۳۰ سایت خبری همچنان در معرض حمله+لیست
بر این اساس سایت روزنامه های آرمان، ستاره صبح و قانون روز شنبه 21 بهمن هک شد و در این سایت ها اخبار جعلی منتشر شد.
بلافاصله پس از انتشار این اخبار جعلی، سایت های این سه روزنامه از دسترس خارج شد، اما تصویر اخبار این سایت ها در شبکه های اجتماعی همچنان دست به دست می شود.
اطلاعیه مرکز ماهر
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای، درباره پیگیری ها و اقدامات انجام شده درباره حمله سایبری اخیر به سایت های خبری توضیح داد. در این اطلاعیه آمده است:
در آستانه برگزاری راهپیمایی باشکوه 22 بهمن ماه در روز شنبه مورخ 21 بهمن ماه حدود ساعت 20 الی 22 اخباری در خصوص حمله به تعدادی از پورتال ها و سایت های خبری منتشر و باعث ایجاد نگرانی هایی در سطح جامعه شد. مرکز ماهر وزارت ارتباطات موضوع را سریعا مورد بررسی قرار داده و اقدامات فنی لازم را در این خصوص به عمل آورد. جهت اطلاع و رعایت نکات مهم مطرح در این زمینه، توضیح اجمالی حمله مذکور در گزارش حاضر آمده است.
سایت های خبری که مورد حمله قرار گرفته اند شامل: روزنامه قانون، روزنامه آرمان و روزنامه ستاره صبح بوده که در مرکز داده تبیان و مرکز داده شرکت پیشتاز میزبانی شده اند. گروه فنی مرکز ماهر اقدام به شناسایی نقاط اشتراک سیستم های هدف کرده و در این فرآیند مشخص شده که تمامی این سامانه ها ازسوی یک شرکت و در بستر سیستم عامل ویندوز با سرویس دهنده وب IIS و زبان برنامه نویسی ASP.NET توسعه داده شده اند.
شرکت تولید کننده نرم افزار این سامانه ها مجری بیش از 30 سایت خبری شامل این موارد است و نفوذگران از این حیث به مجموعه اهداف مناسبی دست پیدا کردند. تهدید اخیر کماکان برای این سایت ها وجود دارد و لازم است سریعا تمهیدات امنیتی مناسب را اعمال کنند:
1- armandaily.ir
2- aminejameeh.ir
3- kaenta.ir
4- ghanoondaily.ir
5- asreneyriz.ir
6- sharghdaily.ir
7- ecobition.ir
8- karoondaily.ir
9- baharesalamat.ir
10- tafahomnews.com
11- bankvarzesh.com
12- niloofareabi.ir
13- shahrvand–newspaper.ir
14- etemadnewspaper.ir
15- vareshdaily.ir
16- bahardaily.ir
17- nishkhat.ir
18- sayeh–news.com
19- nimnegahshiraz.ir
20- shahresabzeneyriz.ir
21- neyrizanfars.ir
22- sarafrazannews.ir
23- tweekly.ir
24- armanmeli.ir
25- davatonline.ir
26- setaresobh.ir
27- noavaranonline.ir
28- bighanoononline.ir
29- naghshdaily.ir
30- hadafeconomic.ir
اقدامات فنی اولیه توسط مرکز ماهر به این شرح صورت پذیرفت:
- شناسایی دارایی های مرتبط با سامانه ها جهت تحلیل دقیق (در این زمینه متاسفانه مرکز داده تبیان هیچگونه همکاری را به عمل نیاورده است).
- از دسترس خارج کردن سامانه هایی که مورد حمله قرار گرفته اند، جهت بازیابی و حذف تغییرات در محتوای پیام ها.
- تغییر یا غیرفعال سازی نام کاربری اشتراکی و پیش فرض در تمامی سامانه ها
- ایجاد یک Snapshot و همچنین یک کپی سالم و دست نخورده از سرویس دهنده های مجازی که مورد حمله قرار گرفته اند.
- کپی کامل از تمامی فایل های ثبت وقایع بر روی سرویس دهنده های هدف.
در ادامه این گزارش آمده است: پس از دریافت فایل های ثبت وقایع از حملات انجام شده از سرویس دهنده ها، با تحلیل و بررسی تاریخچه حملات و آسیب پذیری ها حجم بالایی از فایل ها مورد تحلیل و آنالیز قرار گرفت و IP مبدا حملات استخراج شد که شامل پنج IP از کشورهای انگلستان و آمریکا بوده است.
شواهد موجود در فایل های ثبت وقایع نشان می دهد که مهاجمان از دو روز قبل پس از کشف آسیب پذیری هایی از قبیل انواع Injectionها، در تلاش جهت نفوذ با ابزارهای خودکار و نیمه خودکار برای استخراج اطلاعاتی نظیر نام کاربری و کلمات عبور در پایگاه داده سامانه ها بوده اند. تمامی فعالیت ها و عملیات مخرب جهت کشف آسیب پذیری و نفوذ به سامانه ها که متعلق به آدرس های IP حمله کننده است، استخراج و بررسی شد.
اقدامات اصلاحی انجام شده:
1- تغییر نام کاربری و کلمه عبور پیش فرض راهبر سامانه در تمامی محصولات شرکت. توضیح مهم در این زمینه اینکه تمامی سایت های خبری مورد حمله دارای نام کاربری و کلمه عبور پیش فرض (*****) و یکسان ازسوی شرکت پشتیبان بوده است. همچنین در بررسی مشخص شد که متاسفانه آدرس پست الکترونیکی راهبر ارشد سامانه با سطح دسترسی بالا برابر ****@gmail.com است که نام کاربری و کلمه عبور استفاده شده در سایت ها نیز همان است. این موارد نشان می دهد متاسفانه حداقل موارد امنیتی رعایت نشده است.
2- اطلاع رسانی به تمامی دارندگان و استفاده کنندگان محصول شرکت مورد هدف
3- کشف ماژول ها و بخش های آسیب پذیر در سایت های مورد حمله و اطلاع به پشتیبان جهت وصله امنیتی سریع
4- هشدارها و راهنمایی های لازم جهت حفاظت و پیکربندی و مقاوم سازی سرویس دهنده و فایل ثبت وقایع روی تمامی سرویس دهنده ها
5- اقدامات لازم برای انجام آزمون نفوذپذیری روی تمامی بخش ها و ماژول های سامانه مشترک.