گزارشات بدست آمده از رخدادهای حملات باجافزاری اخیر، خبر از شیوع گسترده باجافزار STOP/Djvu در سطح کشور میدهد. باجافزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن میباشد که از نظر عملکرد شبیه والد خود (STOP) میباشد و امروزه آنها را با نام STOP/Djvu میشناسند. این باجافزار برای رمزگذاری فایلها از الگوریتم AES-256 استفاده میکند و مبلغی بین ۲۰۰ تا ۶۰۰ دلار (به بیتکوین) را به عنوان باج از قربانی درخواست میکند.
باجافزار STOP/Djvu به محض اجرا در سیستم قربانی با سرور کنترل و فرمان (C&C) خود ارتباط میگیرد و فایلها را با کلید آنلاین رمزگذاری میکند. در صورتی که به هر دلیل موفق به برقراری ارتباط با سرور خود نگردد از روش آفلاین برای رمزگذاری فایلها استفاده میکند. این باجافزار از روشهای متنوعی برای نفوذ و انتشار خود به سیستم قربانی استفاده میکند. پیوست هرزنامهها، کرکهای آلوده ویندوز و محصولات آفیس، درایورها و آپدیتهای جعلی و همچنین سوء استفاده از پروتکل RDP از روشهای انتشار این باجافزار میباشد.
تاکنون تعداد محدودی از نسخههای آفلاین باجافزار STOP/Djvu تحت شرایط خاص قابل رمزگشایی بودند. اما اخیراً با توجه به اینکه توسعهدهندگان این باجافزار در نسخههای جدیدتر، شیوه خود را تغییر داده و از الگوریتم رمزنگاری نامتقارن استفاده کردهاند، از این پس، فایلهای رمزگذاری شده توسط باجافزار STOP/Djvu بدون کلید خصوصی توسعهدهنده باجافزار قابل رمزگشایی نخواهند بود.
امروز شما را با یک آسیب پذیری جدید با نام Sim Jacking آشنا می کنیم. در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است. برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار S@T Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون S@T Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.
اما چه چیز این حمله را خاص می کند:
این حمله بر اساس آسیب پذیری که در S@T Browser وجود دارد این امکان را به مهاجم می دهد تا با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شده است. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفته ولی این نرم افزار در پس زمینه باقی مانده و تا آنجا که حداقل در 30 کشور پروتکل S@T هنوز مورد استفاده قرار می گیرد، پس شعاع آسیب پذیری افزایش می یابد.
این بدافزار به کلیه دستورات STK Command دسترسی دارد:
با این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار S@T Browser را غیر فعال نمایند.
“قفل سیم کارت” را که در آدرس Settings-> Personal-> Security-> Setup a SIM Card Lock قرار دارد فعال کنید. با کمک این قابلیت می توانید پین را بر روی سیم کارت خود اعمال کنید تا هر وقت سیم کارت شما وارد تلفن می شود، برای استفاده از آن باید رمز عبور (PIN) وارد شود. با وارد کردن هر پین ، امکان برقراری تماس تلفنی وجود ندارد و با ادامه این کار برای چندین بار سیم کارت بلاک میشود و نیاز به کد PUK دارد. همچنین شما می توانید “SCREEN LOCK” را هم در گوشی موبایل خود فعال کنید. تنظیمات فعال سازی آن مطابق با آدرس بالا می باشد. که با فعال کردن آن می توانید به راحتی یک رمز عبور چند رقمی، قفل الگوی صفحه، رمز عادی یا حتی در گوشی های جدید اثر انگشت و تصویر چهره خود را تنظیم کنید. همچنین می توانید یک تایمر امنیتی قفل نیز تنظیم کنید که در آن تلفن شما پس از مدت معینی به طور خودکار قفل می شود.
برای امنیت بیشتر، نرم افزار دستگاه اندروید شما باید به آخرین نسخه به روز شود. به طور عمده دو نوع بروزرسانی وجود دارد که هر تلفن به آن نیاز دارد:
اگر می خواهید شناسه تماس گیرنده خود را مخفی کنید، می توانید با مراجعه به Settings -> Additional Settings -> Caller ID -> HIDE Number شناسه تماس گیرنده را به راحتی مخفی کنید.
