۱۱ نشانه هک شدن لپ تاپ و کامپیوتر را بشناسید

امروزه هکرها با استفاده از بدافزارها می توانند با دسترسی پیدا کردن به اطلاعات مالی، هویتی افراد و شرکت ها، کاربران اینترنت را با تهدیدهای زیادی مواجه کنند.

همیشه هک شدن سیستم رایانه ‌ای بسیاری از مردم را نگران کرده است بنابراین همه در تلاشند با استفاده از روش های مختلف از هک شدن رایانه خود پیشگیری کنند. در این مطلب قصد داریم نشانه های هک شدن کامپیوتر و لپ تاپ و راهکارهای مناسب پیشگیری از آن را برای شما بیان کنیم.

زیاد شدن تعداد پاپ ـ آپ: یکی از واضح ترین نشانه های هک شدن کامپیوتر یا لپ تاپ، زیاد شدن تعداد پاپ-آپ ها( پنجره ها و برنامه هایی که یک مرتبه باز می شوند) است.

رفتار عجیب موس کامپیوتر: نشانگر موس در صفحه به دلخواه خودش حرکت می کند و برنامه ای را اجرا کرده یا به وب سایتی وارد می شود.

کند شدن سرعت سیستم: اگر سرعت کامپیوتر یا اتصال به اینترنت شما کندتر از گذشته شده است، این احتمال وجود دارد که شخصی از قدرت کامپیوتر یا پهنای باند اینترنت تان استفاده می ‌کند.

غیرفعال شدن آنتی ویروس: بعضی از بدافزارها باعث غیرفعال شدن آنتی ویروس لپ تاپ و کامپیوتر می شوند و فعال کردن دوباره آن با مشکل مواجه می شود.

پیام اخطار تقلبی آنتی ویروس: پیام های خطری که خیلی ناگهانی روی صفحه مانیتور ظاهر می شود تا به شما بگویند در خطر هستید. پیام هایی که اغلب از شما برای فعال شدن، درخواست کد فعال سازی یا فشرزن کلیدی را دارند. تقریبا تمام پیام های آنلاین تقلبی اند و نباید روی آنها کلیک کنید.

ظاهر شدن برنامه های جدید: اگر اخیرا در لپ تاپ یا کامپیوتر خود برنامه ای مشاهده کردید که خودتان آن را نصب نکرده اید، احتمالا هکرها این برنامه ها را نصب کرده اند تا اطلاعات هویتی، بانکی و کارت‌های اعتباریتان را بدزدند.

کار نکردن رمز عبور: یکی از نشانه های هک شدن لپ تاپ و کامپیوتر، معتبر نبودن رمز عبور اکانت های آنلاین کاربران است. هکرها با فرستادن ایمیلی جعلی از سوی بانک ها یا سایر خدمات آنلاین، از کاربران می خواهند تا روی لینک ارسالی، رمز خود را به روز رسانی کنند. کاربران هنگام کلیک به روی لینک جعلی، رمز عبور اکانت خود را به هکرها می دهند. در نهایت پس از هک شدن کامپیوتر دیگر نمی توانند به سیستم شان دسترسی داشته باشند.

تغییر پسورد اکانت: اگر هنگام دسترسی پیدا کردن به یکی از سرویس های آنلاین خود مانند ایمیل یا حساب بانکی خود با این پیام که پسورد شما درست نیست مواجه می شوید، احتمالا پسورد شما هک شده است.

ناتوانی در خاموش کردن: اگر نمی ‌توانید طبق روال عادی و همیشگی کامپیوترتان را خاموش کنید، این احتمال وجود دارد که سیستم تان هک شده است. همچنین طولانی شدن مدت زمان خاموشی سیستم نیز می ‌تواند نشانه‌ هک شدن باشد زیرا هکر می‌خواهد کمی زمان بخرد تا بتواند کارهای خود را برای انجام در زمانی دیگر ذخیره کند.

ارسال ایمیل جعلی از سوی شما به سایر کاربران: اگر ایمیلی با نام و آدرس ایمیل شما به مخاطبانتان ارسال شد، احتمالا لپ تاپ یا کامپیوترتان هک شده است.

مشاهده هرزنامه در ایمیل یا شبکه های اجتماعی: اگر در شبکه اجتماعی خود تصاویر یا پیام های غیراخلاقی مشاهده می کنید احتمالا اکانت شما آلوده شده است. حتی ممکن است دوستان شما هم پیام های آلوده ای از سوی شما دریافت کنند که حاوی اینگونه هرزنامه هاست.

روش های جلوگیری از هک کامپیوتر و لپ تاپ

پورت های فایروال (Check Firewall Ports) را بررسی کنید: با مراجعه به Control Panel > Windows Firewall و کلیک بر روی Allow a program of feature through Windows Firewall پنل سمت چپ تمامی پروتوکل و پورت های باز سیستم و برنامه هایی که با آنها ارتباط دارید را چک کنید. اگر برنامه هایی که در این لیست مشاهده می کنید مشکوک بودند یا نام آنها با برنامه های VNC یا ریموت کنترل یکی بود تیک (مجوز) آنها را بردارید و تغییرات را اعمال کنید.

از نرم افزار TCPView استفاده کنید: ابتدا نرم افزار TCPView مایکروسافت را دانلود کنید. سپس آن را unzip و روی فایل Tcpview کلیک کنید. در سمت چپ این نرم افزار اسم پردازش مثل chrome و.. نمایش داده می شود. روی عنوان ستون State کلیک کنید تا تمامی ارتباط های که با وضعیت ESTABLISHED ( در حال حاضر برقرار و باز است) را به ترتیب مشاهده کنید. اگر با نام پردازش ناآشنایی در این لیست برخورد کردید، قبل از هر گونه اقدام ابتدا اسم آن را در گوگل جستجو و درباره آن اطلاعات کسب کنید. سپس ستون های Sent Packets ،  Sent Bytes را بررسی کنید. در این قسمت پردازش هایی که بیشترین داده ها را به شبکه ارسال می کنند را می توانید مشاهده کنید.

پردازش های سیستم را با Process Explorer بررسی کنید: از منو Options > VirusTotal.com > Check VirusTotal.com را فعال کنید. سپس پنجره باز شده در نرم افزار را yes کنید. سپس روی ستون VirusTotal  کلیک کنید. پردازش های این سایت با فرمت ۰/XX است. اگر عددی به غیر از ۰ برای پردازش نمایش داده شد حتما نام آن پردازش را گوگل کنید و اطلاعات آن را مشاهده کنید.

 

از نرم افزار های Anti Rootkits استفاده کنید: اگر پردازشی مشکوکی در سیستم نبود باید به سراغ آنتی روتکیت ها مانند Rootkit Revealer ، Malwarebytes Anti-Rootkit Beta یا GMER بروید. پس از نصب و اجرا یکی از نرم افزار ها ، اگر آنها بعد از اسکن در سیستم شما چیزی پیدا کردند و اخطار دادند، آن را حذف کنید.

