۲ سال زندان برای هکر انگلیسی که ایمیل رئیس سابق سیا را هک کرد

«کین گمبل» با 10 مورد محکومیت ازجمله هک ایمیل رئیس سابق سازمان سیا به 2 سال زندان محکوم شد.
 
 
به گزارش خبرآنلاین، هکر 18 ساله انگلیسی با نام مجازی «Cracka» پذیرفت که از روی عمد دست به هک کامپیوتر رئیس سابق سیا (جان بِرِنان)، رئیس اف‌بی‌آی (مارک جولیانو) و مشاور اوباما (جان هولدرن) زده است.
 
8 مورد دسترسی غیرمجاز و دو مورد ویرایش دیتا به‌صورت غیرقانونی از ژوئن 2015 تا فوریه 2016، ازجمله موارد اتهامی این هکر انگلیسی و ساکن «کال ویل» در «لسترشر» بود که درنهایت گناه‌کار شناخته شد.
 
اولین هکی که گمبل انجام داد هک ایمیل برنان بود. سپس در اکتبر 2015 سعی کرد از طریق اکانت «ایمی هِس» به سیستم جولیانو رئیس اف‌بی‌آی دسترسی پیدا کند. سپس در سال 2016 اکانت کامکست «جیمز کلاپر» را هک کرد تا به سیستم «وونا هیتون» دسترسی پیدا کند. همچنین تلاش کرد از روی اکانت کامکست هولدرن به شبکه وزارت دادگستری آمریکا نفوذ کند.

ندای نابرابری جنسیتی در نشست امنیت سایبری

 
امنیت سایبری یکی از مهم‌ترین مسائل روز جهان است و در این میان نشست OURSA علاوه بر رسیدگی به مقوله امنیت سایبری، به موضوع برابری جنسیتی نیز توجه ویژه‌ای داشته است.
امنیت سایبری یکی از مباحث بسیار مهم جهان فناوری به‌حساب می‌آید. در این میان یکی از نشست‌های بسیار بزرگ و مهم امنیت جهان را باید OURSA دانست. این نشست همواره با سخنرانی تعداد زیادی از متخصصان سایبری درباره فناوری‌های روز جهان و روش‌های مبارزه با حملات سایبری همراه است.
 
در این میان یکی از نکاتی که امسال بیش از هرسال دیگری توانسته است سروصدا به راه بیندازد، موضوع تبعیض جنسیتی در صنایع فناوری اطلاعات است. در سال گذشته این نمایشگاه از میان تعداد ۲۰ سخنران اصلی، تنها یک بانو حضور داشت و این امر موجب شد تا بسیاری از افراد این نشست را به تبعیض بین زنان و مردان متهم کنند.
 
 
 
بااین‌حال به نظر می‌رسد که شرایط سال جاری بسیار متفاوت خواهد بود. در این میان سخنگوی شرکت اوبر که خانمی به نام انساین است درباره شرایط سالهای قبل می‌گوید: «من شکست خوردم.» همین جمله برای نشان دادن تبعیض در میان افراد کاملاً کافی به نظر می‌رسد. امروزه بسیاری از متخصصان فناوری و امنیت، بانوان هستند ولی چه چیزی موجب شده است که نشست‌هایی به این مهمی، سخنرانان مؤنث بسیار کمی داشته باشند؟
 
این امر که دنیای فناوری و به‌صورت کلی صنایع در جهان چندان نسبت به حضور بانوان متمایل نیست را نمی‌توان امری از جنس قرن ۲۱ دانست و به همین دلیل نیز نداهایی ازاین‌دست می‌توانند به آینده‌ای بهتر منتهی شوند. از سوی دیگر این نشست با 43 هزار مخاطب حضوری می‌تواند نقطه شروعی بسیار عالی برای آغاز برابری باشد و به همین دلیل نیز باید دید که آیا سال آینده شاهد بهبود این اوضاع خواهیم بود یا خیر.
 
منبع: Cnet
 
ترجمه: احمد محمدحسینی - سیناپرس

کشف ۱۷ آسیب‌پذیری در روتر سازمان‌های نفت و گاز

حدود ۱۷ آسیب‌پذیری در روترهای صنعتی Maxo یافت شده است که می‌تواند به اجرای دستورات دلخواه برروی دستگاه قربانی و یا حمله منع سرویس (DOS) منجر شود.
 