اگر از WiFi یا بلوتوث استفاده نمی کنید، باید این دو گزینه خاموش شوند زیرا با روش بودن آنها امکان اتصال به شبکه های ناشناس به صورت خودکار وجود دارد که باعث شنود گوشی شما می شود.
در صورت عدم استفاده از موقعیت مکانی بی سیم و GPS، باید آن ها را خاموش کنید، بسیار مهم است که این سرویس ها به صورت پس زمینه اجرا نشوند زیرا خطر ردیابی موقعیت مکانی را کاهش می دهد و در واقع باعث صرفه جویی در مصرف باتری تلفن شما نیز می شود.
اگر از Android نسخه 4.0 یا جدید استفاده می کنید، باید تنظیمات “رمزگذاری دستگاه” شما روشن شود. این کار را می توان از طریق Settings -> Personal> Security -> Encryption انجام داد.
نکته: قبل از استفاده از این امنیت، اطمینان حاصل کنید که تلفن شما به طور کامل شارژ شده و به منبع تغذیه وصل شده است.
علاوه بر این ، بسیاری از برنامه ها وجود دارد که می توانید برای امنیت بهتر آن را بارگیری و نصب کنید:
VMwareیک توصیهنامهی امنیتی جهت رفع آسیبپذیریهایی که محصولات مختلف آن را تحتتأثیر قرار میدهد، منتشر ساخته است. مهاجم میتواند با سوءاستفاده از این آسیبپذیریها کنترل سیستم متأثر را در دست گیرد.
محصولاتی که تحتتأثیر این آسیبپذیریها قرار گرفتهاند عبارتند از:
VMware ESXi، Workstationو Fusionدارای آسیبپذیریهای خواندن خارج از محدوده با شناسهی CVE-2019-5521و نوشتن خارج از محدوده با شناسهی CVE-2019-5684در عملکرد pixel shaderهستند. هر دوی این آسیبپذیریها از نظر شدت «مهم» رتبهبندی شدهاند. آسیب پذیری CVE-2019-5521دارای امتیاز CVSSv3 6.3-7.7و آسیبپذیری CVE-2019-5684دارای امتیاز CVSSv3 8.5است.
جهت سوءاستفاده از این آسیبپذیریها، لازم است مهاجم به یک ماشین مجازی که گرافیک سهبعدی آن فعال است دسترسی داشته باشد. گرافیک سهبعدی در ESXiبه طور پیشفرض فعال نیست؛ ولی در Workstationو Fusionبه طور پیشفرض فعال است.
سوءاستفادهی موفق از آسیبپذیری خواندن خارج از محدوده (CVE-2019-5521)ممکن است منجر به افشای اطلاعات شود یا به مهاجمان دارای امتیاز دسترسی معمولی اجازه دهد یک حالت انکار سرویس در میزبان ایجاد نمایند.
آسیبپذیری نوشتن خارج از محدوده (CVE-2019-5684)تنها در صورتی میتواند مورد سوءاستفاده قرار گیرد که میزبان دارای درایو گرافیکNVIDIAکه تحتتأثیر آسیبپذیری قرار گرفته است، باشد. سوءاستفادهی موفق از این آسیبپذیری میتواند منجر به اجرای کد در میزبان شود.
یکی از راههای مقابله با این آسیبپذیریها، غیرفعالکردن ویژگی 3D-accelerationاست.
جهت رفع این آسیبپذیریها لازم است وصلههای لیستشده در جدول زیر با توجه به نسخهی محصول آسیبپذیر، به کار گرفته شود.