چند توصیه:

1- از آنتی ویروس‌های معتبر دارای لایسنس (کرک نشده) که امکان جانبی از قبیل فایروال و ... دارند استفاده کرده و همیشه آن را بروز کنید.

2- هرگز روی لینک های مشکوک کلیک نکنید و برنامه های مورد نیاز خود را از سایت های نامعتبر دانلود نکنید.

3-از نصب نرم افزارهای کرک شده بپرهیزید یا آنها را از وب ‌سایت ‌های معتبر دانلود کنید.

4-برای اکانت های آنلاین خود از رمز دو مرحله ای استفاده کنید.

5-از نرم افزارهای پسورد منیجر برای محافظت از رمز عبورتان استفاده کنید.

6-به طور مرتب کوکی های مرورگر خود را حذف کنید.

7- از نگهداری فیلم و عکس خانوادگی در رایانه، لپ تاپ و سایر اقلام دیجیتال قابل حمل بپرهیزید تا در صورت هک، سرقت یا گم شدن بغیر از ضرر مالی ، آسیب دیگری متوجه شما نشود.

۱۱ نشانه هک شدن لپ تاپ و کامپیوتر را بشناسید

امروزه هکرها با استفاده از بدافزارها می توانند با دسترسی پیدا کردن به اطلاعات مالی، هویتی افراد و شرکت ها، کاربران اینترنت را با تهدیدهای زیادی مواجه کنند.

همیشه هک شدن سیستم رایانه ‌ای بسیاری از مردم را نگران کرده است بنابراین همه در تلاشند با استفاده از روش های مختلف از هک شدن رایانه خود پیشگیری کنند. در این مطلب قصد داریم نشانه های هک شدن کامپیوتر و لپ تاپ و راهکارهای مناسب پیشگیری از آن را برای شما بیان کنیم.

زیاد شدن تعداد پاپ ـ آپ: یکی از واضح ترین نشانه های هک شدن کامپیوتر یا لپ تاپ، زیاد شدن تعداد پاپ-آپ ها( پنجره ها و برنامه هایی که یک مرتبه باز می شوند) است.

رفتار عجیب موس کامپیوتر: نشانگر موس در صفحه به دلخواه خودش حرکت می کند و برنامه ای را اجرا کرده یا به وب سایتی وارد می شود.

کند شدن سرعت سیستم: اگر سرعت کامپیوتر یا اتصال به اینترنت شما کندتر از گذشته شده است، این احتمال وجود دارد که شخصی از قدرت کامپیوتر یا پهنای باند اینترنت تان استفاده می ‌کند.

غیرفعال شدن آنتی ویروس: بعضی از بدافزارها باعث غیرفعال شدن آنتی ویروس لپ تاپ و کامپیوتر می شوند و فعال کردن دوباره آن با مشکل مواجه می شود.

پیام اخطار تقلبی آنتی ویروس: پیام های خطری که خیلی ناگهانی روی صفحه مانیتور ظاهر می شود تا به شما بگویند در خطر هستید. پیام هایی که اغلب از شما برای فعال شدن، درخواست کد فعال سازی یا فشرزن کلیدی را دارند. تقریبا تمام پیام های آنلاین تقلبی اند و نباید روی آنها کلیک کنید.

ظاهر شدن برنامه های جدید: اگر اخیرا در لپ تاپ یا کامپیوتر خود برنامه ای مشاهده کردید که خودتان آن را نصب نکرده اید، احتمالا هکرها این برنامه ها را نصب کرده اند تا اطلاعات هویتی، بانکی و کارت‌های اعتباریتان را بدزدند.

کار نکردن رمز عبور: یکی از نشانه های هک شدن لپ تاپ و کامپیوتر، معتبر نبودن رمز عبور اکانت های آنلاین کاربران است. هکرها با فرستادن ایمیلی جعلی از سوی بانک ها یا سایر خدمات آنلاین، از کاربران می خواهند تا روی لینک ارسالی، رمز خود را به روز رسانی کنند. کاربران هنگام کلیک به روی لینک جعلی، رمز عبور اکانت خود را به هکرها می دهند. در نهایت پس از هک شدن کامپیوتر دیگر نمی توانند به سیستم شان دسترسی داشته باشند.

تغییر پسورد اکانت: اگر هنگام دسترسی پیدا کردن به یکی از سرویس های آنلاین خود مانند ایمیل یا حساب بانکی خود با این پیام که پسورد شما درست نیست مواجه می شوید، احتمالا پسورد شما هک شده است.

ناتوانی در خاموش کردن: اگر نمی ‌توانید طبق روال عادی و همیشگی کامپیوترتان را خاموش کنید، این احتمال وجود دارد که سیستم تان هک شده است. همچنین طولانی شدن مدت زمان خاموشی سیستم نیز می ‌تواند نشانه‌ هک شدن باشد زیرا هکر می‌خواهد کمی زمان بخرد تا بتواند کارهای خود را برای انجام در زمانی دیگر ذخیره کند.

ارسال ایمیل جعلی از سوی شما به سایر کاربران: اگر ایمیلی با نام و آدرس ایمیل شما به مخاطبانتان ارسال شد، احتمالا لپ تاپ یا کامپیوترتان هک شده است.

مشاهده هرزنامه در ایمیل یا شبکه های اجتماعی: اگر در شبکه اجتماعی خود تصاویر یا پیام های غیراخلاقی مشاهده می کنید احتمالا اکانت شما آلوده شده است. حتی ممکن است دوستان شما هم پیام های آلوده ای از سوی شما دریافت کنند که حاوی اینگونه هرزنامه هاست.

روش های جلوگیری از هک کامپیوتر و لپ تاپ

پورت های فایروال (Check Firewall Ports) را بررسی کنید: با مراجعه به Control Panel > Windows Firewall و کلیک بر روی Allow a program of feature through Windows Firewall پنل سمت چپ تمامی پروتوکل و پورت های باز سیستم و برنامه هایی که با آنها ارتباط دارید را چک کنید. اگر برنامه هایی که در این لیست مشاهده می کنید مشکوک بودند یا نام آنها با برنامه های VNC یا ریموت کنترل یکی بود تیک (مجوز) آنها را بردارید و تغییرات را اعمال کنید.

از نرم افزار TCPView استفاده کنید: ابتدا نرم افزار TCPView مایکروسافت را دانلود کنید. سپس آن را unzip و روی فایل Tcpview کلیک کنید. در سمت چپ این نرم افزار اسم پردازش مثل chrome و.. نمایش داده می شود. روی عنوان ستون State کلیک کنید تا تمامی ارتباط های که با وضعیت ESTABLISHED ( در حال حاضر برقرار و باز است) را به ترتیب مشاهده کنید. اگر با نام پردازش ناآشنایی در این لیست برخورد کردید، قبل از هر گونه اقدام ابتدا اسم آن را در گوگل جستجو و درباره آن اطلاعات کسب کنید. سپس ستون های Sent Packets ،  Sent Bytes را بررسی کنید. در این قسمت پردازش هایی که بیشترین داده ها را به شبکه ارسال می کنند را می توانید مشاهده کنید.

