مرکز ماهر نسبت به آلودگی مسیریابهای شبکه در کشور هشدار داد و اعلام کرد که براساس مشاهدات حسگرهای این مرکز، در روزهای گذشته حجم حملات ثبت شده به تجهیزات «روتر» با افزایش همراه بوده است. این مرکز اواخر هفته گذشته با انتشار اطلاعیه ای نسبت به آلودگی تعداد زیادی از مسیریابهای شبکه (روتر) در کشور، مربوط به تجهیزات میکروتیک، هشدار داد و با این وجود شب گذشته سایت زرین پال مورد همین حمله قرار گرفت و ساعتی از دسترس خارج شده بود.
در اطلاعیه هفته گذشته مرکز ماهر چنین آمده بود که «متاسفانه به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درخصوص آسیبپذیری گسترده روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات، هنوز نسبت به بهروزرسانی و رفع آسیبپذیری این تجهیزات اقدام نکرده اند.»
جزییات حمله به زرین پال
در این راستا مرکز ماهر مربوط به معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، باردیگر با انتشار اطلاعیه ای تاکید کرد: «پیرو اطلاعیه قبلی درخصوص افزایش آلودگی روترهای میکروتیک در کشور، رصد انجام شده از افزایش چشمگیر حملات روی پورت ۲۳ (telnet) حکایت دارد؛ منشاء این حملات عمدتا روترهای میکروتیک آلوده است.»
در این زمینه روز گذشته نیز درگاه پرداخت اینترنتی زرین پال مورد هجوم هکرها قرار گرفت و گفته شد که اطلاعات کاربران این وبسایت مورد سرقت قرار گرفته است.
در این راستا مرکز ماهر با انتشار اطلاعیه ای با بیان اینکه حمله به این سایت از نوع دیفیس (تغییر چهره سایت) بوده است، اعلام کرد:
«رخداد دیفیس سامانه درگاه پرداخت اینترنتی زرین پال به نام دامنه zarinpal.ir و آدرس IP ۹۱.۲۳۹.۵۵.۲۴۵ توسط اپراتور سامانه مراقبت از رخداد هک و دیفیس مرکز ماهر در ساعت ۲۰:۱۵ روز جمعه مشاهده شد و این موضوع در همان زمان با تماس با مسئولان این شرکت اطلاع داده شد.»
مرکز ماهر در این اطلاعیه به موارد زیر اشاره کرده است:
بر اساس بررسی های صورت گرفته تا این لحظه و نیز ادعای قاطع مسئولان شرکت زرین پال، نفوذ تنها در سطح روتر میکروتیک این شرکت صورت گرفته و مهاجم پس از در اختیار گرفتن کنترل روتر، بازدیدکنندگان وب سایت را به صفحه دیگری متعلق به خود مهاجم هدایت کرده و پیغام Deface را منتشر کرده است.
محل فیزیکی استقرار تجهیزات از جمله این روتر، دیتاسنتر آسیاتک در تهران بوده است. در این مورد مسئولیت نگهداری تجهیز با خود شرکت زرینپال بوده و مسئولیتی متوجه آسیاتک نبوده است.
پیگیری مرکز ماهر برای صحتسنجی قطعی ادعای شرکت، با توجه به اعمال reset factory تجهیز جهت بازیابی رمز عبور توسط مسئولان آن، امکانپذیر نبوده است. شرکت آسیاتک نیز به دلیل عدم ذخیره سازی netflow شبکه، در این خصوص نتوانسته کمکی ارائه کند. با اینحال لاگهای دیگر درحال تهیه است که ممکن است شواهد بیشتری ارائه کند. درخصوص این آسیبپذیری میکروتیک طی چند ماه گذشته ۳ بار توسط مرکز ماهر از طریق سایت، شبکه تعاملی و پیامک اطلاع رسانی شده است.
در این خصوص پیشتر آدرس روترهای میکروتیک آسیب پذیر در کشور شناسایی شد و به تفکیک استانی در اختیار مراکز ICT استانی قرار گرفت. آدرس روتر این شرکت نیز به نام سامان سیستم پرداز کیش در میان روترهای آسیب پذیر بوده و با توجه به آدرس ثبت شده آن (در سایت Ripe.net) در جزیره کیش، اواسط هفته گذشته به مسئولان آن استان اطلاع رسانی شد.
شمار دیگری از روترهای آسیب پذیر میکروتیک که مورد نفوذ قرار گرفته و درحال حمله به نقاط دیگر شبکه کشور هستند نیز شناسایی شده و هفته گذشته در اختیار شرکت های سرویس دهنده اینترنت قرار گرفته است. فهرست کل اینIP ها در سامانه تعاملی نیز برای ۲۳۱۸ نفر از نمایندگان دستگاهها در هفته گذشته ارسال شد.
مدیر این وبسایت نیز با تایید حمله صورت گرفته به این سایت، گفته است که این حمله در روتر میکروتیک لایه نت ورک اتفاق افتاده که کوتاهی از سوی این مجموعه بوده است اما از آنجایی که حمله در لایه اکسس شبکه نبود، هیچ دیتایی لو نرفته و مورد سوء استفاده واقع نشده است. البته این ادعا توسط برخی کارشناسان مورد سوال قرار گرفته چرا که به گفته آنان کسی که توانسته ترافیک را به هرجایی منقل کند میتواند به راحتی دیتای شبکه را هم شنود کند.
منبع : دیجیتو
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگوها شرکت کنید؟در گفتگو ها شرکت کنید.