . با این حال ، ممکن است تأمین‌کنندگان دیگری نیز وجود داشته باشند که تحت تأثیر این آسیب‌پذیری هستند اما هنوز آن‌ها شناسایی نشده‌اند .

جیاناتیمپو خاطرنشان کرد : «فرآیند شناسایی محصولات OEM آسیب‌دیده به دلیل عدم رؤیت زنجیره تأمین آن‌ها ، بسیار نگران‌کننده است .»

در حالی که هیچ نشانه‌ای مبنی بر سواستفاده از این نقص در فضای سایبری وجود ندارد ، ممکن است تعداد قابل توجهی از دستگاه‌ها به دلیل این آسیب‌پذیری در معرض حملات قرار گیرند ، بنابراین چنین مشکلی ممکن است برای عاملان مخرب بسیار وسوسه‌انگیز باشد .

فارادی جستجوی Shodan را انجام داده و بیش از ۶۰۰۰۰ روتر آسیب‌پذیر را شناسایی کرده است که پنل مدیریت آن‌ها در معرض دید قرار گرفته است . علاوه بر این ، Mercadolibre ، بزرگترین سایت تجارت الکترونیک در آمریکای لاتین ، بر اساس پیشخوان فروش نمایش داده شده در صفحات محصول، ۱۳۰۰۰۰ دستگاه تحت تأثیر این آسیب‌پذیری را فروخته است . همچنین آنطور که در گزارش ها مشاهده گردیده ، ایران نیز در بین مخاطبان این آسیب پذیری قرار دارد .

جیاناتیمپو توضیح داد : «پنل ادمین به طور پیش فرض فعال نیست، بنابراین تعداد کل دستگاه‌های در معرض نمایش باید بیشتر باشد . شناسایی از راه دور روتر‌های آسیب‌دیده مستلزم راه‌اندازی این آسیب‌پذیری است که خارج از محدوده تحقیقاتی ما است .»

عوامل تهدید برای هدف قرار دادن آسیب‌پذیری‌های Realtek SDK در حملات خود شناخته شده‌اند . سال گذشته نیز محققان بهره‌برداری از یک نقص را تنها چند روز پس از افشای آن مشاهده کردند .

بیشتر بخوانید

متاورس و تهدیدات امنیت سایبری آن

متاورس چیست ؟ متاورس این روز‌ها مطمئناً تبدیل به موضوع داغی شده است ! Metaverse را می‌توان به قول Trend Micro، اینترنت تجربیات (IoX) یا Internet of Experiences بیان کرد. با این حال ، با تکامل مفهوم ، تعاریف متاورس نیز تغییر خواهد کرد . اکنون ، این فضا تحت تسخیر تهدیدات بالقوه امنیت سایبری است که در زیر مشخص شده است .

ان‌اف‌تی‌ها (NFT)
اساساً NFT‌ها قبلاً از حملات سایبری زیادی از سوی انواع عاملان تهدید رنج می‌بردند . مسائل امنیتی مربوط به NFT‌ها شامل انتقال دارایی و کلاهبرداران شبیه‌سازی NFT با تغییر چند بیت داده در فایل محافظت شده است . در ماه می‌ ، مهاجمانی پیدا شدند که از طریق پیشنهاد‌های شغلی جعلی ، کاربران Pixiv و DeviantArt را در ژاپن هدف قرار داده بودند . این پیشنهاد‌ها وانمود می‌کردند که از پروژه Cyberpunk Ape Executives NFT آمده و دستگاه‌های قربانی را با دزد‌های اطلاعاتی آلوده می‌کردند .

کلاهبرداری مالی
پیش‌بینی می‌شود حجم بالای تراکنش‌های مالی بسیار بالای متاورس مجرمان سایبری را که سعی در سرقت پول و دارایی‌های دیجیتالی دارند ، جذب خود کند . محققان دریافتند که اعتبار نامه‌های مالی دومین پتانسیل درآمدزایی برای عاملان تهدید را دارند و فقط حساب‌های سایت بازی قبل از آن‌ها در رده اول قرار دارند .

مهندسی اجتماعی یا Social Engineering
اخیراً حملات فیشینگ و ضربه زدن با استفاده از تاکتیک‌های مهندسی اجتماعی در بین مجرمان سایبری بسیار محبوب شده است . به عنوان مثال ، متا ادعا کرد که علیه دو کمپین مجزای جاسوسی سایبری (که توسط Bitter APT و Transparent Tribe) در پلتفرم‌های رسانه‌های اجتماعی خود اداره می‌شوند ، اقدام کرده است . از آنجایی که متاورس به مرز‌های فیزیکی محدود نمی‌شود ، تعداد بیشتری از مردم در معرض کلاهبرداران جهانی و حملات مهندسی اجتماعی قرار خواهند گرفت .

