یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۱۳ مطلب با کلمه‌ی کلیدی «Hacker» ثبت شده است

  • ۰
  • ۰

محققان برخی از آسیب پذیری های امنیتی جدی در دوربین های امنیتی بی سیم Arlo پیدا کرده اند. این آسیب پذیری ها می توانند یک مهاجم سایبری احتمالی را به کنترل دوربین ها برساند، بنابراین امنیت قربانیان را تهدید می کند.

اشکالات در دوربین های امنیتی بی سیم Arlo

محقق مستقل، جیمی سبرلی، برخی از اشکالات جدی امنیتی را که دوربین های امنیتی بی سیم Arlo را هدف قرار داده اند، کشف کرده است. به طور خاص، Sebree دو آسیب پذیری متفاوت را کشف کرد که می تواند به خطر افتادن امنیت خانه ها پس از بهره برداری کمک کند.


همانطور که در مشاوره Tenable توضیح داده شد، اول از این شامل مکانیسم های حمایت از UART نیست. برای بهره برداری از این نقص، مهاجم با دسترسی فیزیکی به دستگاه می تواند به پورت UART متصل شود و از اعتبار پیش فرض برای ورود به حساب کاربری به عنوان کاربر ریشه استفاده کند. مهاجم می تواند دستورات را اجرا کند و دسترسی به اطلاعات حساس را به دست آورد.


با دسترسی فیزیکی، اتصال به پورت سریال نسبتا بی اهمیت است زیرا بلافاصله کاربر را به یک فورمه ورود می اندازد. در حالی که اعتبار UART (UART_username و UART_passwd) در نوشته های nvram رمزگذاری می شود، کلید رمزگذاری در دستگاه از طریق متغیر محیط PASS_ENC (GEARNET) (که پس از بارگزاری اولیه و رمزگذاری nvram پاک می شود) بر روی دستگاه سخت افزوده می شود.


آسیب پذیری دوم به طور خاص مربوط به یک خطای شبکه است. مهاجم متصل به شبکه ایستگاه پایه Arlo می تواند به رابط شبکه داخلی دوربین دسترسی پیدا کند. در نتیجه، مهاجم می تواند کنترل دوربین آرلو را کنترل کند. همانطور که در مشاوره بیان شد،


شنونده پیش فرض http که توسط vzdaemon مستقر شده است، حاوی یک نقطه پایانی apis است که اجازه می دهد تا بارگیری یا بارگیری دلخواه فایل ها بر روی دستگاه انجام شود.


Tenable این آسیب پذیری ها را به عنوان اشکالات شدید شناسایی با نمره پایه CVSS به ترتیب 8.3 و 7.2 قرار داده است. در حالی که CVE-ID CVE-2019-3949 و CVE-2019-3950 برای آنها رزرو شده است.


فروشندگان آسیب پذیر هستند

پس از پیدا کردن آسیب پذیری، Tenable این موضوع را به فروشندگان در تاریخ 11 مارس 2019 گزارش داد. پس از همکاری مداوم، فروشندگان آسیب پذیری ها را پاکسازی کردند.


دو اشکال بر مدلهای پایه Arlo VMB3010، VMB4000، VMB3500، VMB4500 و VMB5000 تحت تاثیر قرار گرفتند. فروشندگان اصلاحات را با آخرین نسخه های سیستم عامل منتشر کرده اند که در مشاوره آنها تایید شده است. کاربران دستگاه ها باید از نسخه های زیر پشتیبانی کنند تا از حفاظت های بالقوه محافظت شود.


پچ برای مکانیسم های حفاظت UART ناکافی:


VMB3010 و VMB4000: 1.12.2.3_2772

VMB3500 و VMB4500: 1.12.2.4_2773

VMB5000: 1.12.2.3_59_4a57cce

پچ برای تنظیم خطای شبکه:


VMB3010 و VMB4000: 1.12.2.3_2762

VMB3500 و VMB4500: 1.12.2.4_2773

VMB5000: 1.12.2.2_2824

  • وبلاگ نویس
  • ۰
  • ۰

شش ماه از سال 2019 در حال حاضر در کتابهاست و مطمئنا شش ماه ارزش نقض داده ها، دستکاری های زنجیره تامین، کمپین های هکینگ حمایت شده توسط دولت و پیشروان جنگ سایبری برای نشان دادن آن بوده است. اما مشخصه 2019، شاید، احساس می کند بدترین است هنوز آمده است. Ransomware یک تهدید رو به رشد است، امنیت شرکت ها و دولت ایالات متحده هنوز هم آشفته است و تنش های ژئوپلیتیکی در سراسر جهان رو به افزایش است.

با این حال، قبل از اینکه ما ببینیم آینده چه چیزی را در بر میگیرد، بیایید برخی از حوادث مهم امنیت سایبری را که تا کنون در این سال رخ داده است، بازگردانیم.


در ماه مه یک پیمانکار نظارتی برای حفاظت از گمرک و مرزی رفع شد و هکرها عکس مسافران و شماره های مربوط به حدود 100،000 نفر را به سرقت برده اند. پیمانکار مبتنی بر تنسی، یک شرکت CBP که مدتها به عنوان Perceptics شناخته می شود، اطلاعات دقیق در مورد سخت افزار نظارت و همچنین نحوه اجرای آن در چند ورودی ایالات متحده را از دست داد. ابتدا گزارش تخلف از ابتلا به ابتلا به این بیماری ثبت شد و سپس مقامات CBP این حادثه را به واشنگتن پست گزارش دادند. اگر چه CBP در ابتدا تردید داشت که ادعا می کند که Perceptics قراردادی است که از نقص رنج برده است، این سازمان یک سند مایکروسافت ورد را به پست "CBP Percepties Public Statement" در پاسخ اولیه خود ارسال کرد. چند روز بعد، هکرها داده های Perceptics سرقت شده را به وب سایت تیره ارسال کردند. در روز سه شنبه، CBP Suspended Perceptics از قرارداد فدرال، هرچند که دلیل آن را نمی گوید.


CBP دو دهه گذشته را صرف استفاده از فن آوری های نظارت بر مرز کرده است و به نظر می رسد که هیچ دلیلی ندارد. به عنوان مثال، آژانس می خواهد اسکن های تشخیص چهره را تا 2021 در 20 فرودگاه برتر ایالات متحده استاندارد کند. اما حقوق مدنی و طرفداران حفظ حریم خصوصی می گویند که این ابتکارات تهاجمی به شهروندان آمریکایی و جامعه جهانی به طور کلی خطر می کند. حادثه Perceptics به عنوان یک نمونه واضح از این خطرات دیده می شود. به عنوان جرمی اسکات، مشاور ارشد در مرکز اطلاعات الکترونیکی حفظ حریم خصوصی، به WIRED در ماه ژوئن گفت: "این سازمان نباید این اطلاعات شخصی حساس را جمع آوری کند، اگر بتواند آن را حفظ نکند."


Ransomware

حملات Ransomware واقعا به هیچ وجه جدیدی نیستند، اما سال 2019 مانند سالی پرطرفدار است. گروه های جنایتکار همچنان به کسب و کارها، ارائه دهندگان مراقبت های بهداشتی و، مهم تر از همه، دولت های محلی با این هک های مخرب، که در آن نرم افزارهای مخرب به طور خاص برای رمزگذاری داده های سیستم طراحی شده و تقاضای استفاده از آن برای رمزگشایی آن، را هدف قرار داده است، کلاهبرداری میلیاردها دلار در هر سال در روند . FBI در این هفته در گزارشی به WIRED گفت: "ما در حال افزایش حملات هدفمند ransomware هستیم." "جنایتکاران سایبری فرصتطلبانه هستند و هر شبکه به طور کامل درآمدی کسب خواهند کرد."


در سال 2019، ransomware فقط بیمارستان ها و شرکت های کوچک را هدف قرار نمی دهد. یک کشمکش مخرب به نام LockerGoga به طور خاص قربانی کردن شرکت های صنعتی و تولیدی بوده است - در بعضی مواقع، نیروگاه های تولیدی را مجبور به کنترل دستی و یا آسیب های طولانی مدت در سیستم هایی که تجهیزات فیزیکی را کنترل می کنند. در حال حاضر، پاسخ دهندگان حادثه می گویند که LockerGoga تنها توسط مجرمان مالی با انگیزه استفاده می شود. با این حال، تصور این است که چگونه این نوع حمله می تواند توسط هکرهای زیرساختی حمایتی تحت حمایت دولت مورد استفاده قرار گیرد، به ویژه با توجه به این که چگونه WannaCry کره شمالی و NotPetya روسیه کرم های مشابهی از قبیل برنامه های ژئوپلیتیک هر کشور است.


خطوط زنجیره تامین

یک فروشنده نرم افزاری قانونی از آنچه به عنوان یک به روز رسانی نرم افزار قابل اعتماد به نظر می رسد، به نظر می رسد، اما این واقعا یک ابزار مخرب برای جنگ افزار های سایبری است. این نابغه شر از حمله زنجیره تامین است. مشهورترین نمونه احتمال حمله NotPetya در سال 2017 است، زمانی که هکرها روسی نرم افزارهای مخرب بدافزار را به طور جزئی از طریق سازوکار بهروزرسانی برای نرم افزار حسابداری اوکراین گسترش می دهند. و این نوع از هک های مخرب تا کنون امضای خاصی از سال 2019 بوده است.