پردازش های سیستم را با Process Explorer بررسی کنید: از منو Options > VirusTotal.com > Check VirusTotal.com را فعال کنید. سپس پنجره باز شده در نرم افزار را yes کنید. سپس روی ستون VirusTotal  کلیک کنید. پردازش های این سایت با فرمت ۰/XX است. اگر عددی به غیر از ۰ برای پردازش نمایش داده شد حتما نام آن پردازش را گوگل کنید و اطلاعات آن را مشاهده کنید.

 

از نرم افزار های Anti Rootkits استفاده کنید: اگر پردازشی مشکوکی در سیستم نبود باید به سراغ آنتی روتکیت ها مانند Rootkit Revealer ، Malwarebytes Anti-Rootkit Beta یا GMER بروید. پس از نصب و اجرا یکی از نرم افزار ها ، اگر آنها بعد از اسکن در سیستم شما چیزی پیدا کردند و اخطار دادند، آن را حذف کنید.

چند توصیه:

1- از آنتی ویروس‌های معتبر دارای لایسنس (کرک نشده) که امکان جانبی از قبیل فایروال و ... دارند استفاده کرده و همیشه آن را بروز کنید.

2- هرگز روی لینک های مشکوک کلیک نکنید و برنامه های مورد نیاز خود را از سایت های نامعتبر دانلود نکنید.

3-از نصب نرم افزارهای کرک شده بپرهیزید یا آنها را از وب ‌سایت ‌های معتبر دانلود کنید.

4-برای اکانت های آنلاین خود از رمز دو مرحله ای استفاده کنید.

5-از نرم افزارهای پسورد منیجر برای محافظت از رمز عبورتان استفاده کنید.

6-به طور مرتب کوکی های مرورگر خود را حذف کنید.

7- از نگهداری فیلم و عکس خانوادگی در رایانه، لپ تاپ و سایر اقلام دیجیتال قابل حمل بپرهیزید تا در صورت هک، سرقت یا گم شدن بغیر از ضرر مالی ، آسیب دیگری متوجه شما نشود.

دکمه جدید «مایکروسافت ۳۶۵» برای اعلام ایمیل‌های آلوده

یک دکمه و یک افزونه‌ی جدید برای حساب‌های کاربری در پلتفرم‌های «مایکروسافت 365»، «آفیس 365» و اوتلوک این امکان را به کارمندان می‌دهد تا ایمیل‌های کلاهبرداری را به شکل مستقیم به مرکز ملی امنیت سایبری انگلیس (NCSC) گزارش دهند.
 
این دکمه‌ی جدید که در نسخه به‌روز شده سرویس پست الکترونیکی Suspicious Email Reporting Service سازمان NCSC ارائه شده از آوریل 2020 که در اختیار کاربران قرار گرفت بیش از 6.6 میلیون گزارش را دریافت کرده است.
 
مرکز ملی امنیت سایبری انگلیس اعلام کرد تا تاریخ 30 ژوئن امسال بیش از 50 هزار و 500 ایمیل مربوط به کلاهبرداری و 97 هزار و 500 آدرس اینترنتی آلوده را به واسطه‌ی این گزارش‌ها حذف کرده است.
 
در حالی که سیستم‌های فیلترینگ ایمیل می‌توانند جلوی ورود برخی از حملات فیشینگ به صندوق پست‌های الکترونیکی کارمندان را بگیرند، ولی کلاهبرداران سایبری همیشه به دنبال راهی برای دور زدن فیلترها هستند.
 
برای نمونه با میزبانی کلاهبرداری در سرویس‌های ابری گوگل، ایجاد صفحات فیشینگ برمبنای مجموعه نرم‌افزاری «آفیس 365»، یا به خطر انداختن سایت‌های SharePoint برای فریب قربانیان برای ورود به حساب کاربری آنها همواره اقدامات زیادی صورت گرفته است.
 
آدرس‌های اینترنتی آلوده مخصوص کلاهبرداری‌های اینترنتی که سازمان NCSC آنها را شناسایی کرده کارمندانی را شامل می‌شود که روی یک لینک آلوده کلیک می‌کنند تا بدافزار مربوطه از این طریق وارد شبکه رایانه‌ای شود، صفحات ورود به سیستم را ایجاد کند و ایمیل‌هایی با هشدارهای جعلی را در مورد نرم‌افزارهای کاری از جمله «تیمز» مایکروسافت ارائه دهد.
 
منبع: zdnet
ترجمه: همکاران سیستم
 

دومین رویداد CTB باگدشت با شناسایی ۶۰ باگ به پایان رسید

 
رویداد شناسایی باگ‌های امنیتی، «CTB» یا «Capture The Bug» برای دومین سال پیاپی توسط مجموعه باگدشت در شهریور ماه ۱۴۰۰ برگزار شد. هدف اصلی برگزاری این رویداد فرهنگ‌سازی و تشویق همکاری میان متخصصان امنیتی و سازمان‌های کشور بود. این مسابقه در مدت ۴ روز از ۱۰ شهریور تا ۱۳ شهریور به‌صورت آنلاین برگزار شد. چالش‌هایی که در این مسابقه وجود داشت، بررسی سامانه‌های «دانا اپ»، «RBT یا آهنگ پیشواز» و «خدمات ابری» از ایرانسل، نسخه جدید اپلیکیشن «همراه کارت» که هنوز وارد بازار نشده و «راهکار نفوذ به گوشی‌های اندرویدی نسخه ۶ به بالا بدون حذف اطلاعات» به درخواست فپنا بود و در پایان این مسابقه بیش از ۶۰ گزارش ثبت شد.
 
رویداد شناسایی باگ‌های امنیتی، نخستین بار توسط باگدشت در سال ۱۳۹۹ و با حمایت دو شرکت ایرانسل و ارتباط فردا و همچنین همراهی معاونت نوآوری ریاست جمهوری، پلیس فتا و مرکز افتای ریاست جمهوری برگزار شد. متخصصان امنیتی VIP باگدشت براساس عملکرد سالانه خود به این رویداد دعوت می‌شوند. رویداد CTB سال گذشته در مدت ۲۴ ساعت انجام شد اما امسال به مدت ۶ روز برگزار شد که علاوه بر مسابقه شناسایی باگ‌های امنیتی، دوره‌های آموزشی تخصصی باگ بانتی حرفه‌ای و کدنویسی امن هم توسط حامد ایزدی، حسین نفیسی اصل و سعیده زینالی برای شرکت‌کنندگان برگزار شد. در نهایت هم در روز ششم و پایانی، جوایز نفرات برتر به‌صورت حضوری اهدا شد. از میان متخصصان امنیت VIP باگدشت، احمد داورپناه، به عنوان نفراول، سیاوش افشار، به عنوان نفر دوم، و امید شجاعی، به عنوان نفر سوم، انتخاب شدند. جایزه نفرات اول تا سوم هم به ترتیب گوشی سامسونگ گلکسی S20، ساعت هوشمند گلکسی واچ و هدفون سامسونگ گلکسی بادز ۲ بود که در پایان مراسم به آنها اهدا شد.
 