به گزارش ایسنا، این آسیب‌پذیری‌ها در روتر Maxo EDR-۸۱۰ مشاهده شده است که یک روتر امن چند منظوره صنعتی است که ویژگی‌هایی نظیر دیواره آتش، NAT، VPN و غیره را داراست.
 
از این روترها برای کنترل، نظارت و محافظت از دارایی‌های حیاتی نظیر سیستم‌های پمپاژ، سیستم‌های PLC و SCADA در برنامه‌های کاربردی اتوماسیون صنعتی در سازمان‌های نفت و گاز استفاده می‌شود.
 
مهاجمان از طریق برخی از این آسیب‌پذیری‌ها و ارسال درخواست‌های HTTP POST، می‌توانند امتیازهای خود را افزایش دهند و دسترسی root بر روی دستگاه هدف بدست آورند. برخی دیگر از این آسیب‌پذیری‌ها مرتبط با انتقال کلمات عبور به صورت متن واضح و غیر رمز شده است که می‌تواند منجر به افشای اطلاعات شود.
بر اساس اطلاعات سایت افتا، این آسیب‌پذیری‌ها در دستگاه‌های EDR-۸۱۰ v۴,۱ Maxo وجود دارد که با انتشار نسخه جدید (نسخه ۴.۲) در تاریخ ۱۲ آوریل سال جاری حل شده است. بنابراین به مشتریان این روترها توصیه می‌شود که هرچه سریع‌تر نسبت به به‌روزرسانی دستگاه‌های خود اقدام کنند.
 
به اعتقاد کارشناسان، توجه به به‌روزرسانی سیستم‌های صنعتی از اهمیت ویژه‌ای برخوردار است زیرا هر از چندگاهی اخبار مرتبط با آسیب‌پذیری این سیستم‌ها در سطح جهان به گوش می‌رسد؛ در ماه مارس ۲۰۱۸ گزارشی مبنی بر آسیب ‌پذیری بر روی چند کنترل کننده و کارت‌های شبکه صنعتی زیمنس با شناسه CVE-۲۰۱۸-۴۸۴۳ منتشر شده است.
 
آسیب‌پذیری مذکور بر اساس اعتبارسنجی نامناسب ورودی است که به مهاجم امکان ایجاد شرایط انکار سرویس را از طریق بسته‌های شبکه PROFINET DCP می‌دهد. برای سوء استفاده از این آسیب‌ پذیری، دسترسی مستقیم به لایه دوم OSI این محصولات نیاز بود و در صورت اکسپلویت موفقیت آمیز آسیب‌ پذیری، برای بازیابی سیستم باید تجهیزات به طور دستی مجدداً راه‌اندازی می‌شدند.
 
وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو هم اتفاقی بود که پیش از این در سطح جهان و ایران هم اتفاق افتاد و هر سیستم عاملی که این ویژگی بر روی آن فعال بود، در معرض آسیب پذیری مذکور قرار داشت و مهاجمین توانستند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام کنند.

هشدار درباره سرقت اطلاعات حساب‌های بانکی

برداشت غیرمجاز از حساب بانکی شهروندان یکی از مهمترین جرائم فضای سایبر به شمار می‌رود و به گفته کارشناسان، متاسفانه وقوع این جرم بیشتر به‌علت عدم رعایت موارد ساده ایمنی از سوی کاربران و شهروندان است که توصیه‌های پلیس فتا را جدی نمی‌گیرند.
 
برغم هشدارهای مکرر درباره اینکه کارت بانکی خود را در اختیار دیگران نگذارید و رمز آن را هم اعلام نکنید، متاسفانه هنوز شاهد هستیم که برخی افراد به راحتی کارت بانکی به همراه رمز آن را در اختیار دیگران می‌گذارند.
 
به گفته کارشناسان، شهروندانی که کارت خود را به همراه رمز بانکی آن در اختیار دوستان و آشنایان می‌گذارند تا مثلاً قبوض آن‌ها را به دلیل مشغله و گرفتاری پرداخت کنند و یا شهروندانی که هنوز در خریدهای خود در فروشگاه‌ها برای پرداخت بهای خرید کارت را با رمز در اختیار فروشنده می‌گذارند، زمینه‌های سوء استفاده از اطلاعات بانکی خود را برای مجرمان سایبری فراهم می‌کنند. 
 
