bato-adv
bato-adv
کد خبر: ۳۵۴۸۶۵
شناسایی عامل حمله سایبری به مراکز داده کشور

جزئیات جدیدی از حملات گستره سایبری اخیر

در پی حمله سایبری گسترده به برخی مراکز داده کشور و از کار افتادن شمار زیادی از سایت‌های ایرانی، جزییات جدیدی از این اتفاق کشف شد.

تاریخ انتشار: ۱۰:۵۲ - ۱۸ فروردين ۱۳۹۷
جزئیات جدیدی از حملات گستره سایبری اخیر
 
فرارو- در پی حمله سایبری گسترده به برخی مراکز داده کشور و از کار افتادن شمار زیادی از سایت‌های ایرانی، جزییات جدیدی از این اتفاق کشف شد.

حمله سایبری بامداد امروز به برخی دیتاسنتر‌های کشور و تغییر تعدادی از مسیریاب‌های کوچک به تنظیمات کارخانه‌ای؛ فعالیت بسیاری از سایت‌های ایرانی را متوقف کرد و دامنه این اختلالات تا ساعاتی پیش نیز وجود داشت و ممکن است هنوز برخی سایت‌ها با اختلال مواجه باشند.

در پی بروز این اتفاق، وزیر ارتباطات و فناوری اطلاعات در توییتر خود نوشت: مرکز ماهر به یاری این مراکز داده، حمله را کنترل و در حال اصلاح شبکه‌های آنان به حالت طبیعی است؛ تلاش‌ها برای ناامن جلوه دادن‌ها یک فرصت برای اصلاح اشکالهاست.
 
یک ضعف امنیتی در سرور‌های سیسکو دلیل این حمله اعلام شده است؛ اشکالی که فقط شامل ایران نبوده و برخی سرور‌ها در سایر کشور‌ها را هم دچار مشکل کرده است.

این شرکت بالغ بر یک هفته گذشته آپدیتی نرم‌افزاری را برای این مشکل امنیتی منتشر کرد که آخرین بروزرسانی این پچ مربوط به ساعتی قبل از حمله به سرور‌های ایرانی می‌شد.

با وجود اینکه سایت مرکز ماهر وزارت ارتباطات نیز در دامنه این اختلالات قرار داشت، اما با انتشار اطلاعیه‌ای اعلام کرد
 
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس‌های مراکز داده داخلی در ساعت حدود ۲۰:۱۵ مورخ ۱۷/۱/۹۷، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.

در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی‌های این تجهیزات (شامل running-config و startup-config) حذف شده است.

دلیل اصلی مشکل، وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو است و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب‌پذیری مذکور قرار داشته و مهاجمان می‌توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام کنند.

لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعالسازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ‌ها و روتر‌های خود اقدام کنند، همچنین بستن پورت چهار هزار و ۷۸۶ در لبه شبکه نیز توصیه می‌شود.

در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو صورت پذیرد.

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب‌پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس‌دهنده‌های عمده اینترنت کشور مسدود شد.

تا این لحظه، سرویس‌دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیاتک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.

همچنین پیش بینی می‌گردد که با آغاز ساعت کاری سازمانها، ادارات و شرکتها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه داخلی خود شوند؛ لذا مدیران سیستم‌های آسیب دیده لازم است اقدامات زیر را انجام دهند:

• با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیز خود کنند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و تنظیم تجهیز مجددا انجام پذیرد.

• قابلیت آسیب‌پذیر smart install client را با اجرای دستور "no vstack" غیر فعال شود؛ لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام شود.

• رمز عبور قبلی تجهیز تغییر داده شود.

• توصیه می‌شود در روتر لبه شبکه با استفاده از ACL ترافیک ورودی ۴۷۸۶ TCP نیز مسدود شود.

متعاقباً گزارشات تکمیلی در رابطه با این آسیب‌پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد. 
 