رویا دهبسته، مدیرعامل باگدشت در خصوص برگزاری این رویداد به پیوست گفت: «این رویداد با حمایت مالی شرکت‌های ایرانسل، همراه‌کارت و فپنا برگزار شد که به دلیل این حمایت، یک یا چند سامانه‌ از این شرکت‌ها توسط متخصصان امنیت VIP باگدشت و براساس قوانین باگ‌بانتی، مورد تست قرار می‌گیرد.»
 
به گفته او در یک سال اخیر تعداد متخصصانی که با حوزه باگ‌بانتی آشنا شدند بسیار بیشتر شده و از همین رو، متخصصان امنیت VIP باگدشت از حدود ۲۰ نفر در سال گذشته به حدود ۳۵ نفر افزایش پیدا کردند که این متخصصان هم از سراسر کشور در این مسابقه حضور داشتند.
 
دهبسته اعلام کرد هر باگ امنیتی که در این رویداد شناسایی شده، مجددا توسط تیم امنیت باگدشت مورد بررسی قرار می‌گیرد و پس از تایید، گزارش باگ به همراه راهکار فنی رفع مشکل به سازمان اعلام می‌شود.
 
در روز اختتامیه این رویداد، جزییات چندین رایتاپ امنیتی تخصصی از شرکت‌های فیسبوک، تسلا و دیگر شرکت‌ها به‌صورت اجرای زنده و تحلیلی توسط حسین نفیسی اصل و عباس هیبتی از متخصصان اختصاصی باگدشت ارائه شد که مورد استقبال حضار قرار گرفت.

پاداش ۱۳٫۶ میلیون دلاری مایکروسافت به شکارچیان باگ

 
برنامه‌های شکار باگ بخش مهمی از استراتژی مایکروسافت برای همکاری با جامعه محققان امنیتی و افزایش ایمنی سیستم‌های این شرکت است. حالا مایکروسافت در گزارشی به مرور آمارهای یکسال اخیر در این زمینه پرداخت است.
 
مایکروسافت در طول ۱۲ ماه گذشته به بیش از ۳۴۰ شکارچی باگ در ۵۸ کشور حدود ۱۳.۶ میلیون دلار پاداش داده است. بالاترین جایزه حدود ۲۰۰ هزار دلار بوده که از طریق برنامه Hyper-V Bounty Program به برنده اهدا شده است. مبلغ جوایز به‌طور میانگین در همه برنامه‌ها بیش از ۱۰ هزار دلار بوده و مجموعا بیش از ۱۲۰۰ گزارش صحیح ثبت شده که نشان‌دهنده استقبال محققان از این برنامه‌ها و تاثیر آن‌ها بر افزایش امنیت پروژه‌های این شرکت است.
 
نمودار توزیع جغرافیایی محققانی که در برنامه مایکروسافت مشارکت کرده‌اند (هرچه تیره‌تر بیشتر)
مایکروسافت می‌گوید به طور مداوم در حال ارزیابی تهدیدهای موجود است تا متناسب با آن‌ها برنامه‌های خود را ارتقا دهد. این شرکت به بازخورد محققان توجه زیادی دارد و سعی می‌کند سازوکار آسان‌تری را برای انتشار تحقیقات آن‌ها مهیا سازد. مایکروسافت امسال عمده تمرکز خود را روی چالش‌ها و سناریوهای جدیدی گذاشت که بیشترین تاثیر را روی کاربر می‌گذارند.
 
 
ردموندی‌ها مدعی‌اند که با این کار نه تنها توانسته‌اند مشکلات بیشتری را در زمینه امنیت و حریم خصوصی شناسایی و رفع کنند، بلکه جوایز ارزنده‌تری را در ازای تلاش محققان به دست آن‌ها برسانند. برنامه‌های به‌روز شده و جدید مایکروسافت برای شکار باگ‌ها از قرار زیر است:
 
Windows Insider Preview Bounty Program
Researcher Recognition Program
(Microsoft Applications Bounty Program (Teams Desktop
SIKE Cryptographic Challenge
مایکروسافت در انتهای گزارش خود می‌گوید: «از همه کسانی که امسال تحقیقات خود را با مایکروسافت به اشتراک گذاشتند و موجب ارتقای امنیت میلیون‌ها کاربر شدند، بسیار سپاسگزاریم.» این شرکت وعده داده که در آینده برنامه‌های شکار باگ بیشتری را معرفی خواهد کرد و به سرمایه‌گذاری در جامعه محققان امنیتی ادامه خواهد داد.

مایکروسافت از حملات سایبری روسیه به ۱۵۰ سازمان در بیش از ده کشور خبر داد

مایکروسافت اعلام کرده در هفته گذشته حملات سایبری از کشور روسیه را شناسایی کرده که ۱۵۰ سازمان دولتی و غیر دولتی را در بیش از ده کشور، عمدتا در آمریکا هدف قرار داده اند.
 
در گزارش مایکروسافت آمده که حداقل یک چهارم سازمان هایی که هدف قرار گرفته اند در کار توسعه بین المللی، بشردوستانه و حقوق بشر فعالیت داشتند.
 
مایکروسافت گفته که بسیاری از این حملات را بصورت اتوماتیک مسدود کرده و این مسئله را به مشتریان اعلام کرده است.

ناظمی: قانونی نشدن لایحه صیانت از داده‌های شخصی موجب سهل‌انگاری بیشتر در نشت داده‌ها می‌شود

ICTna.ir – رییس سازمان فناوری اطلاعات ایران گفت: کیفرخواست و جرم‌انگاری برای نشست اطلاعات کاربران در سازمان‌های دولتی وجود ندارد و موجب سهل‌انگاری بیشتر در حفظ داده‌ها می‌شود.

amir nazemi2.jpeg

به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، امیر ناظمی در مراسم آنلاین رونمایی از مرکز آموزش مجازی تخصصی امنیت فضای تولید و تبادل اطلاعات ویژه کارشناسان نهادهای دولتی و عمومی افزود: در بسیاری از کشورها در صورت نشست اطلاعات کاربران، شرکت‌ها تا پنج درصد از درآمدشان جریمه می‌شوند که در ایران چنین قانونی وجود ندارد. هرچند در لایحه صیانت از داده‌های شخصی که چهار سالی است، درگیر آن هستیم این موضوع دیده شده اما منجر به قانون نشده است.

او اظهار داشت: در زمینه امنیت در حوزه ICT به شدت دچار خلا قانونی هستیم بطوریکه نه تنها مانند سایر بخش‌ها دچار تورم قانونی نیستیم بلکه نیازمند قوانین جدی از جمله امنیت هستیم.