همین نکته ساده باعث می‌شود تا کسی که کارت را در اختیار دارد، با فعال کردن رمز دوم و یادداشت کردن اطلاعات درج شده بر روی کارت بانکی به راحتی بتواند از حساب بانکی دیگران خرید آنلاین کند و هزینه آن را با کارت شما پرداخت کند که این یک نوع برداشت غیر مجاز است.
 
همچنین فروشنده‌ای که برروی دستگاه کارت‌خوان خود اسکیمر نصب کرده باشد با دانستن رمز بانکی شما اطلاعات کارت شما را کپی کرده و به راحتی می‌تواند از حساب شما به صورت غیر مجاز برداشت کند. لذا ضرورت دارد که شما هنگام خرید خود کارت کشیده و رمز را وارد کنید و به هیچ وجه رمز را به فروشنده نگوئید.
 
بر اساس اطلاعات سایت پلیس فتا، فیشینگ طراحی یک صفحه بانکی یا درگاه پرداخت بانکی مثل صفحه اصلی بانک است البته با تغییر جزئی در آدرس آن؛ کاربران باید در خریدهای آنلاین خود مراقب سایت‌ها و درگاه‌های پرداخت فیشینگ باشند که حتماً درگاه بانکی با HTTPS شروع شده باشد و هنگام وارد کردن اطلاعات بانکی از صفحه کلید مجازی استفاده کنند.
 
کارشناسان به شهروندان توصیه می‌کنند که حتماً به صورت دوره‌ای رمز بانکی خود (رمز اول و دوم) را تغییر دهند و رمزهایی را بگذارند که قابل حدس زدن و تشخیص از سوی دیگران نباشد. استفاده از شماره شناسنامه، تاریخ تولد و... برای رمز بانکی اشتباه است چرا که به راحتی رمز بانکی شما قابل حدس زدن است.

این دستگاه رمزهای غیر قابل پیش بینی تولید می کند

محققان دستگاهی ساخته اند که رمزهای غیر قابل پیش بینی می سازد. این دستگاه با کمک مکانیک کوانتومی رمزهای مذکور را می سازد.
 به گزارش تلگراف، گروهی از محققان دستگاه تولید رمزی ساخته اند که با کمک رفتارهای مکانیک کوانتومی می تواند رمزهایی واقعا غیرقابل پیش بینی بسازد. 
 
از این فناوری می توان در روش های رمزگذاری استفاده کرد که غیر قابل نفوذ هستند. محققان انستیتو ملی استاندارد و فناوری در مریلند مبدعان این ماشین هستند. کوانتوم مکانیکی یک ابر منبع برای تولید رمزهای تصادفی به شمار می رود زیرا برخورد برخی ذرات کوانتومی نتایجی غیر قابل پیش بینی دارد.
 
پیتر بیرهورست یکی از ریاضیدانان شرکت کننده در این پروژه می گوید: منبع کوانتومی ما و پروتکل آن شببه یک گاو صندوق است. ما مطمئن هستیم هیچ کس نمی تواند آن را  پیش بینی کند. دلیل این امر ویژگی ذرات ریزتر از اتم است. ذرات با کمک این ویژگی می توانند همزمان در دو وضعیت متضاد وجود داشته باشند. چنین حالتی ابر وضعیت نامیده می شود.
 
مثلا در وضعیت کدهای صفر و یک رایانه ای، این ذرات می توانند همزمان صفر و یک باشند، به این ترتیب شناسایی اطلاعات مربوطه غیرممکن خواهد بود. 
 
محققان با استفاده از فوتون های منتشر شده از یک لیزر به طور تصادفی اعدادی تولید می کنند. این فرایند Bell test نامیده می شود.

چطور اکانت هک شده اینستاگرام خود را بازگردانیم؟

 
این روزها امنیت برنامه‌هایی مانند تلگرام و اینستاگرام، از جهت هک شدن یا دسترسی دیگران نگرانی‌هایی را ایجاد می‌کند؛ بنابراین دانستن راهکارها و روش‌هایی که می‌توانند به امنیت بیشتر اکانت کاربران در شبکه‌های مختلف بینجامد، کمک‌کننده خواهد بود.
 
به گزارش ایسنا، نسخه اولیه اینستاگرام در اکتبر ۲۰۱۰ راه‌اندازی شد و توانست به سرعت محبوبیت کسب کرده و به صدها میلیون کاربر برسد. این شبکه اجتماعی برای اشتراک عکس و ویدئوست که این امکان را به کاربران خود می‌دهد که عکس‌ها و ویدئوهای خود را در دیگر شبکه‌های اجتماعی مانند فیس‌بوک، توییتر، تامبلر و فلیکر هم‌رسانی کنند. کاربران هم‌چنین می‌توانند از فیلترهای دیجیتالی برای عکس‌هایشان استفاده کنند.
 