در ماه مارس پس از یک گزارش تحقیقاتی از شرکت اطلاعاتی تهدید Kaspersky، سازنده رایانه Asus در اوایل نیمه دوم سال 2018، یک حمله زنجیره تامین را افشا کرد که ابزار به روز رسانی این شرکت را به خطر انداخته بود تا نرم افزارهای مخرب را به تقریبا 1 میلیون مشتری برساند. دستگاه های قربانی، نرم افزار مخرب را پذیرفته اند، زیرا مهاجمان آن را با یک گواهی واقعی Asus امضا کردند (برای تأیید مشروعیت کد جدید). هرچند هکرها تعداد زیادی از ماشین ها را از طریق حمله آلوده کرده اند، به نظر می رسد که آنها به طور خاص 600 کامپیوتر را هدف قرار داده اند و سپس با حمله دومین مرحله حمله کردند.

محققان گروهی را در معرض خطر به اشتراک گذاشتن زنجیره تامین Asus با نام Barium یا ShadowPad می نامند. اندکی درباره وابستگی گروه شناخته شده است، اما فکر می کند که زبان چینی است. باریم همچنین در سال 2017 از ابزار رایانه ای رایج CCleaner به یکی دیگر از هک های مهم عرضه شده متصل شده است. و در پایان ماه آوریل، محققان کسپرسکی همچنین نشان دادند که باریم از مدت کوتاهی پس از حمله Asus برای به خطر انداختن ابزار توسعه مایکروسافت ویژوال استودیو از یک حمله زنجیره تامین استفاده کرده است. این، به نوبه خود، به عقب به محصولات سه شرکت مختلف بازی های ویدئویی متصل شده است که از طریق ویژوال استودیو در خطوط برنامه نویسی خود اجازه می دهند هکرها را در بازی های خاصی نصب کند و صدها هزار هدف را آلوده کند.


معافیت آژانس پزشکی آمریکا

یکی از مهمترین موارد مربوط به نقض قوانین شرکتی تا کنون در سال جاری این است که از مجموعه آژانس پزشکی آمریکا، یک کل مبلغ بدهی مربوط به مراقبت های بهداشتی عظیم است. این شرکت کشف کرد که در ماه مارس شکسته شده است و ادوات با کمیسیون اوراق بهادار و بورس ایالات متحده نشان می دهد که نفوذ در سیستم های AMCA از اوت 2018 تا مارس 2019 ادامه داشت. این حادثه ابتدا در ماه ژوئن پس از آزمایش پزشکی عمومی منتشر شد. شرکت LabCorp گفت که 7.7 میلیون مشتری از داده های خود در معرض AMCA قرار گرفته اند و Quest Diagnostics اعلام کرده است که از 12 میلیون بیمار در معرض آن بوده است. AMCA گفت که اطلاعات محرمانه شامل نام و نام خانوادگی، تاریخ تولد، شماره تلفن، آدرس، تاریخ خدمات پزشکی، ارائه دهندگان مراقبت های بهداشتی و اطلاعات مربوط به تعادل است. اطلاعات سرقت شده شامل شماره شناسایی بیمه یا شماره های سوسیال سکیوریتی نبودند.


از آنجا که AMCA با بسیاری از شرکت ها قرارداد بست، ممکن است سازمان های اضافی و به همین ترتیب سایر بیماران نیز تحت تاثیر قرار گرفته باشند. اما تقریبا 20 میلیون بیمار بین آزمایشگاه و Quest تنها به اندازه کافی بد است. در اواسط ماه ژوئن، اداره اعتباردهندگان بازرگانان، که به عنوان AMCA فعالیت می کند، به عنوان یک نتیجه از هزینه های مربوط به نقض، برای فصل 11 حمایت از ورشکستگی ارائه شده است.


اول آمریکایی

همه حوادث امنیتی داده ها نقض نمی شوند. گاهی اوقات داده ها نادرست ذخیره می شوند و به صورت عمومی قابل دسترس هستند - ممکن است آن ها نباشند، اما هنوز هم در معرض آن قرار دارند. و اولین آمریکایی، شرکت بیمه املاک و مستغلات و عظیم، یک داستان احتیاطی بسیار مهم را در مورد چگونگی قرار گرفتن در معرض خطر اطلاعات می دهد. این اتفاق در ماه مه توسط برین کراسب، روزنامه نگار امنیتی در ماه مه کشف کرد، این حادثه 885 میلیون حساب کاربری حساس مشتری را در سال 2003 به خود جلب کرد. آنها برای هر کسی که در وب سایت اول آمریکایی بودند، قابل دسترسی بودند. معلوم نیست که آیا فرد قبل از اینکه این شرکت را قفل کند اطلاعات را در بر داشت و به سرقت برده بود، اما این امر بسیار آسان بود. شماره های سوسیال سکیوریتی، عکس های مجوز رانندگی، شماره حساب های بانکی و اظهارات، اسناد وام های مالی و مالیاتی، و دریافت های معاملات سیم مسیحی از میلیون ها آمریکایی در همه ی موارد درج شده است. به عنوان یک ارائه کننده بیمه عنوان، اولین آمریکایی اغلب به طرف طرف خریدار و وام دهنده معاملات معاملات املاک و مستغلات احترام می گذارد، بنابراین اگر هر کسی این اطلاعات را سرقت کند، آنها می توانند به طلای واقعی برای سرقت هویت، کلاهبرداری مالی و حتی جاسوسی دسترسی داشته باشند.


یکی به تماشا: ایران

از آنجایی که رییس جمهور دونالد تامپ در سال گذشته از موافقتنامه هسته ای ایران در سال 2015، ایالات متحده را ترک کرد، روابط بین الملل و کارشناسان امنیت سایبری نیز هشدار داده اند که این حرکت می تواند تنش بین دو کشور، به ویژه در فضای مجازی را تشدید کند. این به نظر می رسد در نیمه دوم سال 2018 صحت داشته باشد و شش ماه اول سال 2019 رشد بیشتری را نشان داده است. هکرها ایرانی در سراسر جهان، و به ویژه در برابر اهداف ایالات متحده، مبارزات را به چالش کشیدند، زیرا این دو کشور به صورت آشکارا در جهان فیزیکی درگیر هستند.


به ویژه در ماه ژوئن، تنش ها با یک سری حوادث در خاورمیانه ادامه یافت. در 13 ژوئن، دو تانکر سوخت در خلیج عمان مورد حمله قرار گرفتند. ایالات متحده ایران را متهم کرد و همچنین ایرانیان را متهم به تلاش برای شلیک یک هواپیمای بدون سرنشین آمریکایی کرد. یک هفته بعد، ایران موفق به تیراندازی هواپیمای بدون سرنشین هواپیمای بدون سرنشین، که ادعا کرده بود وارد فضای هوایی ایران شده است. درنتیجه Trump در نظر داشت که در نهایت در واکنش به تحریک یک اعتصاب سینتیکی را قطع کرد، اما فرماندهی سایبری آمریکا برای راه اندازی یک حمله سایبری مضر علیه سیستم های کنترل موشکی ایران و موشکی تأیید شد. طبق گزارش ها، هفته ها یا ماه ها برای فرماندهی سایبر برای طراحی و ارکستر اجرا شد. در همین حال، ایران به صورت دیجیتالی به آمریکا رفته است. در حال حاضر سوال این است که آیا بعضی از جنگجویان پیشنهادی می توانند به عنوان یک جایگزین برای درگیری های جنبشی به کار برده شوند، یا اینکه آیا آنها فقط برای تشدید مبارزه در دنیای واقعی عمل می کنند یا خیر.

  • وبلاگ نویس
  • ۰
  • ۰

حملات ransomware به این معنی است که شهروندان بالتیمور نمیتوانند صورتحساب آب خود یا بلیط پارکینگ را پرداخت کنند.

سیزده بیک کوین بین شهر بالتیمور ایستاده و بسیاری از خدمات و پردازش شهروندان خود را به تکیه بر پس از هکرها هزاران کامپیوتر دولتی را در آغاز ماه گرفتار شده است. اعتراض به مدت دو هفته ادامه دارد و هیچ دلیلی در ظاهر وجود ندارد.


در اینجا چیزی است که اتفاق می افتد: در روز 7 ماه مه، هکرها به صورت دیجیتالی حدود 10،000 رایانه دولتی بالتیمور را دستگیر کردند و تقاضای تقریبا 100000 دلار در بیت کوین ها برای آزاد کردن آنها را ایجاد کردند. این حمله به اصطلاح "ransomware" است، در حالی که هکرها برنامه های مخرب را به منظور جلوگیری از دسترسی به سیستم کامپیوتری و یا دریافت آن تا زمانی که صاحب آن سیستم می پردازد، بازپرداخت می کند.


بالتیمور، مانند چندین شهر دیگر که طی دو سال گذشته با چنین حملاتی برخورد کرده اند، حاضر به پرداخت آن نیست. در نتیجه، به مدت دو هفته کارکنان شهر از حساب های ایمیل خود قفل شده اند و شهروندان قادر به دسترسی به خدمات ضروری، از جمله وب سایت هایی که پرداخت صورت حساب آب، مالیات بر املاک و بلیط های پارکینگ را پرداخت می کنند. این حمله متعارف در بلاروس در حدود 15 ماه است: سال گذشته، یک حمله جداگانه برای حدود یک روز، سیستم 911 شهر را متوقف کرد. بالتیمور برای رسیدگی به هر دو حملات تحت نظارت قرار گرفته است.