حملات متعارف IT
در حالی که متاورس قرار است سطح حمله را گسترش دهد ، تهدیدات امنیتی سایبری سنتی ، از جمله DDoS ، باج‌افزار ، و حملات خاص ابری ، و غیره ، همچنان بیداد خواهند کرد .

کلام پایانی
با سرمایه‌گذاری‌های هنگفتی که در فضای متاورس انجام شده است ، اکنون لازم است طراحی و اجرای اقدامات امنیتی مربوطه به آن آغاز شود . از آنجایی که این مفهوم هنوز در حال تکامل است ، ایجاد استراتژی‌های امنیتی مناسب برای آن ، یک چالش محسوب می‌شود . با این حال، پیش‌بینی این تهدیدات امنیت سایبری و اقدام پیشگیرانه به ایمن ماندن از مخاطرات کمک می‌کند .

بیشتر بخوانید

گرگ در لباس میش

بدافزار چگونه کاربران و آنتی ویروس را فریب می‌دهد

اخبار داغ فناوری اطلاعات و امنیت شبکه

از ترفندهایی که توزیع‌کنندگان بدافزار جهت آلوده‌کردن سیستم‌ها استفاده می‌کنند، فریب دادن قربانیان به دانلود و اجرای فایل‌های مخرب است که این مقاله به بررسی آنها می‌پردازد.

برخی از این ترفندها شامل مخفی کردن فایل‌های اجرایی بدافزار در قالب برنامه‌های کاربردی متداول، امضای آن‌ها با گواهی‌نامه‌های معتبر یا حتی هک نمودن سایت‌های قابل اعتماد جهت سوءاستفاده و بکارگیری از آنها به عنوان نقاط توزیع فایل‌های مخرب می‌باشد.

به گزارش سایت پویش و تحلیل بدافزار VirusTotal، برخی از این ترفندها در مقیاسی بسیار بزرگتر از آنچه در ابتدا تصور می‌شد اتفاق می‌افتند. سایت VirusTotal هر فایل ارسالی از سوی کاربران را در اکثر ضدویروس‌های مطرح بررسی کرده و گزارش شناسایی یا عدم شناسایی آن‌ها را در اختیار کاربر قرار می‌دهد.

سایت VirusTotal، گزارشی را در بازه زمانی ۱۲ دی ۱۳۹۹ تا ۱۰ تیر ۱۴۰۱ بر اساس دو میلیون فایل ارسالی از سوی کاربران در روز، گردآوری نموده و روند نحوه توزیع بدافزار را نشان می‌دهد.

بهره‌جویی از دامنه‌های معتبر

توزیع بدافزار از طریق ‌سایت‌های معتبر، محبوب و با رتبه بالا به مهاجمان این امکان را می‌دهد تا فهرست‌های مسدود شده مبتنی بر IP را دور بزنند و همواره در دسترس باشند و سطح اعتماد بیشتری را جلب کنند.

سایت VirusTotal، بر اساس فهرست هزار سایت محبوب و برتر (Alexa top 1000 websites) و از میان ۱۰۱ دامنه متعلق به این سایت‌ها، ۲.۵ میلیون فایل مشکوک دانلود شده را شناسایی کرد. قابل‌توجه‌ترین موردی که از آن بیشترین سوءاستفاده صورت گرفته، Discord است که به کانون توزیع بدافزار تبدیل شده است. پس از آن سرویس‌دهنده میزبانی کننده سرورها و خدمات ابری Squarespace و Amazon در رتبه‌های بعدی قرار دارند.

استفاده از گواهی‌‌نامه‌های معتبر سرقت شده

امضای نمونه‌های بدافزاری با گواهی‌نامه‌های معتبر سرقت شده، روشی دیگر جهت فرار از تشخیص توسط ضدویروس‌ها و هشدارهای صادر شده از سوی راهکارهای امنیتی است.

در میان تمام نمونه‌های مخرب آپلود شده در VirusTotal در بازه زمانی مذکور، بیش از یک میلیون مورد امضاء شده و ۸۷٪ از آنها از یک گواهی‌نامه‌ معتبر استفاده کرده‌اند. گواهی‌نامه‌های رایج بکارگرفته شده در امضای نمونه‌های مخرب ارسال شده به سایت مذکور عبارتند از Sectigo ،DigiCert ،USERTrust و Sage South Africa.