ناظمی درباره راه‌اندازی مرکز آموزش مجازی تخصصی امنیت فضای تولید و تبادل اطلاعات توضیح داد: از 21 موردی که درخصوص ضرورت دخالت دولت در طرح آینده‌نگاری حوزه IT از خبرگان پرسیده شده بود، بیشترین تاکید روی مداخله دولت در حوزه امنیت سایبری وجود داشت.

او افزود: از همین روی نیز سازمان فناوری اطلاعات به این حوزه که بخش خصوصی هم می‌توانست آن را انجام دهد، وورد کرد تا خلاء ضرورت مداخله دولت در بحث امنیت سایبری پوشش داده شود.

رییس سازمان فناوری اطلاعات گفت: پلتفرم تهیه شده مجموعه‌ای از محتواهای آموزشی در حوزه امنیت سایبری را تشکیل می‌دهد و کارشناسان امنیت بخش‌های مختلف خصوصی و دولتی کشور می‌توانند آموزش‌های لازم را فرا بگیرند. ضمن اینکه این سامانه امکان پذیرش دوره‌های جدید آموزشی را هم دارد.

او ابراز امیدواری کرد، با ایجاد چنین زیربخشی در پورتال سازمان فناوری اطلاعات، وضعیت امنیت سایبری و آموزش آن تا حدی ارتقا یابد.

ناظمی با تاکید بر سه استراتژی اصلی در حوزه امنیت اظهار داشت: رویکرد ما خلق بازار به جای ایجاد پروژه، اجتماعی‌سازی با رویکرد بازتر در نظر گرفتن دایره مخاطبان و استفاده از مشارکت عمومی و خصوصی به جای اجرای کامل توسط دولت بوده است.

او افزود: سرفصل‌های آموزشی امنیت سایبری توسط معاونت امنیت سازمان فناوری اطلاعات تعیین، سپس با برگزاری مناقصه، محتوای آن توسط بخش خصوصی تامین شد. از این مرحله به بعد نیز بخش خصوصی هم می‌تواند پیشنهادات آموزشی خود را ارایه دهد تا روی پلتفرم تهیه شده قرار بگیرد.

ناظمی درباره اعطای گواهینامه گذراندن این دوره آموزشی توسط دانشجویان گفت: در ادامه این پروژه و در فاز بعدی مدنظر است که آزمون‌هایی براساس این موضوع گرفته شود. البته درحال حاضر هم برای برخی سرفصل‌ها آزمون وجود دارد و کسانی که در آزمون موفق شوند، گواهینامه دریافت می‌کنند.

جزییات حمله به سرورهای ابرآروان در دیتاسنتر آسیاتک

 
در آخرین روزهای سال، سرورهای ابرآروان در دیتاسنتر آسیاتک مورد حمله قرار گرفت و این شرکت را مجبور به غیر فعال کردن بسیاری از سایت‌ها و سرویس‌های روی آن کرد.
 
مدیرعامل ابر آروان در نیمه شب روز چهارشنبه (27 اسفند) در توییتر خود از حملات گسترده به زیرساخت پردازش ابری این شرکت خبر داد و اعلام کرد که بر اساس بررسی‌ها تا به آن زمان، حملات با هدف تخریب و حذف اطلاعات انجام شده ولی هیچ‌گونه نشت اطلاعاتی اتفاق نیفتاده است. به گفته او برای جلوگیری از آسیب به دیتای مشتریان، به صورت موقت تمام دسترسی‌ها به این دیتاسنتر قطع شده است.
 
فرایند بازیابی و رفع اختلال به وجود آمده پس از 4 روز هنوز ادامه دارد و پویا پیرحسینلو گفته است  که تا ظهر شنبه ( اول فروردین)  سرویس پایدار خواهد شد. همچنین به گفته مدیر روابط عمومی ابرآروان، فضای ذخیره‌سازی ابری برای تمام کاربرانی که از رایانش ابری روی دیتاسنتر آسیاتک استفاده می‌کردند تا پایان فروردین ماه رایگان شده و در حال حاضر کاربران باید از دیتای خود نسخه پشتیبان تهیه کرده و سپس ابرک خود را مجددا راه‌اندازی کنند.
 
هستی شهریزفر، مدیر روابط‌عمومی ابر آروان در گفت‌وگو با آی‌تی ایران اعلام کرد حمله از دفعات پیش گسترده‌تر وهدفمندتر بوده و بازیابی اطلاعات ارتباطی در مراحل پایانی است و تا ساعاتی دیگر گزارش این حمله منتشر خواهد شد.
 
به گفته او سرویس رایانش ابری این شرکت  فقط روی سرور آسیاتک با اختلال مواجه شده بود و باقی سرویس‌ها ارتباطی بدون مشکل کار می‌کنند. او با توضیح بر اینکه این شرکت به محض اطلاع توانسته  از وقوع حمله روی دیگر دیتاسنترها از جمله مبین‌نت پیشگیری کند، توضیح داد: «به این دلیل که حملات برای آسیب رساندن به اطلاعات مشتریان بود ما مجبور به قطع کل ارتباطات با این دیتاسنتر شدیم تا اطلاعات مشتریان آسیب نبیند.»
 
به گفته مدیر روابط عمومی ابرآروان درباره منشا این حملات حدسیات و اطلاعات اولیه وجود دارد اما هنوز جمع‌بندی نشده است.
 
واکنش کاربران آروان
آروان در حالی از برطرف شدن مشکل در ساعات آتی خبر می‌دهد که بسیاری از مشتریان این شرکت به روند پاسخگویی و همچنین مشکلات پیش آمده برای سرویس رایانش ابری آروان واکنش نشان داده‌اند. برخی از آن‌ها که صاحبان کسب‌وکار هستند اعلام کرده‌اند که دچار ضرر شده‌اند و نتوانسته‌اند پاسخگوی مشتریان خود در شب‌های نزدیک به سال نو باشند.
 
یکی از کاربران در توییتر نوشت: «‏سه بار قطعی (میانگین یک ساعته) سرویس IaaS آروان (‎آسیاتک) در طی تقریبا ۱ ماه استفاده از سرویس ابری ‎ابرآروان! این اصلا منطقی و قابل قبول نیست! درخواست پیگیری شدید دارم!»
 
یکی دیگر از مشتریان این مجموعه در واکنش به این اتفاق نوشت: «‏‏فکر کن شب عید باشه،فروشگاه آنلاین داشته باشی آماده فروش بعد یهو ‎ابرآروان قطع میشه، خوب مشتری های ما هم راست میگن دیگه خسارت میخوان. مشکل ما هم اینه که پلتفورم فروش آنلاین داریم که سرور اصلی آن روی ابرآروانه.»
 
کاربر دیگری نوشت: «ابرآروان جان درک میکنم در شرایط سختی هستی و داری تلاشتو‌ میکنی ولی ما رو در شرایط سختی گذاشتی و ما هم خیلی آسیب داریم میبینیم. اینکه برای جبران این اتفاق چه تدابیری در نظر گرفته باشی در ادامه همکاری و انتخابهای آتی ما شدیدا مهمه!»
 