حملات ransomware در بالتیمور و سایر دولت های محلی در سراسر ایالات متحده نشان می دهد که به عنوان حملات ransomware گسترش یافته و به عنوان اهداف رایج از قبیل بیمارستان ها و مدارس امنیت سیستم های آنلاین خود را تضمین می کنند، هنوز هم هدف های زیادی برای آسیب پذیری این نوع هک وجود دارد. این همچنین نمونه ای از عجیب و غریب است که قربانیان ransomware با آن روبه رو می شوند: پرداخت و دسترسی شما به عقب، و یا امتناع - به طور بالقوه در طولانی مدت هزینه های بسیار بیشتری.


آنچه در بالتیمور اتفاق می افتد، به طور خلاصه توضیح داده شده است

هکرها در 7 مه از شهر برادران بالتیمور، با استفاده از یک رادیو اینترنتی به نام RobbinHood، که به گفته NPR، امکان دسترسی به یک سرور را بدون کلید دیجیتالی که تنها هکرها دارند، غیرممکن است.


توجه داشته باشید که استفاده از هکرهای بالتیمور، که توسط بالتیمور خورشید به دست آمده، درخواست پرداخت سه بیت کوین در هر سیستم را برای باز شدن قفل کرد، که به 13 بیت کوین برای باز کردن تمام سیستم های دستگیر شده تقسیم می شود. این یادداشت تهدید کرد که اگر آن را در چهار روز پرداخت نمی شد، جبران خسارت را افزایش می دهد و گفت که این اطلاعات برای همیشه از بین خواهد رفت، اگر آن را در 10 روز پرداخت نکنید. هر دو مهلت در حال حاضر گذشت


"ما بیشتر صحبت نمی کنیم، همه ما می دانیم که پول است! عجله کن! تک تاک، تک توک، تک توک! "یادداشت گفت.


دولت شهر از پرداخت پول خودداری می کند، به این معنی است که سیستم های پست الکترونیکی دولت و سیستم عامل های پرداختی این حملات از بین می روند. این حمله همچنین به بازار املاک بالتیمور آسیب رسانده است، زیرا مقامات قادر به دسترسی به سیستم های مورد نیاز برای تکمیل فروش املاک نیستند. (این شهر گفت که معاملات روز دوشنبه ادامه یافت.)


جک یانگ، شهردار بالتیمور، که رسما در کمتر از یک ماه در دفترش بود، در بیانیه ای در روز جمعه گفت که مقامات شهر "به خوبی در روند بازسازی" قرار دارند و "کارشناسان ارشد امنیت سایبری که در محل کار 24-7 کار می کنند مشغول به کار هستند با ما ". FBI نیز در تحقیق شرکت داشته است.


یانگ گفت: "بعضی از تلاش های ترمیم همچنین نیاز به بازسازی سیستم های خاصی دارند تا اطمینان حاصل شود که وقتی ما کارهای تجاری را بازسازی می کنیم، ما این کار را به گونه ای ایمن انجام می دهیم." او زمان زمانی را برای زمانی که تمام سیستم ها دوباره به اینترنت بازگردانده نمی شوند.


رئیس شورای شهر بالتیمور همچنین قصد دارد یک کمیته ویژه برای بررسی این حمله جدید ایجاد کند و سعی کند اطمینان حاصل کند که این اتفاق دوباره رخ نخواهد داد.


حمله مشابه با استفاده از RobbinHood کامپیوترهای دولتی در گرین ویل، کارولینای شمالی در ماه آوریل را تجربه کرد. یک سخنگوی گرین ویل به وال استریت ژورنال گفته است که این شهر هرگز پرداخت نمی شود و در حالی که سیستم هایش به طور کامل بازسازی نشده است، "تمام نیازهای تکنولوژی ما در حال حاضر برآورده شده است."


بیش از 20 شهرداری در ایالات متحده به تنهایی در سال جاری توسط سایبری دستگیر شده اند. و چنین حملاتی می تواند گران باشد، شاید به ویژه اگر اهداف می گویند که آنها پرداخت نمی کنند. در سال 2018، هکرها خواستار آن بودند که آتلانتا به عنوان بخشی از حمله ransomware حدود 50،000 دلار در بیت کوین پرداخت کند. این شهر رد کرد و بر اساس گزارشی که توسط قانوننامه آتلانتا ژورنال و کانال 2 Action News منتشر شد، این حمله به هزینه 17 میلیون دلار برای رفع آن پایان یافت.


حملات Ransomware جدید نیستند - اما ما هنوز درک نحوه برخورد با آنها را داریم

در سال 2017، یک رایانامه به نام WannaCry دهها هزار رایانه را با استفاده از سیستم عامل های Microsoft Windows در بیش از 100 کشور هدف قرار داد. مقامات ایالات متحده و بریتانیا در نهایت سرانجام کره شمالی را برای حمله سایبری مورد انتقاد قرار دادند. همچنین در سال 2017، شرکت های بزرگ در انگلستان، فرانسه، روسیه، اسرائیل و اوکراین با حملات ransomware مواجه شدند. بیمارستان های ایالات متحده نیز هدف قرار گرفتند.


از آن به بعد، تعدادی از بخش ها و سازمان ها اقدامات امنیتی خود را برای محافظت در برابر رنج نرم افزار بهبود داده اند. اما آخرین حمله بالتیمور نمونه ای از یک بازی بی نظیر یک مول است: یک منطقه اقدامات خود را بهبود می بخشد و هکرها فقط به دنبال آن هستند

  • وبلاگ نویس
  • ۰
  • ۰

ماه گذشته، ما متوجه شدیم که هکرها دولت کالیفرنیا را در کالیفرنیا پایین کشیدند. تقریبا در همان زمان، یک شهر در ماین کنترل تمام اطلاعات خود را از دست داد. اینها به دنبال پایتخت ایالت نیویورک، آلبانی، اعلام کردند که هکرها عملیات تکنولوژیکی شهر را فلج کرده اند و این بدان معنی است که همه چیز مهم در شهر برداشته شده است. و تنها در هفته گذشته، بالتیمور توسط یک حمله موفقیت آمیز حمله کرد که 13 بیت کوین را برای رمزگشایی پرونده های شهر که در گرو گروگانگیری بودند، خواستار شدند.

قرار است دنیا به یک آینده خیره کننده شهر هوشمند تبدیل شود که در آن دولت ها همواره متصل هستند و بنابراین سریع تر و کارآمد تر از قبل عمل می کنند. اما اگر این جایی است که ما می رویم، باید با این واقعیت برخورد کنیم که بسیاری از شهرها هکرهای سودآور را قربانی می کنند.


سلاح اغلب در برابر شهرها استفاده می شود ransomware، نوعی بدافزار است که برای دسترسی به آنها طراحی شده، کنترل داده های مهم را بر عهده دارد و پس از آن تقاضای پول برای پایان دادن به بحران ناشی می شود. این یک طرح هکینگ محبوب است که اکنون شاهد یک منبع جدید موفقیت است.


طبق یک گزارش جدید از شرکت امنیتی سایبری، Recorded Future، دولت های آمریکایی، به ویژه شهرهای، ایالت ها، سازمان های اجرای قانون و مدارس، به طور فزاینده ای توسط ransomware هدف قرار می گیرند. طبق گزارش های عمومی، از سال 2013، حداقل 170 سیستم دولتی مورد حمله قرار گرفته اند. در سال جاری 21 حمله انجام شده است، ضبط شده در آینده پیدا شده است، و 2019 در حال افزایش است تا بیشترین تعداد حملات ransomware را علیه شهرها به ثبت برساند. اما با توجه به عدم شفافیت و پاسخگویی، حملات ناگهانی برای عموم و بسیاری از مدافعان ناشناخته است.


آیا این به دلیل افزایش کلی حملات ransomware است، یا این نتیجه از شهرستانها بیشتر به سیستم های خود را آنلاین؟ هیچ کس جواب کامل را نمی داند؛ چرا که، به دلیل عدم شفافیت و قوانین به اشتراک گذاری اطلاعات، هیچ کس به طور کامل نمی داند چه اتفاقی می افتد.


در یک زمان که شهرهای آمریکا در تلاش برای مقابله با زیرساخت های زیرزمینی - جاده های بد، پل های سقوط، بیمارستان های قدیمی - تلاش می کنند، به طور فزاینده ای مشخص می شود که شبکه های آسیب پذیر باید به فهرست نیازهای فاسد افزوده شود که به شدت نیاز به ارتقا دارند. با ظهور شهر به اصطلاح هوشمند، که در آن همه چیز به اینترنت متصل است، از جمله جاده ها، پل ها و بیمارستان ها بسیار مشابه است - چالش هایی که با شهرها مواجه می شود حتی بزرگتر می شود.


Allan Liska ضبط شده در آینده به Gizmodo گفت: "ما با شهرهایی که در هر لحظه به طور آنلاین در اینترنت حضور دارند، به طوری که زمانی که ransomware آنها را آفلاین می کند، چقدر بر انتخابات تاثیر می گذارد." "آتلانتا همه چیز را در" شهر هوشمند "داشته است، بنابراین حتی سیستم های دادگاه به صورت آفلاین گرفته می شوند، هیچ کس نمی تواند از طریق شهر پول پرداخت کند، زیرا این سیستم ها به صورت آفلاین اجرا می شوند."