از آنجا که ثبت مشخصات هویتی و احتمالا موقعیت مکانی‌ در اینستاگرام انجام می‌شود و کاربران می‌توانند افراد دیگر را در دایره دوستان خود بپذیرند و عکس‌هایشان را با آن‌ها به اشتراک بگذارند. سوالی که مطرح می‌شود این است که چگونه می‌توان اقدامات امنیتی لازم را در مورد اینستاگرام رعایت کرد؟
 
از سوی دیگر ممکن است اکثر کاربران نگران هک شدن یا لو رفتن پسورد اینستاگرام خود باشند، بنابراین روش‌هایی برای جلوگیری از هک شدن اینستاگرام از سوی کارشناسان عنوان می‌شود. یکی از این موارد بر اساس اطلاعات سایت پلیس فتا آن است که جهت بازیابی اکانت هک‌شده خود از طریق ایمیل اگر رمز عبور خود را فراموش کرده‌اید و یا رمز عبور شما توسط هکر تغییر کرده‌، پس از واردشدن به سایت www.instagram.com مانند تصویر زیر بر روی گزینه Forgot کلیک کنید. سپس نام کاربری یا ایمیل متصل به حساب خود را وارد کرده و روی دکمه Reset Password کلیک کنید.
 
اگر ایمیل خود را درست وارد کرده‌ باشید و هکر آن را تغییر نداده‌ باشد، یک لینک فعال‌سازی پسورد جدید به ایمیل شما ارسال می‌شود. حال اگر هکر قصد داشته‌ باشد ایمیل اکانت شما را عوض کند، به محض انجام این کار یک اطلاع‌رسانی از طریق ایمیل به شما انجام می‌شود و شما را مطلع می‌کند که درخواست تغییر ایمیل برای حساب اینستاگرام شما داده‌شده‌ است.
 
حالا شما باید برروی Please Secure your account کلیک کنید و یک رمز عبور جدید برای خود انتخاب کنید و از دسترسی هکر به حساب خود جلوگیری کنید. فراموش نکنید همه این موارد در صورتی امکان‌پذیر است که شما هنگام ثبت نام در اینستاگرام، اطلاعات صحیح خود را وارد کرده‌ باشید.

باج‌افزار جدیدی که کاربر را مجبور می‌کند تا گیم PUBG را اجرا کند

نوع جدیدی از یک باج افزار قربانی را مجبور می‌کند تا گیم PUBG را بازی کند.
 
پس از آلوده شدن سیستم کاربر به باج‌افزار جدید، تمامی فایل‌ها قفل شده و این بار به جای اینکه از کاربر تقاضای پول در ازای بازشدن قفل کند، از کاربر می‌خواهد تا گیم PUBG را بازی کند تا قفل فایل‌ها باز شود.
 
این متد برای مجبورکردن کاربر تعریف شده است که نمونه آن سال گذشته به نام RensenWare برای اجرای بازی TH12 درفضای مجازی منتشر شد.
 
«لورنس آبراهام» کارشناس امنیتی می‌گویند توسعه دهندگان باج افزار در مراحل اولیه توسعه محصول خود هستند و به همین دلیل کاربر می تواند با انجام سه دقیقه بازی (به جای یک ساعتِ توصیه شده)، قفل فایل‌های خود را بگشاید. از طرف دیگر فقط فایل‌های روی دسکتاپ قفل شده و دسترسی به کد باج افزار نیز آسان است و بدین ترتیب نشان می‌دهد توسعه دهندگان حرفه‌ای نیستند.
 

سیسکو هشدار داد: احتمال دست داشتن دولت‌‌ها در حمله سایبری اخیر به مراکز داده ایران و چند کشور دیگر

هکرها با سوءاستفاده از یک آسیب پذیری در کلاینت اسمارت اینستال شرکت سیسکو موفق به نفوذ در زیرساخت های مهم دیجیتال در برخی کشورها و از جمله ایران شده اند.
به گزارش زددی نت، گروه Talos Intelligence وابسته به سیسکو می گوید ردپای ارتباط این هکرها با یک دولت خاص مشاهده می شود.
 