همچنین کاربر دیگری نوشت: «چقدر عجیب واقعا! منتظر یه گزارش کامل و فنی هستیم. ظاهرا باید از زیرساخت های اساسی تر باشه یعنی خوده دیتاسنتر وگرنه الان تمام سرویس هایی که زیرساختشون openstack بود به مشکل میخوردن حداقل تا جایی که من میدونم واینکه چه باگی بوده که شمام میدونستین و میتونسته به کل سرور ها نفوذ کنه! »
 
مستر تییستر یک کاربر اینستاگرام فعال در زمینه رستوران نیز روز جمعه بعد از آنکه در پیامی در انتقاد از کار افتادن اپلیکیشن‌اش گفت که در اعتراض  به سمت  این شرکت می‌رود و امیدوار است اتفاقی پیش نیاید ساعاتی بعد با انتشار تصاویری از اورژانس و بیمارستان از اسیب دیدن دستش و عمل جراحی  خبر داد و البته نوشت این بلا را خودش به سر خودش آورده است.
 
 90 درصد اطلاعات بازیابی شده‌ است
مدیرعامل ابرآروان در پاسخ به اعتراض مشتریان خود،‌ در صفحه توییتر خود نوشت: «در خوش‌بینانه ترین حالت کلاستر از ظهر شنبه مجدد پایدار خواهد شد و پس از آن همکارانم به سرعت فرآیند ترمیم فایل‌سیستم‌ها و تهیه نسخه پشتیبان را ادامه خواهند داد. در آستانه سال نو، اطمینان می‌دهم، در هیچ لحظه‌ای از شبانه‌روز دست از تلاش برای پایداری وضعیت سرویس برنخواهیم داشت.»
 
پویا پیرحسینلو در ادامه گفت: «متاسفم که فرآیند بازیابی باعث اختلال در تعداد قابل توجهی از فایل‌سیستم‌های مشتریان شده و میزان تیکت‌ و تماس‌ از ظرفیت تیم پشتیبانی ما بیشتر شده است. اطمینان می‌دهم تمامی همکارانم در تمام تیم‌های فنی و همه‌ی پارتنرهای آروان درحال سرعت بخشیدن به این فرآیند هستند. از صبوری شما سپاسگزاریم.»
 
به گفته مدیرعامل ابرآروان ‏در حال حاضر ۹۷.۳ درصد از داده‌های  کلاستر ذخیره‌سازی را بازیابی کرده‌اند، اما به دلیل یکپارچگی داده‌ها هنوز امکان بهره‌برداری از آن وجود ندارد.
 
او در ادامه دلیل ناپایداری در کلاستر را دو دلیل درخواست بسیار بالا برای بکاپ و ترمیم فایل سیستم‌ ابرک‌ها و اجبار فنی به افزایش منابع که منجر به Rebalance وضعیت دیسک‌های کلاستر می‌شود، اعلام کرد.
 
مدیرعامل ابر آروان در توضیح حملات به سرویس ابری آن‌ها گفت: «اختلالات ۳ روز گذشته در زیرساخت IaaS، مرتبط با این موضوع بوده است و سرویس‌های CDN و DNS دارای شبکه‌ مستقل هستند و تحت تاثیر این رخداد قرار نگرفته‌اند. حدود ۹۰ درصد از اطلاعات سرورهای ابری، به کمک نسخه‌های پشتیبان بازیابی شد‌ه است. هم‌زمان در حال انجام عملیات Forensics و جلوگیری از بروز مجدد مشکل به هنگام برقراری سرویس هستیم.»
 
به گفته پیرحسینلو ابر آروان اعلام کرد ریکاوری زیرساخت رایانش ابری مستقر در دیتاسنتر آسیاتک تمام شده و اکنون این سرویس آماده استفاده است. او با اشاره به این که پروسه پشتیبانی در حال اجراست، گفت: «مشتریان به مرور در حال بررسی سرور‌هایشان هستند بعضی به کمک نیروی پشتیبان ابر آروان و برخی نیز مستقل در حال راه‌اندازی سرور‌هایشان هستند.»

جزییات حمله به سرورهای ابرآروان در دیتاسنتر آسیاتک

 
در آخرین روزهای سال، سرورهای ابرآروان در دیتاسنتر آسیاتک مورد حمله قرار گرفت و این شرکت را مجبور به غیر فعال کردن بسیاری از سایت‌ها و سرویس‌های روی آن کرد.
 
مدیرعامل ابر آروان در نیمه شب روز چهارشنبه (27 اسفند) در توییتر خود از حملات گسترده به زیرساخت پردازش ابری این شرکت خبر داد و اعلام کرد که بر اساس بررسی‌ها تا به آن زمان، حملات با هدف تخریب و حذف اطلاعات انجام شده ولی هیچ‌گونه نشت اطلاعاتی اتفاق نیفتاده است. به گفته او برای جلوگیری از آسیب به دیتای مشتریان، به صورت موقت تمام دسترسی‌ها به این دیتاسنتر قطع شده است.
 
فرایند بازیابی و رفع اختلال به وجود آمده پس از 4 روز هنوز ادامه دارد و پویا پیرحسینلو گفته است  که تا ظهر شنبه ( اول فروردین)  سرویس پایدار خواهد شد. همچنین به گفته مدیر روابط عمومی ابرآروان، فضای ذخیره‌سازی ابری برای تمام کاربرانی که از رایانش ابری روی دیتاسنتر آسیاتک استفاده می‌کردند تا پایان فروردین ماه رایگان شده و در حال حاضر کاربران باید از دیتای خود نسخه پشتیبان تهیه کرده و سپس ابرک خود را مجددا راه‌اندازی کنند.
 
هستی شهریزفر، مدیر روابط‌عمومی ابر آروان در گفت‌وگو با آی‌تی ایران اعلام کرد حمله از دفعات پیش گسترده‌تر وهدفمندتر بوده و بازیابی اطلاعات ارتباطی در مراحل پایانی است و تا ساعاتی دیگر گزارش این حمله منتشر خواهد شد.
 
به گفته او سرویس رایانش ابری این شرکت  فقط روی سرور آسیاتک با اختلال مواجه شده بود و باقی سرویس‌ها ارتباطی بدون مشکل کار می‌کنند. او با توضیح بر اینکه این شرکت به محض اطلاع توانسته  از وقوع حمله روی دیگر دیتاسنترها از جمله مبین‌نت پیشگیری کند، توضیح داد: «به این دلیل که حملات برای آسیب رساندن به اطلاعات مشتریان بود ما مجبور به قطع کل ارتباطات با این دیتاسنتر شدیم تا اطلاعات مشتریان آسیب نبیند.»
 
به گفته مدیر روابط عمومی ابرآروان درباره منشا این حملات حدسیات و اطلاعات اولیه وجود دارد اما هنوز جمع‌بندی نشده است.
 