شهرهای در سراسر کشور مسابقه برای تبدیل شدن به "هوشمندانه". تکنولوژی و پول فدرال همراه با احساسات غیرقابل انکار محبوب برای مدرن دولت است رانندگی فشار برای اتصال. اما این یک چیز است که اجازه دهید یک الگوریتم مستقیم خدمه جاده یا ایجاد یک سیستم تشخیص چهره برای شناسایی رانندگان - این موضوع کاملا متفاوت است به شهرستانها آماده برای مقابله با مشکلات امنیتی اجتناب ناپذیر است که ظاهر خواهد شد. این بدان معنا نیست که نگرانی های مربوط به حفظ حریم خصوصی شهرهای هوشمند


حمله ی رایانه ای 2018 آتلانتا به عنوان یکی از برجسته ترین تظاهرات شرکت های سهامی در اینجاست. میلیونها دلار برای بازیابی از یک حمله که در ابتدا تقاضای 50،000 دلار در هزینه است، هزینه می شود. هنگامی که آلبانیا در حال ضربه زدن بود، پلیس شهر برای یک روز کامل خراب شد. حمله به سانفرانسیسکو، یک شهر در قلب صنعت فناوری آمریکایی، در نهایت منجر به از دست دادن درآمد میلیون دلاری شد که آژانس حمل و نقل شهری نمی توانست پول از سواران دریافت کند. سیستم های کامپیوتری بالتیمور، تلفن و ایمیل یک هفته پس از کشف مجدد رایانه به طور آفلاین باقی می مانند.


به تنهایی، شهرها اغلب قادر به مقابله با عظمت وظیفه نیستند. در ایالات متحده، سوالات زیربنایی بزرگ به طور تاریخی توسط دولت فدرال پاسخ داده شده است، و Liska استدلال می کند که سطح کمک مورد نیاز در اینجا است.


Liska گفت: "این یک مشکل امنیتی ملی است. "ما روشن کردیم که این یک بازیگر دولتی نیست، اما اگر شهر شما تعطیل شود، مهم نیست که آیا یک کشور مملکت یا سایبری است یا نه، اثر یکسان است."


Liska می گوید که او امیدوار است که وزارت امنیت داخلی را ببیند، آژانس که مسئولیت دفاع از زیرساخت های حیاتی را برعهده دارد و پول بیشتری را به ماموریت دفاع از شهرها اختصاص می دهد.


لسکا گفت: "از آنجایی که شهرها دقیقتر میشوند، مردم بیشتر و بیشتر از این انتظار دارند و به توسعهی آنچه که ما در زمینه زیرساختها میپردازیم، میشود". "این روش های آنلاین تنها راهی برای انجام وظایف خاص خواهد بود، که این بدان معنی است که این حملات تاثیر بیشتری خواهند داشت. از آنچه ما می بینیم، حملات تنها افزایش می یابد. "

  • وبلاگ نویس
  • ۰
  • ۰

طبق گزارش های امنیتی اخیر سازمان های امنیتی کانادا و عربستان سعودی، گروه های هکرها برای حمله به سرورهای مایکروسافت شیرپوینت برای بهره برداری از یک آسیب پذیری که اخیرا آسیب پذیر شده اند و دسترسی به شبکه های شرکت های دولتی و دولتی را به دست می آورند.

نقص امنیتی که در این حملات مورد سوء استفاده قرار گرفته است به عنوان CVE-2019-0604 ردیابی می شود، که مایکروسافت از طریق به روز رسانی های امنیتی که در ماه فوریه، مارس و آوریل امسال منتشر شده است، رفع شده است.


مایکروسافت در آن زمان گفت: "مهاجمی که با موفقیت آسیب پذیری را مورد سوء استفاده قرار داد، می تواند کد دلخواه را در زمینه استخر برنامه کاربردی شیرپوینت و حساب کاربری مزرعه سرور شیرپوینت اجرا کند.


اتفاقی که در اواخر ماه آوریل آغاز شد

مارکوس والفتانگ، محقق امنیتی که آسیب پذیری را کشف کرد، در ماه مارس برای نسخه CVE-2019-0604 از نسخه ی نمایشی استفاده کرد، اما سایر PoC ها نیز در GitHub و Pastebin ظاهر شدند.


در اواخر ماه آوریل حملات به زودی آغاز شد. مرکز امنیت سایبری کانادا در ماه گذشته یک هشدار ارسال کرد و سپس مقامات مرکز ملی سایبر سعودی سعودی (NCSC) این هفته هشدار امنیتی دوم را ارسال کردند.


هر دو سازمان امنیت سایبری گزارش دادند که مهاجمان از سرورهای شیرپوینت استفاده می کنند و نسخه ای از پوسته Chopper چین را به وجود می آورند، نوعی بدافزار نصب شده بر روی سرورها است که هکرها را قادر می سازد تا به آن متصل شوند و دستورات مختلفی را صادر کنند.


"جالب است که دولت کانادا و دولت عربستان سعودی، در آغاز حمله به چین نصب Chopper را گزارش دادند." کریس دانمان، یک محقق امنیتی در آزمایشگاه های Alien Vault Labs AT & T، امروز به ZDNet گفت.


مقامات کانادایی گفتند که "محققان معتبر سیستم های آسیب پذیر متعلق به بخش های علمی، کاربردی، صنایع سنگین، صنایع تولید و فن آوری را شناسایی کرده اند."


از سوی دیگر، مقامات عربستان سعودی نمی گویند که مهاجمین چه نقشی داشته اند، اما یک پیام مرگ را از یکی از شبکه های قربانی منتشر کردند، نشان می دهد که چگونه مهاجمان از اسکریپت PowerShell برای دسترسی بیشتر و ایجاد شناسایی داخلی در شبکه استفاده می کنند. "


آنها همچنین گفتند حملات به سازمان های سعودی که سرورهای همکاری تیم شیرپوینت را اجرا می کنند تقریبا دو هفته طول می کشد و همزمان با شروع هشدار آژانس کانادایی، حملات را آغاز می کنند.


در حالی که این ممکن است شبیه حملات به نحوی مرتبط باشد، شواهد موجود این نظریه را پشتیبانی نمی کند.


"دانمان به ZDNet گفت:" هر دو کانادایی ها و سعودی ها از وب کم چینی چینی استفاده می کنند، اما این بسیار معمول است. " "با وجود نام، چیپس چین توسط مهاجمان از تعدادی از مناطق استفاده می شود."


علاوه بر این، یک محقق در توییتر خاطرنشان کرد که یکی از آدرس های IP درگیر در حملات بر روی سرورهای SharePoint نیز توسط گروه جرایمی سایبری FIN7 شناخته شده است که از حمله به بخش مالی استفاده می کنند.


با این حال، دانمان اعتقاد ندارد که FIN7 گروهی است که به سرورهای مایکروسافت شیرپوینت حمله می کند - حداقل در حال حاضر.


Doman به ZDNet گفت: "این IP در ماه های گذشته توسط FIN7 مورد استفاده قرار گرفته است و دیگر فعالیت های مخرب از آن دیده نشده است. این یک IP معمولا مورد سوء استفاده قرار گرفته مانند VPN یا میزبان وب رایگان یا مشابه آن نیست." "در همان زمان، در خود یک لینک نسبتا ضعیف است."


تماشا یا خاموش شدن سرویس دهنده های خبری ضروری است

با حملات فعال در حال انجام، شرکتهایی که سرورهای SharePoint را اجرا می کنند، توصیه می شود سیستم های خود را به روز نگه دارند تا هر تهدید را کاهش دهند.


CVE-2019-0604 شناخته شده است که به یک تکه بزرگ از منتشر شده SharePoint اخیر، مانند:


Microsoft SharePoint Enterprise Server 2016

مایکروسافت شیرپوینت بنیاد 2013 SP1

مایکروسافت شیرپوینت سرور 2010 SP2

مایکروسافت شیرپوینت سرور 2019

اگر تکه ها نمی توانند اعمال شوند، سازمان ها توصیه می کنند که سرورهای شیرپوینت آسیب پذیر را در یک فایروال قرار دهند، که فقط در شبکه های داخلی قابل دسترسی هستند. سرورها ممکن است آسیب پذیر باقی بمانند، اما حداقل آنها دروازه ای برای هکرها در شبکه های شرکت نخواهند بود.

  • وبلاگ نویس
  • ۰
  • ۰

گروهی از هکرها کد جاوا اسکریپت مخرب را کشف کرده اند که جزئیات کارت پرداخت را در داخل سیستم تجارت الکترونیک که توسط کالج ها و دانشگاه ها در کانادا و ایالات متحده مورد استفاده قرار می گیرد، دزدی می کند.

کد مخرب در 201 فروشگاه اینترنتی آنلاین یافت شد که 176 کالج و دانشگاه در ایالات متحده و 21 کانادایی در کانادا بود، امنیت Trend Micro در امنیت اینترنتی، در روز جمعه منتشر شد.


این حمله همان چیزی است که محققان امنیتی به حملهی Magecart میپردازند که شامل هکرهایی هستند که کدهای جاوا اسکریپت را در صفحات پرداخت و پرداخت فروشگاههای آنلاین ذخیره میکنند تا اطلاعات کارتهای پرداخت را که قبلا آنها را در سرورهای خود آپلود کردهاند و مجددا در معرض خطر سایبری زیرزمینی قرار دهند انجمن ها هکرها خرابکاری کرده اند

طبق گفته Trend Micro، این حمله ویژه Magecart در روز 14 آوریل شناسایی شد و تحت تاثیر PrismRBS، شرکت PrismWeb، یک پلت فرم تجارت الکترونیک (a-la Shopify) به کالج ها و دانشگاه های آمریکای شمالی فروخته شد.