محصول آسیبپذیر | نسخه | سیستمعامل اجرایی | نسخه بهروزرسانیشده |
ESXi | 6.7 | همه | ESXi670-201904101-SG |
ESXi | 6.5 | همه | ESXi650-201903001 |
Workstation | 15.x | همه | 15.0.3 |
Workstation | 14.x | همه | 14.1.6 |
Fusion | 11.x | OSX | 11.0.3 |
Fusion | 10.x | OSX | 10.16 |
از طرفی دیگر، آسیبپذیری CVE-2019-5684را میتوان با نصب درایو گرافیک NVIDIAبهروزرسانیشده، برطرف ساخت.
خانوادهی جدیدی ازباج-افزاربرای حمله به سیستمعامل تلفن همراه اندروید طراحی شده است که از پیام کوتاه برای انتشار خود استفاده میکند.
این باجافزار که "Android / Filecoder.C" نامگذاری شده است، از طریق پستهای مخرب در انجمنهای برخط از جملهRedditو XDA-Developers منتشر میشود.
مهاجمان برای فریب کاربران برای کلیک کردن بر روی لینکهای آلوده در پستهای ارسالی، از مضامین غیراخلاقی و در برخی موارد، موضوعات مرتبط با تکنولوژی استفاده میکنند.
این باجافزار بعد از نصب بر روی تلفن همراه قربانی، با ارسال لینک بدافزار از طریق پیامک به تمامی مخاطبان موجود در فهرست مخاطبین قربانی، تعداد قربانیان خود را افزایش میدهد.
بسته به تنظیمات زبان دستگاه آلوده، پیامها در یکی از 42 نسخهی ممکن زبان ارسال میشوند و نام مخاطب نیز بهصورت خودکار در پیام درج میشود.
پس از ارسال پیامها، Filecoder دستگاه آلوده را اسکن میکند تا تمام فایلهای ذخیره را پیدا و اکثر آنها را رمزگذاری کند. Filecoder انواع فایلها از جمله فایلهای متنی و تصاویر را رمزگذاری میکند اما فایلهایی با ویژگیهای زیر را رمزگذاری نخواهد کرد:
• فایلهای موجود در مسیرهای حاوی رشتههای ".cache"، "tmp" یا "temp"
• فایلهای دارای پسوند ".zip" و ".rar"
• فایلهای با اندازهی بزرگتر از ۵۰ مگابایت
• تصاویر دارای پسوند ".jpeg"، ".jpg" و ".png" و با اندازهی کوچکتر از ۱۵۰ کیلوبایت
• فایلهای اندرویدی مانند ".apk" و ".dex"
پس از آن، یک یادداشت دریافت باج نمایش داده میشود که مبلغ درخواستی آن حدود 98 تا 188 دلار و به صورت ارز رمزنگاریشده است.
این باجافزار برخلاف دیگر باجافزارهای اندرویدی، صفحهی نمایش دستگاه را قفل نمیکند یا مانع از استفاده از تلفن هوشمند نمیشود، اما اگر قربانی برنامه را حذف کند، فایلها رمزگشایی نخواهند شد.
Filecoder هنگام رمزگذاری محتویات دستگاه، یک کلید عمومی و یک کلید خصوصی ایجاد میکند. کلید خصوصی با یک الگوریتم RSA و یک مقدار بهطور خاص کدگذاری شده، رمزگذاری شده است و برای مرکز کنترل و فرمان ارسال میشود. بنابراین اگر قربانی مبلغ درخواستی را پرداخت کند، مهاجم میتواند کلید خصوصی و در نتیجه فایلها را رمزگشایی کند.
لازم به ذکر است که این بدافزار از آدرسهای زیر به عنوان مرکز کنترل و فرمان خود استفاده میکند:
• http://rich۷.xyz
• http://wevx.xyz
• https://pastebin.com/raw/LQwGQ۰RQ
متخصصان امنیت سایبری معتقدند که میتوان فرایند رمزگشایی را با استفاده از کلید خصوصی و بدون پرداخت هزینه، انجام داد. آنها ادعا میکنند که میتوان فرایند رمزنگاری را به رمزگشایی تبدیل کرد. برای انجام چنین فرایندی، تنها به UserID نیاز خواهد بود که آن هم از سوی مجرم سایبری در پیام درخواست وجه، ارایه میشود.