واکنش کاربران آروان
آروان در حالی از برطرف شدن مشکل در ساعات آتی خبر می‌دهد که بسیاری از مشتریان این شرکت به روند پاسخگویی و همچنین مشکلات پیش آمده برای سرویس رایانش ابری آروان واکنش نشان داده‌اند. برخی از آن‌ها که صاحبان کسب‌وکار هستند اعلام کرده‌اند که دچار ضرر شده‌اند و نتوانسته‌اند پاسخگوی مشتریان خود در شب‌های نزدیک به سال نو باشند.
 
یکی از کاربران در توییتر نوشت: «‏سه بار قطعی (میانگین یک ساعته) سرویس IaaS آروان (‎آسیاتک) در طی تقریبا ۱ ماه استفاده از سرویس ابری ‎ابرآروان! این اصلا منطقی و قابل قبول نیست! درخواست پیگیری شدید دارم!»
 
یکی دیگر از مشتریان این مجموعه در واکنش به این اتفاق نوشت: «‏‏فکر کن شب عید باشه،فروشگاه آنلاین داشته باشی آماده فروش بعد یهو ‎ابرآروان قطع میشه، خوب مشتری های ما هم راست میگن دیگه خسارت میخوان. مشکل ما هم اینه که پلتفورم فروش آنلاین داریم که سرور اصلی آن روی ابرآروانه.»
 
کاربر دیگری نوشت: «ابرآروان جان درک میکنم در شرایط سختی هستی و داری تلاشتو‌ میکنی ولی ما رو در شرایط سختی گذاشتی و ما هم خیلی آسیب داریم میبینیم. اینکه برای جبران این اتفاق چه تدابیری در نظر گرفته باشی در ادامه همکاری و انتخابهای آتی ما شدیدا مهمه!»
 
همچنین کاربر دیگری نوشت: «چقدر عجیب واقعا! منتظر یه گزارش کامل و فنی هستیم. ظاهرا باید از زیرساخت های اساسی تر باشه یعنی خوده دیتاسنتر وگرنه الان تمام سرویس هایی که زیرساختشون openstack بود به مشکل میخوردن حداقل تا جایی که من میدونم واینکه چه باگی بوده که شمام میدونستین و میتونسته به کل سرور ها نفوذ کنه! »
 
مستر تییستر یک کاربر اینستاگرام فعال در زمینه رستوران نیز روز جمعه بعد از آنکه در پیامی در انتقاد از کار افتادن اپلیکیشن‌اش گفت که در اعتراض  به سمت  این شرکت می‌رود و امیدوار است اتفاقی پیش نیاید ساعاتی بعد با انتشار تصاویری از اورژانس و بیمارستان از اسیب دیدن دستش و عمل جراحی  خبر داد و البته نوشت این بلا را خودش به سر خودش آورده است.
 
 90 درصد اطلاعات بازیابی شده‌ است
مدیرعامل ابرآروان در پاسخ به اعتراض مشتریان خود،‌ در صفحه توییتر خود نوشت: «در خوش‌بینانه ترین حالت کلاستر از ظهر شنبه مجدد پایدار خواهد شد و پس از آن همکارانم به سرعت فرآیند ترمیم فایل‌سیستم‌ها و تهیه نسخه پشتیبان را ادامه خواهند داد. در آستانه سال نو، اطمینان می‌دهم، در هیچ لحظه‌ای از شبانه‌روز دست از تلاش برای پایداری وضعیت سرویس برنخواهیم داشت.»
 
پویا پیرحسینلو در ادامه گفت: «متاسفم که فرآیند بازیابی باعث اختلال در تعداد قابل توجهی از فایل‌سیستم‌های مشتریان شده و میزان تیکت‌ و تماس‌ از ظرفیت تیم پشتیبانی ما بیشتر شده است. اطمینان می‌دهم تمامی همکارانم در تمام تیم‌های فنی و همه‌ی پارتنرهای آروان درحال سرعت بخشیدن به این فرآیند هستند. از صبوری شما سپاسگزاریم.»
 
به گفته مدیرعامل ابرآروان ‏در حال حاضر ۹۷.۳ درصد از داده‌های  کلاستر ذخیره‌سازی را بازیابی کرده‌اند، اما به دلیل یکپارچگی داده‌ها هنوز امکان بهره‌برداری از آن وجود ندارد.
 
او در ادامه دلیل ناپایداری در کلاستر را دو دلیل درخواست بسیار بالا برای بکاپ و ترمیم فایل سیستم‌ ابرک‌ها و اجبار فنی به افزایش منابع که منجر به Rebalance وضعیت دیسک‌های کلاستر می‌شود، اعلام کرد.
 
مدیرعامل ابر آروان در توضیح حملات به سرویس ابری آن‌ها گفت: «اختلالات ۳ روز گذشته در زیرساخت IaaS، مرتبط با این موضوع بوده است و سرویس‌های CDN و DNS دارای شبکه‌ مستقل هستند و تحت تاثیر این رخداد قرار نگرفته‌اند. حدود ۹۰ درصد از اطلاعات سرورهای ابری، به کمک نسخه‌های پشتیبان بازیابی شد‌ه است. هم‌زمان در حال انجام عملیات Forensics و جلوگیری از بروز مجدد مشکل به هنگام برقراری سرویس هستیم.»
 
به گفته پیرحسینلو ابر آروان اعلام کرد ریکاوری زیرساخت رایانش ابری مستقر در دیتاسنتر آسیاتک تمام شده و اکنون این سرویس آماده استفاده است. او با اشاره به این که پروسه پشتیبانی در حال اجراست، گفت: «مشتریان به مرور در حال بررسی سرور‌هایشان هستند بعضی به کمک نیروی پشتیبان ابر آروان و برخی نیز مستقل در حال راه‌اندازی سرور‌هایشان هستند.»

مودم‌های مبین‌نت پنهانی ارز دیجیتال استخراج می‌کردند!

ICTna.ir - با افشاگری یک کاربر توییتر و تایید ضمنی مبین نت، مشخص شده که برخی از مودم‌های اپراتور TD-LTE مبین نت به یک اسکریپت ماینینگ پنهانی برای استخراج بدون اطلاع ارز دیجیتال با استفاده از منابع مشترکین این اپراتور آلوده هستند و بدون اطلاع کاربر، این مودم ها اقدام به استخراج رمزارز می‌کنند. این موضوع نخستین بار، توسط یک توسعه دهنده ایرانی در توییتر افشا شده و مبین نت به طور ضمنی آن را تأیید کرده و قول پیگیری داده است.
 
به گزارش خبرنگار آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، مشخص نیست که این Firmware با اطلاع مدیران یا کارکنان مبین‌نت بر رروی بخشی از مودم‌های این اپراتور نصب شده، یا شرکت چینیِ فروشنده دستگاه‌های مودم به مبین‌نت به صورت پیشفرض یا با به‌روزرسانی غیرمجاز و یا آلوده، چنین دسترسی و امکان سوءاستفاده‌ای را برای استخراج رمزارز (ماینینگ) با استفاده پنهانی از منابع مشترکین این اپراتور، فراهم کرده است.
 
mobfirmbug.jpg
 
روابط عمومی مبین‌نت در توییتر و در پاسخ به کاربری که این موضوع را فاش ساخته قول پیگیری داده و پس از آن از بروزرسانی نرم افزار این مودم ها خبر داده است. این در حالی است که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران (ماهر) هنوز در این خصوص اعلام نظر نکرده و وب سایت این مرکز از 25 اسفندماه به روز رسانی نشده است.
 