Trend Micro اعلام کرد که هکرها PrismRBS را نقض کرده و پلت فرم PrismWeb را اصلاح کرد تا شامل یک فایل جاوا اسکریپت مخرب باشد که در تمام برنامه های فعال PrismWeb بارگذاری شده است.


اسکریپت که به شکل یک قسمت فایل از سرویس Google Analytics شبیه بود، تا تاریخ 26 آوریل فعال بود، زمانی که Trend میکرو به فروشنده اطلاع داد که اقدام به حذف کد رمزگذاری کارت کرد.


در بیانیه ای که به Trend Micro منتشر شد، PrismRBS رسما هک را تصدیق کرد و گفت که این اطلاعیه ها در مورد کالج های تحت تاثیر قرار می گیرد و همچنین با یک شرکت قانونی فناوری اطلاعات ارتباط برقرار می کند تا عمق این حادثه را بررسی کند.

تعداد زیادی از گروه هکرها که طی چند ماه گذشته حملات حملات Magecart (JS card skimming، JS card sniffing) را شروع کرده اند، تعداد زیادی از ده ها نفر بوده است.


طبق گفته Trend Micro، زیرساخت این گروه هیچگونه همپوشانی با گروههای شناخته شده Magecart سایبری ندارد.


Yonathan Klijnsma، محقق تهدید کننده سرطان در RiskIQ و یکی از افرادی که از اولین حمله خود به گروه های Magecart ردیابی می کنند، به ZDNet گفتند که یکی از دلایل اینکه شرکت های امنیتی اکنون زمان زیادی را برای ردیابی گروه های فردی در اختیار دارند، این است که بسیاری از افراد در حال خرید و استفاده از یک تکه تکه کردن Magecart کیت ها از انجمن های هکینگ، حملات به نظر می رسد بیشتر و بیشتر عمومی است.


در اوایل این هفته، RiskIQ یک شرکت هشدار دهنده را منتشر کرد که حملات Magecart در حال حاضر به سایر سیستم عامل های تجارت الکترونیک گسترش می یابد و فقط در فروشگاه های Magento عرضه نمی شود، همانطور که در ابتدا بود. دیگر سیستم عامل های تجارت الکترونیک که در حال هدف گذاری هستند عبارتند از OpenCart، OSCommerce، WooCommerce و Shopify.


یکی دیگر از روند افزایش یافته - و همچنین در مورد PrismRBS هک - این است که گروه های Magecart به فروشگاه ها / شرکت ها به طور مستقیم حمله نمی کند، اما پس از یکی از اجزای آنها، در یک حمله زنجیره تامین عرضه .


در این مورد، هکرها پلت فرم تجارت الکترونیک PrismWeb را هدف قرار دادند، اما در گذشته، دیگر گروه های Magecart پس از ارائه دهندگان چت و پشتیبانی از ویجت ها گاهی اوقات در فروشگاه های تجارت الکترونیک بارگیری می شوند.

  • وبلاگ نویس
  • ۰
  • ۰

حمله تریتون مخرب بسیار دور از اولین بار است که هکرها تلاش کرده اند شبکه های یک شرکت صنعتی را هدف قرار دهند، اما این اولین بار است که بدافزار طراحی شده برای حمله به سیستم های ایمنی در وحشی دیده می شود.


این بدافزار برای کنترل کنترلرهای سیستم ایمنی Triconex (SIS) - سیستم های خاموش اورژانسی (Schneider Electric) طراحی شده بود و در شبکه ای از یک اپراتور زیرساختی مهم در خاورمیانه کشف شد.


مبارزات بدافزار بسیار خیره کننده بود و تنها کشف شد، زیرا مهاجمان اشتباه کردند و سیستم ایمنی را خاموش کردند و کارخانه را متوقف کردند. نتیجه می تواند بسیار بدتر باشد.


"ما می توانیم حدس بزنیم که مأموریت آنها برخی از پیامدهای فیزیکی است. آنها می خواستند تولید را در این مرکز متوقف کنند، کار را متوقف کنند یا به طور بالقوه باعث آسیب فیزیکی شوند." Dan Caban، مدیر مسئول وقایع حادثه در Mandiegant FireEye می گوید.

کابن در مصاحبه ای در Triton در کنفرانس CYBEREK 19 مرکز ملی سایبر، مدعی شد که بدافزار کشف شده است، و جهان را به خطرناکترین حملات سایبری که می تواند سیستم های فیزیکی را تغییر دهد یا آسیب برساند، آگاه سازد.


او می گوید: "ما خیلی خوش شانس بودیم که این حادثه اتفاق افتاد، این باعث افتخار مردم برای شروع به فکر کردن درباره این پیامد فیزیکی می شود که ممکن است دارای ریشه های امنیت سایبری باشد - این همان چیزی است که این تحقیقات آغاز شده و اکنون به نور عمومی رسیده است."


پس از نقطه اولیه مصالحه، بدافزار توانست از تکنیک هایی مانند برداشت اعتبارات استفاده کند و از طریق شبکه به سیستم کنترل کننده SIS منتقل شود.


با این حال، تریتون تنها می توانست به هدفش دست یابد زیرا نگرش های نادرست نسبت به امنیت در کل تسهیلات: کنترل کننده های ایمنی باید از شبکه قطع شوند، اما به سیستم های عملیاتی اینترنتی متصل شده بودند، که اجازه دسترسی به مهاجمان را می داد.


خرابی های دیگر - مانند یک کلید که در داخل دستگاه قرار می گیرد - دسترسی مهاجمان را فراهم می کند که هرگز نباید بدون جسمی در داخل این مرکز به دست آورد.


در حالی که بدافزار دارای پتانسیل بسیار آسیب رسان به دریچه ها، سوئیچ ها و سنسورها در یک محیط صنعتی می باشد، تهدید می تواند با اجرای برخی از تکنیک های ساده امنیت سایبری که باعث می شود حرکت بین سیستم ها تقریبا غیر ممکن باشد.


"جداسازی شبکه می تواند به شما در اجتناب از این اتفاق بپردازد. شما باید منطقی آنها را جدا کنید، بلکه بر اساس حساسیت و رعایت استانداردهای بهترین صنعت و استانداردهای صنعت،" کابان توضیح می دهد. "شما همچنین باید دروازه های راهنمایی را در نظر بگیرید، بنابراین ممکن است راه های خاصی را حرکت ندهید."


سازمانها همچنین می توانند قدمی به سمت این امر را با اطمینان از مدیریت مناسب در اطراف امنیت سایبری و همچنین اطمینان از اطمینان از اطمینان در مورد سیستم ها برای کارکنان همه سطوح برای درک آنچه در حال وقوع هستند، انجام دهند.


ویکتور لاوف، سرپرست کسب و کار بریتانیا در Schneider Electric، می گوید: "در یک زمینه ی سایبر، ضروری است که شما دارای حکومت باشید؛ رهبری از سطح بالا. بدون حکومت مناسب در سازمان شما، احتمالا برای ناکامی تنظیم کنید."


"برای امنیت سایبری، باید ایمنی فیزیکی را در نظر داشته باشید، زیرا سیستم های سینتیکی را در نظر بگیرید و در کنار آن، ایمنی فیزیکی باید همیشه امنیت سایبری را در نظر بگیرد، به طوری که آنها طرف مقابل یک سکه هستند - بدون امنیت ما هیچ ایمنی، "او می گوید.


یک بار زمانی بود که امنیت سیستم های سایبر و امنیت سیستم های فیزیکی ممکن بود به طور جداگانه در نظر گرفته شود، اما هیچ وقت بیشتر نیست: در بسیاری از موارد، آنها در حال حاضر یکسان هستند.


دبورا پترسون، معاون مدیر کل امور بین الملل، گفت: "این ترکیب سایبر و امنیت فیزیکی است - چیزهایی که می توانید در اطراف بولارد قرار دهید. شما می توانید در این مورد از آنها استفاده کنید. زیرساخت های حیاتی ملی در NCSC انگلستان.

در این حادثه، متوجه شدم که کلیدی که در دستگاه باقی مانده بود، راه زیادی برای جلوگیری از دسترسی هکرها به فعالیت های مخرب داشت.


او گفت، "افراد می دانند که سیستم های ایمنی آنها چگونه است و چگونه ارتباط برقرار شده اند - این واقعا پایه است"، و پیشنهاد می کند که افرادی که این سیستم ها را اجرا می کنند، باید به طور منظم بررسی کنند که چگونه شبکه ها کار می کنند و باید به روز رسانی ها در مورد سیستم های تاریخی نظیر تاسیسات صنعتی در حال اجرا بود


"یکی از این نمونه 15 ساله بود - آخرین دفعه که شما در مورد مدیریت ریسک در اطراف آن نگاه کردید؟ چرت زدن در افراد امنیتی یک یا دو سال طول می کشد با CISOs. هنگامی که آخرین دفعه بود که شما خراب شدید و از آن استفاده کردید اشاره به رفتن و یک نگاه؟ " پترسون پرسید:


تریتون زیرساخت های حیاتی در خاورمیانه را هدف قرار داده است، اما حوادثی وجود دارد که می تواند به سازمان ها در هر بخش اعمال شود، بدون توجه به جایی که در جهان وجود دارد.