به دلیل هدفگیری محدود و نقص در اجرای برنامه و رمزگذاری آن، تأثیر این باجافزار جدید محدود است. با این وجود، اگر توسعهدهندگان، نقصها را برطرف و اپراتورها شروع به هدفگیری گروههای وسیعتری از کاربران کنند، باجافزار Android / Filecoder.C می تواند تبدیل به یک تهدید جدی شود.
برای جلوگیری از آلودگی به این نوع از باجافزارها لازم است موارد زیر در نظر گرفته شوند:
• نصب برنامهها از منابع معتبر
• بهروزرسانی سیستمعامل دستگاه
• توجه به مجوزهای درخواستی برنامهها
• نصب آنتیویروس و بهروزرسانی آن
مایکروسافت در تاریخ 13 آگوست 2019 (22 مرداد 98) تعدادی وصله امنیتی برای برطرفسازی دو آسیبپذیری بحرانی از نوع Remote Code Execution (RCE) در سرویس ریموت دسکتاپ (RDP) با شناسههای CVE-2019-1181 ، CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ارائه نمود.
به گزارش مرکز پاسخدهی به حوادث سایبری مایکروسافت، آسیبپذیریهای مورد اشاره که ویندوزهای 7 SP1 ، Server 2008 R2 SP1 ، Server 2012 ، 8.1 ، Server 2012 R2 و تمامی نسخههای ویندوز 10 شامل نسخههای سرور آن را تحت تأثیر قرار میدهند.(آسیب پذیری های CVE-2019-1222 و CVE-2019-1226 مربوط به ویندوز 10 و ویندوز سرور میباشند) بر اساس این آسیب پذیری، هنگامی که یک مهاجم از طریق پروتکل RDP با ارسال درخواستهایی با سیستم هدف ارتباط برقرار میکند، به علت اینکه این آسیب پذیریها مربوط به پیش از احراز هویت میباشند، به هیچ گونه تعامل با کاربر نیاز ندارد. لذا در صورت سوءاستفاده مهاجمین از این آسیب پذیریها، امکان اجرای کد دلخواه از راه دور بر روی سیستم هدف و کنترل کامل سیستم عامل قربانی وجود خواهد داشت. وصله امنیتی منتشر شده توسط مایکروسافت با اصلاح نحوه پاسخگویی به درخواست های اتصال در سرویس ریموت دسکتاپ امکان این سوءاستفاده را از بین میبرد.
تجارب گذشته در خصوص حملات گسترده مبتنی بر آسیبپذیری (از جمله باجافزار واناکرای) در سطح اینترنت نشان میدهد که معمولاً پس از گذشت مدتی از انتشار آسیبپذیریها و وصلههای امنیتی مربوط به آنها، سیستمهای در معرض خطر که در آنها آسیبپذیری مذکور مرتفع نشده، هم خود مورد حملات متعدد قرار گرفته و هم از آنها برای حمله به سیستمها و شبکههای دیگر بهرهبرداری میگردد.
لذا با توجه به اهمیت موضوع، به تمام مدیران و راهبران شبکه توصیه اکید میگردد که قبل از انتشار کدهای مخرب برای سوءاستفاده از این آسیبپذیریها، نسبت به رفع آنها در سیستمعاملهای مجموعه تحت مدیریت خود اقدامات لازم را در دستور کار قرار دهند. وصلههای امنیتی منتشرشده برای آسیبپذیریهای مذکور از وبسایت رسمی مایکروسافت به آدرسهای زیر قابل دریافت است. همچنین کاربران با فعالسازی قابلیت بهروزرسانی خودکار ویندوز نیز قادر به دریافت این وصلهها میباشند.
MITRE CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
MITRE CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
در پایان توصیه میگردد با توجه به سوءاستفاده اکثر مهاجمین و بدافزارها از سرویس ریموت دسکتاپ، اولاً این سرویس در صورت امکان مسدود گردد. ثانیاً در صورت ضرورت استفاده، با رعایت ملاحظات امنیتی و اعمال سیاستهای امنیتی مناسب در فایروال بکار گرفته شود.