ماجرا از چه قرار است؟
ماجرا از آنجا شروع شد که دو روز پیش، یک کاربر توییتر با شناسه MrOplus که خود را مهندس نرم افزار و شکارچی بدافزار معرفی کرده، با انتشار تصویری از سورس کد محتوی این اسکریپت در مودمهای SLC مبین نت با فرمور نسخه 13.0.1 نوشت: اینکه این ماجرا تقصیر مبین نت هست یا نه رو من نمیدونم قطعا، اما به شکل عجیبی تمام مودم های SLC مبین نت با Firmware 1.0.13 آلوده به Miner هستند، ماجرا هم به این شکل هست که بعد از لاگین به سیستم یک اسکریپت webminer اجرا میشود که در عکس زیر مشخص هست:
 
EwjRIJvWgAAPQEl.png
این کاربر در ادامه رشته توییت خود تاکید کرده بود: این داستان فقط و فقط دو حالت دارد، یا کسی در شرکت مبین نت دست گل به آب داده و از طریق TR069 یک فریمور آلوده بر روی دستگاهها ارسال کرده ، یا شرکت چینی که مبین نت از آن شرکت خرید کرده، فایل ها را به صورت ریموت آپدیت میکند.
 
وی تصریح کرده بود که در خصوص این حالت در سال 96 یا 97 هشدار داده بوده ولی گوش شنوایی برای تذکرش نبوده است.
 
EwjX_wiXAAUEoH_.jpg
 
 
مدتی بعد او از بررسی بیشتر خبر داد و نوشت: روی مودم هایی که خارج از شبکه مبین نت هست این داستان وجود ندارد. 
وی تحلیل کرده بود این مضووع یا بخاطر خاموش بودن قابلیت tr069 هست یا بخاطر عدم دسترسی به سرور update
 
به گفته کاربر افشا کننده این نقطه ضعف "حتی اگر بگویم صفحه بعد از ریبوت شدن برگردد به حالت قبل (که در مواردی که من تست کردم چنین چیزی نبود) باز هم باید پیگیر این باشند که چرا باید از 2018 تا به امروز Backdoor ها و bug ها رفع نشده؟
 
به گفته وی، این نشان دهنده آن است که شرکت وارد کننده (احتمالا) دسترسی به source code را ندارد یا از دانش کافی در این زمینه برخوردار نیست.
 
به گفته این کاربر "راهکار پیشنهادی هم این است که کاربران فعلا روی فایروال مودم پورت 443 / 80 را از WAN ببندند ؛ دسترسی TR069 را غیر فعال کنند ؛ آی پی آپدیت سرور را روی مودم مسدود سازند و در نهایت آدرس pool را هم توسط route یا url filtering ببندند.
 
چرخش در مبین نت
مبین نت در واکنش به این موضوع در ابتدا در یک بازخورد قابل قبول، اعلام کرد کارشناسان این شرکت از مدت‌ها قبل از وجود چنین مشکلی با خبر بوده‌اند و آپدیت کردن مودم‌ها در جریان است. 
 
اکانت رسمی شرکت مبین نت در توئیتر نوشت: اخیرا نگرانی‌هایی از سوی برخی مشترکین راجع به امنیت مودم‌های SLC در شبکه‌های اجتماعی منتشر شده که بدینوسیله به اطلاع می‌رساند این موضوع از پیش توسط کارشناسان  شناسایی و به‌روزرسانی فریم‌ویر مودم‌ها به‌صورت مرحله‌ای در حال انجام‌ است و به‌زودی به اتمام خواهد رسید.
 
پس از آن و در یک چرخش نسبی مبین نت در رشته توئیتی توضیح داد: پیرو اخبار درج شده در برخی رسانه‌های مجازی، مبنی‌بر احتمال وجود بدافزار در یکی از نسخه‌های نرم‌افزاری مودم‌های SLC، نکات زیر جهت اطلاع مشترکین اعلام می‌شود: خبر مذکور به استناد توییت یک فرد ناشناس و بدون ارائه شواهد معتبر فنی تنظیم شده و تاکنون صحت آن به تایید مبین‌نت نرسیده است.
 
به گفته مبین نت نسخه مذکور Firmware،  پیشتر در تیرماه سال 99 در فرآیند ارزیابی دوره‌ای مبین‌نت، برای بخش عمده مشترکین دارای این مودم به‌روزرسانی شده است؛ با این وجود و علیرغم تعداد بسیار محدود مودم‌های با مدل مذکور و  Firmware  قدیمی (کمتر از یک درصد) تیم مدیریت رخداد مبین‌نت به محض اطلاع از خبر مذکور (پیش از انتشار) علیرغم تایید نشدن خبر، اقدامات کنترلی پیشگیرانه را در این خصوص انجام داده است.
 
mobinnet.jpg
 
{بروزرسانی1: ساعت 21:13 روز جمعه 29/12/99}
مدیرعامل مبین نت: حتی یک مورد مودم مشکوک پیدا نکرده‌ایم
عصر روز 29 اسفندماه، حسین طهرانی، مدیرعامل شرکت مبین نت در توییتر و در پاسخ به خبرنگار آژانس خبری فناوری اطلاعات و ارتباطات توضیحات جدیدی در خصوص این موضوع ارائه کرد.

مدیرعامل مبین نت در این خصوص تصریح کرد "مبین نت هیچگاه این مشکل را تایید ضمنی و یا غیر ضمنی نکرده است".
 
به گفته مدیرعامل مبین نت این شرکت، "از لحظه درج توئیت مذکور، تیم فنی مبین {نت} بررسی خود را شروع کرد و 
تا این لحظه علی رغم بررسی های گسترده حتی یک مورد مودم مشکوک و یا ترافیک به سمت آن مقصد در شبکه مشاهده نکردیم".
 
طهرانی تصریح کرد: ما مدتها قبل در بررسی های دوره ای یک آسیب پذیری در نسخه 1.0.13 مشاهده کردیم که همان زمان (تیرماه) بروزرسانی {ارسال} شد که این فرآیند، یک فرآیند روتین و دوره ای است.
 
به گفته مدیرعامل مبین نت، برای احتیاط به محض درج این توئیت، کارشناسان این اپراتور، مجدد بروزرسانی را کلید زده اند تا اگر مودمی در آن دوره زمانی آپدیت نشده، بروز شود.
 
از سوی دیگر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران (ماهر)، بعنوان متولی بی طرف حوزه امنیت فناوری اطلاعات کشور، هنوز هم در این خصوص اعلام نظر نکرده و وب سایت این مرکز از 25 اسفندماه بروزرسانی نشده است.