بامداد امروز وزیر ارتباطات اعلام کرده بود که بیش از ۹۵ درصد مسیریاب‌های متأثر از حمله به حالت عادی بازگشتند و سرویس‌دهی را از سر گرفتند.

به گفته آذری جهرمی بررسی‌های اولیه حاکی از آن است که در تنظیمات مسیریاب‌های مورد حمله قرار گرفته، با حک پرچم ایالت متحده، اعتراضی درباره انتخابات امریکا صورت گرفته است؛ دامنه حملات فراتر از ایران است.

تصویر حک شده نیز به شرح زیر است:
 
جزئیات جدیدی از حملات سایبری اخیر
 
توضیحات پلیس فتا

 

سرهنگ نیک‌نفس رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعات رخ نداده است، گفت: این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال نموده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا تصریح کرد: بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از 168000 ابزار فعال در شبکه اینترنت بوده است.

وی افزود: حدود یک‌سال قبل نیز شرکت مزبور هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است را منتشر کرده بود.

این مقام ارشد انتظامی یادآورشد: اطلاعات کامل و جزئیات فنی مربوط به آسیب پذیری مزبور به همراه وصله امنیتی مربوطه، ده روز قبل( هشتم فروردین) در آدرس زیر https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed اعلام شده است.

به گفته نیک‌نفس چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور"show vstack " به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آن‌را غیرفعال کنند.

وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی پورت 4786TCP صورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز رسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.

سرهنگ نیک‌نفس خاطر نشان شد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

این مقام ارشد انتظامی ادامه داد: همچنین پیش‌بینی می‌گردد که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند. لذا مدیران سیستم‌های آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجددا انجام پذیرد.

سرهنگ نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client نیز با اجرای دستور "no vstack" غیر فعال گردد، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL ) ترافیک ورودی 4786 TCP نیز مسدود گردد.

وی یادآور شد: مجددا تاکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام کنند.

سرهنگ نیک‌نفس در پایان گفت: هرگونه اطلاعات تکمیلی در این خصوص از طریق سایت پلیس فتا اطلاع رسانی خواهد شد.

ناشناس
Iran (Islamic Republic of)
۱۴:۲۵ - ۱۳۹۷/۰۱/۱۸
بهانه قطع اینترنت هم جور شد.
علی برکت الله
کلید اینترنت ملی رو می زنن و اینترنت بین المللی رو هر وقت دلشون خواست،قطع میکنن.
چه بسا این حمله در داخل انجام شده که بتونن مقدمات قطع اینترنت بین المللی رو بزنن چون نیاز به یک بهانه داشتن!!
ناشناس
Germany
۱۳:۵۰ - ۱۳۹۷/۰۱/۱۸
کار امریکا و انگلیس و اسرائیل و کشورهای اتحادیه اروپا و استرالیا و کانادا و ....
ناشناس
Iran (Islamic Republic of)
۱۳:۰۵ - ۱۳۹۷/۰۱/۱۸
بالاخره چی شد......؟
*
Iran (Islamic Republic of)
۱۲:۳۴ - ۱۳۹۷/۰۱/۱۸
یعنی برای 5الی 6 ساعت همه اطلاعات کشور به سرقت رفته است .
تنظیم کارخانه ، یعنی تمام پسوردها در اختیار هکر بوده و هر کاری دوست داشته کرده ، آنهم درتمام کشور ایران .
و این از نظر وزیر مخابرات مهم نبوده است
خدایا خودت به فریاد مردم ایران برس .
ناشناس
Iran (Islamic Republic of)
۱۲:۲۰ - ۱۳۹۷/۰۱/۱۸
این اساتید ماهر کلی حقوق ماهیانه و مزایا می گیرند اونوقت نمی تونن یه اطلاعیه کوچیک بدن
انتشار یافته: ۶
ناشناس
Iran (Islamic Republic of)
۱۰:۵۴ - ۱۳۹۷/۰۱/۱۸
سیستم تامین اجتماعی هم مشکل داره و سامانه سوابق کار نمی کنه هنوز