دکتر اینن می گوید: "اگر شما این را از سیستم های ایمنی بیرون آورید، می توانید تقریبا همه آنها را به هر سیستم سازمانی تقسیم کنید. آنها همان نوع کنترل هایی هستند که ما فقط از هر کسب و کار برای کسب امنیت در اینترنت استفاده می کنیم." لوی، مدیر فنی در NCSC.


گروه هک کردن پشت تریتون - که با روسیه مرتبط است - باقی مانده است، با محققان در FireEye اخیرا افشای یک کمپین جدید برای هدف قرار دادن یک زیرساخت های بحرانی بحرانی.


با این حال، با استفاده از تاکتیک های گروهی در حال حاضر در چشم عموم، امکان تشخیص و محافظت در برابر فعالیت های مخرب وجود دارد.


Caban FireEye گفت: "همه این حیاط ها، تکنیک های جنبش جانبی و برداشت اعتبار: آنها می توانند تشخیص داده شود، ممکن است، ما مجبور نیستیم امید را از دست بدهیم."


"آنها می توانند در فناوری اطلاعات شناسایی شوند، بین IT و OT DMZ شناسایی می شوند - اینها مکان های آسان برای شروع به دنبال کردن هستند."

  • وبلاگ نویس
  • ۰
  • ۰

سرعت تغییر در شبکه های ارتباطی در سرعت هایی دیده می شود که از چندین دهه قبل از تغییر شبکه های مدار سوئیچ به IP آغاز نشده است. امروزه ما در حال تبدیل شدن به یک تغییر عمده بعدی هستیم تا شبکه های ارتباطی را تحت تاثیر قرار دهد: تکامل به زیرساخت فناوری اطلاعات جدید، 5G و IPv6.

در حالی که بسیاری از اپراتورها در سراسر جهان در حال حاضر ادعا می کنند که خدمات 5G ارائه دهند، و فروشندگان آماده هستند تا آخرین گوشی ها و دستگاه های دیگر را برای استفاده از سرعت و سرویس های منحصر به فرد جدید که ممکن است با این شبکه های جدید امکان پذیر باشد، هر سال از سال دیگر تا چند سال قبل از اینکه ما واقعا 5G را در سراسر جهان درک کنیم. در هر حال، احتمال بروز تنبیه سریع، سریع است، و اکنون باید راهکارهای امنیتی سایبری برای کار در این محیط جدید آماده شود.


همانطور که اکوسیستم جهانی فناوری در چند سال آینده به طور چشمگیری تغییر می کند، فرصت های زیادی برای اپراتورها و همچنین مشتریان خود وجود خواهد داشت. اپراتورها قادر خواهند بود خدمات جدیدی را ارائه دهند که از اقدامات آینده نگر مانند VR / AR، اتومبیل های هوشمند، روباتیک، شهرهای هوشمند و هواپیماهای بدون سرنشین و دیگر مواردی که قبلا در علم تخیلی دیده می شود پشتیبانی می کنند. با ظهور 5G، تقاضا برای این و سایر خدمات توسط مصرف کنندگان سریعتر از آنچه تصور می کنید رشد خواهد کرد.


اما حتی اگر درست باشد، 5G جهانی در چند سال آینده افزوده خواهد شد، هنوز خیلی زود به فکر کردن درباره یکی از مسائل مهم است که در بحث در مورد شبکه های 5G و 5G آماده می شود: امنیت سایبری.


هنگامی که 5G و با گسترش خدمات و فن آوری های فعال آن - مانند IoT، IPv6 و M2M - چشم انداز ارتباطات را گسترش می دهد، اپراتورها باید با چالش های امنیتی جدید، پیچیده تر و پیچیده تر از هر چیزی مواجه شوند، درک کنند و بر آن غلبه کنند. پیش آمده است.


Secure Points، Secure Data


انتظار می رود که تعداد دستگاه های فعال 5G به سرعت در حال رشد باشد و زمانی که یک عامل در تعداد به ظاهر بی نهایت از نقاط پایانی مرتبط با IoT - سنسورها در برنامه های مراقبت های بهداشتی و ترافیکی، واحدهای مخابراتی خودرو، هواپیماهای بدون سرنشین، دستگاه های هوشمند و دیگر استفاده از مواردی که پایه و اساس شهرهای هوشمند را تشکیل می دهند - نیاز به امنیت در سطوح مختلف بحرانی می شود.


داده های مشتری - داده ها به داخل و خارج از دستگاه ها باید امن برای محافظت از حریم شخصی مشترکان و یکپارچگی اطلاعات خود. در مورد نقاط پایانی IOT مانند سنسورها، داده ها می توانند به طور مداوم از یک نقطه به مکان دیگر بسیار سریع حرکت می کنند و همه این ها باید از چشم شگفت انگیز و کسانی که بتوانند یکپارچگی آن را تضعیف کنند، حفظ شوند.

داده های تراکنش - با شروع 5G، ما شروع به دیدن فعالیت های بسیار بیشتری در هسته شبکه و افزایش الزامات برای تامین منابع، از جمله معاملات تجاری.

داده های شبکه - جلوگیری از نقض شبکه به هسته، که در آن اکثر خدمات ساکن خواهد شد، همچنین از لیست نگرانی ها برای اپراتورها است.

همه اینها حتی پیچیده تر می شود، زمانی که یکی از آنها معتقد است که 5G برش شبکه را قادر می سازد، توانایی ایجاد چند شبکه مینی همزمان که تحت مجموعه های مختلفی از خدمات امنیتی و خدماتی عمل می کنند. این توانایی برای سرعت بخشیدن به یک مثال 5G برای یک دوره خاص از زمان در یک مکان خاص، امنیت را یک اولویت بالاتری می کند و برای اپراتورها بسیار بیشتر از یک چالش است که به آنها کمک می کند تا این نوع داده های مختلف را تأمین کنند .


مشتریان آنها به طور ناخواسته در صورت مشکلی به آنها مراجعه خواهند کرد و اپراتورها به حل مسائل مربوط می شوند که به سطح قابل توجهی از دانش و تخصص در مورد مسائل امنیتی نیاز دارد. به همین علت، اکثر اپراتورها نمی توانند تنها در صورت بروز مانع امنیتی از 5G و سایر شیفت ها در شبکه های ارتباطی، تنها به آن برسند. در عوض، آنها نیاز به کار با شرکای مورد اعتماد دارند که دارای تخصص، رکورد و تجربه برای اطمینان از یکپارچگی داده ها، حفظ حریم خصوصی مشتری و انطباق با هر دستورالعمل یا سفارش است.

کلید به یک شبکه امن


با توجه به بار بودن بر روی اپراتورهای مربوط به شبکه و فناوری اطلاعات در شبکه های پیشرفته ارتباطات امروز و آینده، آنها باید به شدت به فروشندگان و تامین کنندگان خود متکی باشند تا بالاترین سطوح اطمینان و کاهش خطر در شبکه های نسل بعدی را ارائه دهند. یک مدل مشترک از مسئولیت، مورد نیاز است، که یکی از مشتریان و اپراتورها را در پی یافتن 5G سیگار امنیت موثر است.


این مدل مشترک می تواند شامل موارد زیر باشد:


یک سازمان امنیتی اختصاصی برای حمایت مستمر از شبکه های اپراتور و داده ها؛

پشتیبانی از پروتکل های امنیتی تاسیس شده و استانداردها؛

تمرکز شدید بر روی امنیت اطلاعات شخصی و حریم خصوصی، از جمله شناسایی و حفاظت از اطلاعات حساس؛

مکانیسم های حسابرسی و اطمینان به منظور فراهم کردن بهترین زیرساخت های امنیتی برای محصولات، راه حل ها و خدمات ارائه دهندگان به مشتریان است.

داشتن این سیاست ها و چارچوب در محل برای فروشندگان که با اپراتورها کار می کنند، بسیار مهم است زیرا شبکه های نسل بعدی را گسترش می دهند، اما علاوه بر این نیاز به تجربه و دانش جامع برای حمایت از آن وجود دارد.


یک برنامه امنیتی پیشرفته


اپراتورها باید اطمینان دهند که مشترکین و داده های دیگر در محدوده شبکه خود و همچنین زمانی که داده ها از ابرهای عمومی یا خصوصی عبور می کنند، ایمن هستند. با اجرای یک استراتژی، اپراتورها می توانند اطلاعات حساس، و همچنین نرم افزار و خدمات مورد استفاده برای ذخیره و پردازش داده ها و اعمال آن به نیازهای خود را محافظت کنند.


این استراتژی شامل اصول مدل مشترک مسئولیت شناخته شده در بالا می شود و از طریق هماهنگی با چارچوب های امنیتی صنعت و استانداردها به منظور بالا بردن سطح اطمینان به مشتریان بیشتر می شود.


این شامل ارائه خدمات و راه حل های امنیتی پیشرو در صنعت است که به منظور اطمینان از محرمانه بودن، یکپارچگی و دسترسی به داده های خود و داده های مشتریان و سیستم های ما، علیه تهدید سریع ترویج مجرمان اینترنتی، هکرها و دیگر انواع نفوذ و خرابکاری طراحی شده است.

  • وبلاگ نویس
  • ۰
  • ۰

بخش امنیتی از تهدیدهای ناشی از حملات زنجیره تامین نرم افزار که هکر ها به طور مستقیم به دستگاهها یا شبکه های خاص حمله نمی کنند، بجای شرکت هایی که کد مورد استفاده توسط اهدافشان را توزیع می کنند، بیدار می شوند. در حال حاضر محققان شرکت های امنیتی Kaspersky و ESET شواهدی را کشف کرده اند که همان هکرهایی که در اوایل سال جاری هک های مشابهی را با آن دسته از زنجیره تامین هک هدف قرار داده اند نیز سه توسعه دهنده بازی های ویدیویی را هدف قرار داده اند - این بار با هدف بالابردن سطح بالاتری از فایروال ها، توسعه دهندگان بازی.