US CERT نیز که در آمریکا وظیفه مقابله با حملات سایبری گسترده را بر عهده دارد، حملات یادشده را به دولت روسیه منتسب کرده و از انجام حملات مشابه  علیه سازمان ها و نهادهای آمریکایی در حوزه هایی همچون انرژی، هسته ای، موسسات تجاری، آب، ناوبری و غیره خبر داده است. سمانتک هم مدعی شده نام گروه هکری که مسئول این حملات است دراگون فلای می باشد.
 
کلاینت اینستال اسمارت ابزاری برای به کارگیری سریع سوئیچ های جدید است و نکته جالب این است که سیسکو یک هفته قبل برای حل مشکل اجرای کدهای مخرب از راه دور در برخی از این سوئیچ ها یک وصله امنیتی عرضه کرده بود، اما بی توجهی مدیران شبکه ها و عدم نصب وصله های عرضه شده باعث شده حملات هکرها موفق باشد و به نتیجه برسد.
 
بررسی ها نشان می دهد میلیون ها سوئیچ  و همین طور دیگر ابزار شبکه ای عرضه شده توسط سیسکو به همین علت آسیب پذیر هستند. حملات یادشده از طریق پرت آزاد TCP 4786 صورت گرفته است.
 
اجرای این حملات پس از افزایش ترافیک پرت یادشده از نوامبر سال 2017 شناسایی شد. این حملات در آوریل 2018 به اوج رسید که نشانگر شدت گرفتن حملات مذکور بوده است.
 
بسیاری از برنامه های موبایلی، وب سایت ها و خدمات تحت وب در دسترس در ایران هم به دنبال همین حملات دچار اختلال شده اند. از جمله این شرکت ها می توان به افرانت، شاتل و صبا نت اشاره کرد. تعداد سیستم های رایانه ای که به همین علت دچار مشکل شده اند حدود 168 هزار مورد برآورد شده است.
 
سیسکو قبلا در 29 مارس هشدار داده بود که در صورت عدم نصب وصله های عرضه شده 8.5 میلیون سوئیچ این شرکت آسیب پذیر بوده و در معرض خطر حمله قرار می گیرند.
 

سیسکو هشدار داد: احتمال دست داشتن دولت‌‌ها در حمله سایبری اخیر به مراکز داده ایران و چند کشور دیگر

هکرها با سوءاستفاده از یک آسیب پذیری در کلاینت اسمارت اینستال شرکت سیسکو موفق به نفوذ در زیرساخت های مهم دیجیتال در برخی کشورها و از جمله ایران شده اند.
به گزارش زددی نت، گروه Talos Intelligence وابسته به سیسکو می گوید ردپای ارتباط این هکرها با یک دولت خاص مشاهده می شود.
 
US CERT نیز که در آمریکا وظیفه مقابله با حملات سایبری گسترده را بر عهده دارد، حملات یادشده را به دولت روسیه منتسب کرده و از انجام حملات مشابه  علیه سازمان ها و نهادهای آمریکایی در حوزه هایی همچون انرژی، هسته ای، موسسات تجاری، آب، ناوبری و غیره خبر داده است. سمانتک هم مدعی شده نام گروه هکری که مسئول این حملات است دراگون فلای می باشد.
 
کلاینت اینستال اسمارت ابزاری برای به کارگیری سریع سوئیچ های جدید است و نکته جالب این است که سیسکو یک هفته قبل برای حل مشکل اجرای کدهای مخرب از راه دور در برخی از این سوئیچ ها یک وصله امنیتی عرضه کرده بود، اما بی توجهی مدیران شبکه ها و عدم نصب وصله های عرضه شده باعث شده حملات هکرها موفق باشد و به نتیجه برسد.
 
بررسی ها نشان می دهد میلیون ها سوئیچ  و همین طور دیگر ابزار شبکه ای عرضه شده توسط سیسکو به همین علت آسیب پذیر هستند. حملات یادشده از طریق پرت آزاد TCP 4786 صورت گرفته است.
 
اجرای این حملات پس از افزایش ترافیک پرت یادشده از نوامبر سال 2017 شناسایی شد. این حملات در آوریل 2018 به اوج رسید که نشانگر شدت گرفتن حملات مذکور بوده است.
 
بسیاری از برنامه های موبایلی، وب سایت ها و خدمات تحت وب در دسترس در ایران هم به دنبال همین حملات دچار اختلال شده اند. از جمله این شرکت ها می توان به افرانت، شاتل و صبا نت اشاره کرد. تعداد سیستم های رایانه ای که به همین علت دچار مشکل شده اند حدود 168 هزار مورد برآورد شده است.
 