مخفی شدن در قالب نرم‌افزارهای معتبر و محبوب

مخفی کردن یک بدافزار قابل اجرا در قالب یک برنامه‌کاربردی معتبر و محبوب در سال ۲۰۲۲ روند صعودی داشته است.

قربانیان با تصور اینکه برنامه‌های مورد نیاز خود را دریافت می‌کنند، این فایل‌ها را دانلود کرده، اما با اجرای فایل‌های نصب‌کننده نرم‌افزار، سیستم‌های خود را به بدافزار آلوده می‌کنند. برنامه‌های کاربردی که مهاجمان بیشترین سوءاستفاده را از آنها کرده‌اند اغلب دارای نشان (Icon) مربوط به محصولات Skype ،VLC ، Adobe Acrobat و ۷zip می‌باشند.

برنامه محبوب بهینه‌سازی Windows به نام CCleaner که اخیراً در کارزاری مورد بهره‌جویی قرار گرفته نیز یکی از گزینه‌های محبوب هکرها است و نسبتاً آلودگی و توزیع فوق العاده بالایی را به دنبال داشته است.

مهاجمان در کارزار مذکور از تکنیک‌های موسوم به Black Hat SEO پیروی کردند تا ‌سایت‌های بکارگرفته شده جهت توزیع بدافزار خود را در نتایج جستجوی Google در رتبه‌بندی بالایی قرار دهند و به این ترتیب افراد بیشتری فریب خورده و فایل‌های اجرایی مخرب را دانلود کنند.

فریب کاربران از طریق فایل‌های نصب معتبر

در نهایت، ترفند دیگر پنهان کردن بدافزار در فایل‌های نصب برنامه‌های معتبر و اجرای پروسه هک در پس‌زمینه (Background) در حالی که برنامه‌های واقعی در پیش‌زمینه (Foreground) در حال اجرا هستند، می‌باشد. این تکنیک ضمن فریب قربانیان منجر به بی‌اثر شدن برخی موتورهای ضدویروس که ساختار و محتوای فایل‌های اجرایی را بررسی نمی‌کنند، می‌شود.

بر اساس آمار VirusTotal، به نظر می‌رسد که این روش امسال نیز در حال افزایش است و از Google Chrome ،Malwarebytes ،Windows Updates ،Zoom ، Brave ،Firefox ،ProtonVPN و Telegram به عنوان طعمه استفاده می‌کنند.

چگونه ایمن بمانیم؟

هنگامی که به دنبال دانلود نرم‌افزار هستید، یا از فروشگاه موجود در سیستم‌عامل خود استفاده کنید یا آن را از صفحه دانلود رسمی برنامه، دریافت نمایید. همچنین، مراقب تبلیغاتی که در نتایج جستجو ممکن است رتبه بالاتری داشته باشند، باشید زیرا سایت‌ها به راحتی توسط مهاجمان قابل جعل هستند و کاملاً شبیه سایت‌های معتبر به نظر می‌رسند.

پس از دانلود یک فایل نصب‌کننده نرم‌افزار، همیشه قبل از اجرای فایل، یک پویش ضدویروس بر روی آن انجام دهید تا مطمئن شوید که حاوی بدافزار نیستند. در نهایت، از بکارگیری نسخه‌های کرک شده، نرم‌افزارهای قفل شکسته و غیرمجاز خودداری کنید زیرا معمولاً منجر به انتقال بدافزار می‌شوند.

 

بیشتر بخوانید

حملات بزرگتر و قدرتمندتر DDoS توسط بات‌نت کوچک Mantis

بات‌نت Mantis، سه هزار حمله DDoS را در یک ماه تنها با استفاده از ۵۰۰۰ بات کوچک راه‌اندازی کرده و از آن پس، Cloudflare این بات‌نت را به عنوان “قوی‌ترین بات‌نت که تا به امروز شناخته شده” نامید.

بر اساس شبکه توزیع محتوای Cloudflare، یک بات‌نت که تحت نام یک میگوی کوچک که بسیار قدرتمند است نامگذاری شده، بزرگترین حملات DDoS را انجام داده است. این بات‌نت که Mantis نامیده می‌شود، تا کنون حدود ۱۰۰۰ مشتری Cloudflare را در چند هفته گذشته هدف قرار داده است.

این شرکت فاش کرد که یک حمله DDoS کوتاه اما رکوردشکنی را که در ژوئن به اوج خود با عدد ۲۶ میلیون rps (درخواست در ثانیه) رسید، خنثی کرد. از زمان آن حمله، شرکت زیرساخت اینترنتی مانتیس را ردیابی کرده است.