فقط چند هفته پس از آشکار شدن حادثه Asus - که در آن هکرها ربودن فرایند به روز رسانی نرم افزار شرکت کامپیوتر را به طور صریح آلوده مشتریان با کد مخرب - کارشناسان Kaspersky آن را به یک مجموعه دیگر از نقض متصل شده است. به نظر میرسد همان هکرها نسخههای خرابکارانه ابزار توسعه مایکروسافت ویژوال استودیو را که سه شرکت مختلف بازیهای ویدیویی در توسعه خودشان استفاده میکنند، به نمایش میگذارد. هکرها پس از آن ممکن است در برنامه های خاصی برنامه های مخرب را بسازند که احتمالا صدها هزار قربانی را با یک نسخه پشت صحنه برنامه ها آلوده می کنند.


محققان Kaspersky می گویند که موارد Asus و Videogame به احتمال زیاد بخشی از یک وب سایت گسترده تر از همپیمانی های زنجیره تامین هستند که یکی از آن ها شامل ربودن نرم افزار ابزار CCleaner و نرم افزار مدیریت نرمافزار Server 2017 می باشد.


بازی تمام شد

ویتالی کاملوک، مدیر تحقیقاتی آسیا متشکل از کسپرسکی می گوید: حملات ویدئویی به طور خاص نشان دهنده نقطه نابسامانی کور برای بسیاری از شرکت های نرم افزاری است. پس از استفاده از ابزارهای مخرب مایکروسافت توسعه، هر یک از شرکت های بازی های خطرناک پس از آن به صورت دیجیتالی بازی های خود را قبل از توزیع آنها امضا کردند، و آنها را قانونی دانستند، هرچند که حاوی نرم افزارهای مخرب بودند. به عنوان مثال، جاسوسی در مورد پرونده Asus نشان می دهد که هکرها پس از ایجاد آنها فایل های به روز رسانی را تغییر دادند و از یک سرور Asus آسیب دیده برای امضای آن با کلید شرکت استفاده می کردند.


Kamluk می گوید: "من می ترسم که بسیاری از توسعه دهندگان نرم افزاری وجود دارند که کاملا از این تهدید بالقوه مطلع هستند، این زاویه حمله است." "اگر ابزارهای مورد اعتماد ترین آنها پشت سر گذاشته شوند، آنها همچنان تولید اجرایی آسیب پذیر را ادامه خواهند داد و اگر آنها به صورت دیجیتالی آنها را امضا کنند، آنها توسط کاربران، نرم افزار امنیتی و غیره مورد اطمینان قرار خواهند گرفت. آنها یک نقطه ضعف در جامعه جهانی توسعه، و این چیزی است که آنها از استثمار می کنند. "


Kaspersky و ESET هر دو می گویند بازی تایلندی Electronics Extreme یکی از شرکت هایی بود که در این حمله هدف قرار گرفتند. بازی مضمون زامبی - به طرز عجیبی به نام Infestation - این بدافزار را انجام داد. Kaspersky در روز سه شنبه شرکت کره ای Zepetto را به عنوان یکی دیگر از قربانیان نام نهاد و تیرانداز اول شخص PointBlank به عنوان بازی دوم که در بعضی موارد با نرم افزارهای مخرب در ارتباط بود. هر دو شرکت تا کنون نامزد سوم قربانی نامشخص است.


به طور کلی، آنتی ویروس کسپرسکی 92000 کامپیوتر را که نسخه های مخرب بازی را اجرا می کنند شناسایی کرده اند، هرچند که مظنون به احتمال زیاد بیشتر قربانیان هستند. ESET در ماه مارس تعداد آن را به عنوان "صدها هزار نفر" قرار داده است. طبق گفته ESET، تقریبا تمام ماشین های آلوده شناخته شده در آسیا، 55 درصد در تایلند، 13 درصد در فیلیپین و تایوان، و درصد کمتر در هنگ کنگ، اندونزی و ویتنام در آسیا هستند. Kamluk می گوید: "من معتقدم که این فقط نوک کوه یخ است."


هر دو Kaspersky و ESET نیز توجه داشته باشند که بدافزار به دقت طراحی شده است تا از اجرای هر دستگاهی که برای استفاده از روسیه یا چینی ساده شده مورد استفاده در سرزمین اصلی چین استفاده می شود، متوقف شود، جایی که برخی از محققان امنیتی اعتقاد دارند که حمله های زنجیره تامین از زمان حملات 2017 آنها صورت گرفته است.


پیوند تاریکی

طبق گفته Kamluk، Kaspersky ابتدا بدافزار بازی ویدئویی را در ماه ژانویه کشف کرد، زمانی که شرکت شروع به اسکن کردن کد کرد که مشابه با backdoor هایی بود که نصب شده توسط به روز رسانی های ربوده شده ASUS پیدا کرد. تحقیقات منجر به یک نسخه آسیب دیده از مایکروسافت ویژوال استودیو شامل یک لینک دهنده مخرب، عنصر ابزار مایکروسافت است که بخش های مختلف کد را با یکدیگر متصل می کند زمانی که کد منبع به یک دودویی قابل خواندن با کامپیوتر قابل جمع می شود. Linker جدید، یک کتابخانه کد مخرب، به جای برنامه های بی گناه معمولی، به برنامه کامپایل شده تبدیل شده است.


Kamluk می گوید هنوز مشخص نیست که چگونه هکرها شرکت های قربانی را با استفاده از نسخه خراب شده ابزار توسعه دهنده مایکروسافت فریب دادند. ممکن است او اضافه کند که برنامهنویسان شرکت نسخههای پراکندهی ویژوال استودیو را از صفحههای پیام یا BitTorrent بارگیری کردهاند، همانطور که در موارد مشابه در زمانی اتفاق افتاده که توسعه دهندگان چینی از نسخه خرابکارانه XCode اپل در سال 2015 استفاده کردهاند. اما بر اساس در حال حاضر شناخته شده هدف قرار دادن فقط سه شرکت و تنها بازی های خاص، که هکرها ممکن است در واقع هدف خود را نقض و کاشته نسخه های مخرب خود را از ویژوال استودیو در ماشین های خاص توسعه دهنده.

"من فکر می کنم منطقی است که حدس بزنیم که هکرها ابتدا شرکت را شکست دادند، سپس در داخل شبکه چرخیدند، به دنبال مهندسان نرم افزاری بودند که در اجرایی مهم کار می کردند و کامپایلرهای پشتی در محل در جای خود کار می کردند."


به نظر میرسد هکرهای بازیهای ویدئویی به جای کشف روشهای جرم و جنایت در ماشینهای بسیاری که ممکن است انجام شود، شناسایی شده است. بدافزار به نظر می رسد یک تروجان مرحله اول است که به سادگی پایدار می شود و یک شناسه منحصر به فرد برای دستگاه را به سرور هکرها آپلود می کند، بنابراین می توانند تصمیم بگیرند که کدام کامپیوتر بعدا با یک ابزار مرحله دوم هدف قرار گیرد. حمله مرتبط با Asus نیز به همان اندازه دشوار بود، طراحی شده بود تا بدافزار باربارا را بر روی 600 کامپیوتر خاص از صدها هزار نفر از آن آلوده کند.


ShadowHammer

Kaspersky شواهدی را مبنی بر اینکه حملات Asus و Videogame، که به طور کلی آنها را ShadowHammer می نامند، به احتمال زیاد با یک مبارزات جاسوسی قدیمی تر و پیشرفته تر مرتبط است، که آن را ShadowPad در سال 2017 نامیده است. در آن حوادث پیشین، هکرها از نرم افزار مدیریت سرور توزیع شده توسط شرکت نیتسارانگ ، و پس از آن یک حمله زنجیره تأمین مشابه را برای استفاده از نرم افزار CCleaner روی 700،000 کامپیوتر نصب کرد. اما فقط 40 کامپیوتر شرکت خاص، هکرها عفونت بدافزار دوم را دریافت کردند. از جمله Asus.


Kaspersky این اتصالات را بر روی شباهت ها در کد هکرها، تمرکز مشترک بر حملات زنجیره تامین و توزیع نرم افزارهای مخرب دیجیتالی و یکی دیگر از اثر انگشت نشان داده است: هر دو حمله CCleaner و شرکت ویدئویی نقض سرورهای آسیب دیده در دانشگاه کونکوک کره ای یک سرور فرمان و کنترل کاملوک کسپرسکی می گوید دو کامپیوتر در دو شکست حتی در همان بخش شبکه دانشگاه بودند. (اگرچه Kaspersky این حملات را به یک کشور خاص اعطا نمیکند، این لینک نشان می دهد که مشارکت چین، با توجه به این که دیگر شرکت های امنیتی از جمله آزمایشگاه های Intezer به کارت های چینی در دور قبلی نقض اشاره کرده اند.)