سیسکو قبلا در 29 مارس هشدار داده بود که در صورت عدم نصب وصله های عرضه شده 8.5 میلیون سوئیچ این شرکت آسیب پذیر بوده و در معرض خطر حمله قرار می گیرند.
 

هکرها در گفت‌وگو با MOTHERBOARD مدعی شدند هدف حمله سایبری ایران و روسیه بوده

فناوران: نشریه امریکایی MOTHERBOARD مدعی شد هدف اصلی هکرهای عامل حمله سایبری جمعه شب، ایران و روسیه بوده است.
 
ساعت 12 و 15 دقیقه جمعه شب بود که حملات گسترده ای به مراکز داده در ایران و نقاط دیگر جهان انجام شد. در بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running–config و startup–config) حذف شده 
است.
براساس اعلام مرکز ماهر دلیل اصلی مشکل، وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو است و هر سیستم عاملی که این ویژگی روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمان می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور روی روتر/سوئیچ اقدام کنند.
در عین حال رییس مرکز تشخیص و پیشگیری پلیس فتا ناجا نیز اعلام کرد که هیچگونه نشت اطلاعاتی در پی حمله اخیر سایبری رخ نداده است.
علی نیک نفس با بیان اینکه اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعات رخ نداده است، گفت: این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده  و قطع دسترسی کاربران این شبکه ها را در پی داشته است.
شرکت افرانت نیز در بیانیه ای اعلام کرد که مرکز داده این شرکت دچار آسیب پذیری چندانی نشده و هدف این حمله جهانی بوده است.
با این حال نشریه آمریکایی MOTHERBOARD مدعی شد: هدف حمله سایبری ایران و روسیه بوده است و هکرها قصد سرقت اطلاعات را نداشتند.
براساس این گزارش هکرها در گفت وگو با این نشریه مدعی شده اند که هدف از این حملات تنها انتقال یک پیام بوده است (آنها با انتشار پرچم آمریکا نوشته بودند که در انتخابات ما خرابکاری نکنید). 
هکرها همچنین مدعی شده اند که بسیاری از سیستم های آسیب پذیر در کشورهای مختلف از جمله در امریکا، انگلستان و کانادا را شناسایی کرده اما تنها به روسیه و ایران حمله کردند. هکرها گفته اند: «بر اثر تلاش های ما، تقریبا هیچ سیستم آسیب پذیر دیگری در جهان باقی نمانده است».
 
 توصیه مرکز آپای اصفهان
 مرکز «آپای» دانشگاه صنعتی اصفهان اعلام نیز اعلام کرد: با توجه به حمله سایبری اخیر، تشکیل گروه های «واکنش هماهنگ رخداد» در همه سازمان های بزرگ، مراکز داده و زیرساخت در کشور ضروری است.
براساس اطلاعیه این مرکز، حمله سایبری اخیر، هشداری برای کارشناسان امنیت اطلاعات و مراکز داده و زیرساخت های آن است تا برای تشکیل گروه های واکنش سریع، هماهنگ و جلوگیری از وقوع چنین رخدادهایی اقدام کنند. 
گروه واکنش هماهنگ رخداد (CERT ) علاوه بر پاسخگویی به کلیه رخدادهای صورت گرفته در فضای تولید و تبادل اطلاعات یک سازمان، وظیفه هماهنگی با مرکز مدیریت، امداد و هماهنگی عملیات رخدادهای رایانه ای و کمک رسانی در جهت افزایش سرعت تشخیص، تحلیل، کاهش اثر و رفع یا جلوگیری از گسترش رخدادهای احتمالی را بر عهده دارد. به گفته کارشناسان، این رخداد همچنین به متولیان مراکز داده کشور گوشزد کرد تا نسبت به رصد سیستم اطلاع رسانی اقدام و هشدارهای داده شده توسط شرکت ها و مراکز مختلف امنیت اطلاعات، توجه و دقت بیشتری داشته باشند. 
مرکز آپا  (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان گفت: هم اکنون مشکلی درباره حمله سایبری اخیر وجود ندارد و بسیاری از شرکت ها و مراکز داده کشور نسبت به رفع آسیب و حفره امنیتی شناسایی شده در تجهیزات سیسکو اقدام کرده اند.