اگر تعجب می‌کنید که چرا Cloudflare آن را به نام Mantis لیزر‌لگ نامگذاری کرده است، این شرکت فاش کرد که این بات‌نت شبیه مریس (Meris) است، بنابراین این نام منشأ آن و قابلیت ضربه محکم و سریع را نشان می‌دهد.

مانتیس از اینترنت‌اشیا استفاده نمی‌کند
مجموعه Cloudflare در پست وبلاگ خود توضیح داد که بات نت Mantis شامل نزدیک به پنج هزار دستگاه در معرض خطر است. عمدتاً به جای استفاده از دستگاه‌های اینترنت‌اشیا با پهنای باند کم مانند روتر‌ها و دستگاه‌های DVR، سرور‌های مجازی و ماشین‌های میزبانی شده توسط شرکت‌های ابری را ربوده است.

لازم به ذکر است که بات نت Meris از دستگاه‌های IoT از جمله روتر‌های MikroTik ربوده شده برای حمله به وب سایت‌های محبوب استفاده می‌کرد. این بات نت همچنین پشت حمله گسترده DDoS به Yandex، یک موتور جستجو و شرکت فناوری محبوب روسی بوده است.

به همین ترتیب، بات‌نت Mantis از طریق «ناوگان کوچکی از بات‌ها» عمل می‌کند که می‌توانند به سرعت نیروی عظیمی ایجاد کنند و حملات HTTP DDoS در مقیاس بزرگ را راه‌اندازی کنند، که در واقع «از لحاظ محاسباتی هزینه‌برتر» هستند زیرا مهاجم باید یک لایه انتقال رمزگذاری شده ایجاد کند. اتصال امنیتی بنابراین، به نظر می‌رسد آغاز مرحله بعدی در تکامل بات نت Meris باشد.

مانتیس به انواع پلتفرم‌های VM منشعب شده و از اجرای پراکسی‌های HTTP مختلف برای انجام حملات پشتیبانی می‌کند.

اهداف بات نت Mantis
مجموعه Cloudflare گزارش داد که در ماه ژوئن، بات‌نت Mantis بیش از ۳۰۰۰ حمله HTTP DDoS را انجام داد و ۳۶ درصد از این حملات علیه بخش‌های مخابراتی و اینترنتی، ناشران بازی و سازمان‌های خبری بوده که هدف قرار گرفته‌اند. علاوه بر این، وب‌سایت‌های سازمان‌های فرانسوی، سایت‌های قمار و پلتفرم‌های تجارت الکترونیک را هدف قرار داده است.

علاوه بر این، نزدیک به ۲۰٪ از اهداف بات نت Mantis سازمان‌هایی در ایالات متحده و ۱۵٪ از سازمان‌های روسی بودند. حدود ۵ درصد از اهداف در موارد زیر شناسایی شدند:

هندوستان
چین
برزیل
لتونی
بوقلمون
فرانسه
لهستان
اوکراین
قبرس
کانادا
سوئد
ویتنام
آلمان
فیلیپین
هنگ کنگ
هلند
انگلستان

مانتیس در مقابل میرای
بات نت جنجال برانگیز Mirai، بار‌ها و بار‌ها به تیتر خبر‌ها تبدیل شده است. بات‌نت Mirai پس از اولین حمله آن که بیش از ۱۰۰۰۰۰ دستگاه را برای راه‌اندازی یک DDoS عظیم علیه Dyn، شرکتی که خدمات DNS را ارائه می‌کند، به جهان معرفی شد. حمله DDoS به Dyn بزرگترین حمله DDoS ثبت شده در آن زمان بود که سرعت آن ۱. ۲ ترابیت بر ثانیه بود.

با این حال، بات‌نت Mantis با Mirai متفاوت است زیرا به جای دستگاه‌های IoT ربوده شده، بر آسیب‌پذیری‌های روتر‌ها و سایر دستگاه‌های متصل متکی است. این امر دفاع در برابر آن را دشوارتر می‌کند، زیرا اهداف بالقوه بسیار بیشتری وجود دارد.

با این حال، Cloudflare توانست ترافیک مخرب را قبل از رسیدن به اهداف خود شناسایی و مسدود کند. این دفاع موفق در برابر بات نت Mantis نشان می‌دهد که شرکت‌ها شروع به یادگیری از حمله Mirai کرده‌اند و اقداماتی را برای محافظت از خود انجام می‌دهند.

بیشتر بخوانید