این سری از حملات مداوم، گروهی از هکرهای مهاجم را به یک سری از زنجیره تامین نرم افزار فاسد ختم می کند، به طوری که حتی منابع قابل اعتماد به توزیع کنندگان نرم افزارهای مخرب تبدیل می شوند. اما از این حملات، ربودن بازی های ویدئویی شروع به نزدیک شدن به منبع می کند. کاملوک می گوید که آنها نیز باید به عنوان یک هشدار خدمت کنند. "توسعه دهندگان نرم افزار باید از خود بپرسند که کدام نرم افزار توسعه ی خود را از کجا می آید؟ آیا این منبع دلخواه است، آیا آن رسمی است، آیا آن را بدون تردید؟ آخرین زمان که شرکت های توسعه نرم افزار بررسی یکپارچگی کامپایلر استفاده می کنند؟" او می پرسد. "من احساس می کنم هیچ کس این کار را انجام نمی دهد و به همین دلیل است که ما اکنون تعداد بیشتری از قربانیان را افزایش می دهیم."

  • وبلاگ نویس
  • ۰
  • ۰

تقریبا سه سال پس از آنکه گروه اسرارآمیز به نام Brother's Shadow شروع به از بین بردن هکرهای NSA و نابودی ابزارهای هک شده خود را بر روی وب باز کردند، هکرها ایرانی طعم و مزه خود را از این تجربه نابسامان دریافت می کنند. برای ماه گذشته یک شخص یا گروه رمز و راز هدف اصلی یک تیم هکر ایرانی است، اطلاعاتی که مخفی، ابزار و حتی هویت آنها را بر روی کانال عمومی Telegram قرار می دهد، و نشت نشانه های توقف آن را نشان نمی دهد.


از 25 مارس یک کانال Telegram به نام Read My Lips یا Lab Dookhtegan - که از زبان فارسی به عنوان "لبهای دوخته شده" ترجمه شده است - سیستماتیک اسرار یک گروه هکر به نام APT34 یا OilRig است که محققان معتقدند که در حال کار کردن هستند خدمات حکومت ایران. تا کنون، محرمانه یا ناکارآمدی مجموعه ای از ابزار هکرها را منتشر کرده است، شواهدی از نقاط نفوذ آنها برای 66 سازمان قربانیان در سراسر جهان، آدرس آی پی سرورهای مورد استفاده توسط اطلاعات ایران و حتی هویت ها و عکس های متهمان هکر با گروه OilRig.


"ما در اینجا ابزارهای اینترنتی (APT34 / OILRIG) را نشان می دهیم که وزارت اطلاعات بی رحمانه ایران علیه کشورهای همسایه ایران، از جمله نام مدیران بی رحمانه و اطلاعات مربوط به فعالیت ها و اهداف این حملات سایبری، استفاده می کند" خواندن پیام اصلی ارسال شده به Telegram توسط هکرها در اواخر ماه مارس. "ما امیدواریم که دیگر شهروندان ایرانی برای افشای چهره زشت واقعی این رژیم اقدام کنند".

ماهیت دقیق عملیات نشت و فرد یا افرادی که در پشت آن هستند، چیزی جز روشن نیست. به نظر می رسد این نشت به هکرهای ایرانی خجالت زده است، ابزارهایشان را به نمایش می گذارد و آنها را مجبور می کند تا برای جلوگیری از شناسایی و حتی امنیت و ایمنی اعضای فردی APT34 / OilRig، آنها را بسازند. براندون Levene، رئیس اطلاعات عملیاتی در شرکت امنیتی کرونیکل می گوید: "به نظر می رسد که خود یک ناامیدی ناراضی است که از ابزار اپراتورهای APT34 نشت می کند یا این نوع انحصاری است که علاقه مند به خرابکاری عملیات برای این گروه خاص است. تجزیه و تحلیل نشت انجام شده است. "به نظر می رسد که آنها برای این بچه ها چیز خاصی داشته باشند. آنها نام و فریاد زدن دارند، نه فقط ابزارها را از بین می برند."

از روز شنبه صبح، خوانندگان من به عنوان خوانده شده لب من همچنان به ارسال اسامی، عکس ها و حتی اطلاعات تماس اعضای OilRig اعطا شده به Telegram، هر چند WIRED نمی توانست تایید کند که هر یک از مردان شناخته شده در واقع به گروه هکر ایرانی متصل است. "از حالا به بعد، ما هر چند روز یک بار اطلاعات شخصی یکی از کارکنان لعنتی و اطلاعات مخفی از وزارت اطلاعات را تهدید خواهد کرد تا این وزارت خائن را نابود کند."


تحلیلگران کرونیکل تایید می کنند که حداقل ابزارهای هک شده در واقع ابزار هک کردن OilRig هستند، همانطور که گفته شد. آنها شامل، به عنوان مثال، برنامه های Hypershell و TwoFace، طراحی شده است تا هکرها را به سمت سرورهای هک شده وب متصل کند. یکی دیگر از ابزارهای معروف PoisonFrog و Glimpse به نظر می رسد نسخه های مختلف تروجان با دسترسی از راه دور به نام BondUpdater است که محققان در Palo Alto Networks از ماه اوت گذشته از OilRig استفاده کرده اند.


به غیر از نشت این ابزارها، Read My Lick Laker همچنین ادعا می کند که محتویات سرورهای اطلاعاتی ایران را از بین برده و تصاویری از پیامی که گفته می شود آن را پشت سر گذاشته است، مانند تصویر زیر نشان داده است.


هنگامی که کارگزاران سایه جمع آوری ابزارهای هکینگ مخفی خود را در طول سالهای 2016 و 2017 از بین بردند، نتایج فاجعه آمیز بود: ابزارهای هک ناپذیر NSA EternalBlue و EternalRomance در بعضی از حملات مخرب و هزینه های سایبری در تاریخ مورد استفاده قرار گرفت ، از جمله کرمهای WannaCry و NotPetya. اما Levene Chronicle says می گوید که ابزارهای OilRig تخریب شده تقریبا به اندازه ی منحصر به فرد و خطرناک نیستند و نسخه های نابود شده از ابزارهای وب بطور خاص عناصر گمشده ای را به وجود می آورند که به راحتی قابل بازگشت می باشند. Levene می گوید: "این واقعا برش نیست. "احتمالا این تسلیحات از این ابزارها به وقوع نخواهد رسید."


یکی دیگر از ابزارهای موجود در نشت به عنوان بدافزار "DNSpionage" توصیف شده و به عنوان "کد مورد استفاده برای [man-in-the-middle] برای استخراج اطلاعات احراز هویت" و "کد برای مدیریت دزدی DNS" توصیف شده است. نام و شرح DNSpionage با یک عملیات که شرکت های امنیتی در اواخر سال گذشته کشف کرده اند مطابقت دارند و از زمان به ایران اعطا شده اند. این عملیات، ده ها تن از سازمان های سراسر خاورمیانه را با تغییر دایرکتوری های DNS خود برای هدایت تمام ترافیک ورودی خود به سرور دیگری که هکرها می توانند آن را به طور صریح رهگیری و سرقت هر نام کاربری و کلمه عبور که شامل آن بودند، هدف قرار دادند.


اما Levene Chronicle می گوید که، علی رغم ظاهرا، کرونیکل معتقد نیست که نرم افزارهای مخرب DNSpionage در نشت مطابق با بدافزار مورد استفاده در آن مبارزات انتخاب شده قبلا است. با این حال، دو ابزار ربودن DNS به نظر می رسد قابلیت های مشابهی دارند و دو کمپین هک شده حداقل برخی از قربانیان را به اشتراک گذاشته اند. "Read My Lips" شامل مواردی از مصادیق سرور است که OilRig در یک مجموعه گسترده از شبکه های خاورمیانه، از فرودگاه ابوظبی تا فرودگاه اتیهاد به آژانس امنیت ملی بحرین، به شرکت Solidarity Saudi Takaful که یک شرکت بیمه عربستان سعودی است، تاسیس شده است. با توجه به تجزیه و تحلیل کرونیکل از اطلاعات قربانیان نشت شده، اهداف OilRig نیز به عنوان یک شرکت بازی های کره ای جنوبی و یک مؤسسه دولتی مکزیک متفاوت است. اما Levene می گوید که بسیاری از ده ها قربانی هکرها در خاورمیانه خوشه بندی شده اند و برخی نیز توسط DNSpionage آسیب دیده اند. او می گوید: "ما هیچ ارتباطی با DNSpionage نمی بینیم، اما قربانی همپوشانی وجود دارد." "اگر آنها یکسان نیستند، حداقل منافع آنها متقابل است".


برای OilRig، نشت جاری نشان دهنده افت فشار شرم آور و نقض امنیتی عملیاتی است. Levene می گوید، اما برای جامعه تحقیقاتی امنیتی، آن را نیز ارائه می دهد یک دیدگاه نادر در داخل داخلی گروه هک از طرف دولت حمایت می کند. او می گوید: "ما اغلب نگاهی به گروه های حمایت شده از دولت و نحوه کار آنها نداریم." "این به ما یک ایده از گستره و مقیاس قابلیت های این گروه را می دهد."


با این حال، به عنوان خوانده شده لبخندهای من، اسرار ایرانیان را نشان می دهد، با این حال، منبع نشت آن هنوز رمز و راز است. و با ادعای Telegram خود قضاوت می کند، فقط شروع به کار می کند. پیامی از گروهی که هفته گذشته منتشر شد، می نویسد: "ما اطلاعات بیشتری در مورد جنایات وزارت اطلاعات و مدیران آن داریم." "ما مصمم به ادامه دادن به آنها هستیم. ما را دنبال کنید و به اشتراک بگذارید!"

  • وبلاگ نویس