مهاجمان سایبری APT معروف به گروه هکر‌های دولتی با نفوذ به شبکه‌ها از طریق آسیب‌پذیری‌های Fortinet، سرور‌ها و حساب کاربری جدید ایجاد می‌کنند.

به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، مهاجمان سایبری APT معروف به گروه هکر‌های دولتی با نفوذ به شبکه‌ها و سیستم‌ها از طریق آسیب‌پذیری‌های Fortinet و پس از دسترسی به وب سرور، سرور‌ها و حساب کاربری جدید ایجاد می‌کنند. این گروه APT با استفاده از سرورهای در معرض خطر، بخش‌های مهم زیرساخت را برای اجرای حملات آینده هدف قرار می‌دهند.

طبق گفته FBI ، گردانندگان APT در حال ساختن حساب‌های "WADGUtilityAccount" و "elie" در سیستم‌های هک شده از ارگان‌های دولت‌های محلی هستند، تا از آنها برای جمع‌آوری اطلاعات از شبکه آسیب‌دیده قربانیان استفاده کنند.

گروه APT از هفت ابزار همچون، (سرقت نام های کاربری و رمزهای عبور)، (استخراج رمزنگاری)، (افزایش دسترسی)، (ابزار مدیریت Windows)، (رمزگذاری داده)، WinRAR و (انتقال فایل) برای اجرای حملات خود استفاده کرده است.

هکرهای دولتی یاAPT ها در نوامبر 2020 با سوءاستفاده از یک نوع آسیب‌پذیری، به بیش از 50 هزار سرور Fortinet VPN زیرساخت‌های حیاتی مانند دولت‌ها و بانک‌ها، نفوذ کردند.

شرکت فورتی‌نت در زمینه محصولاتی همچون نرم‌افزار، لوازم و خدمات سایبر مانند فایروال‌ها، ضد ویروس، پیشگیری از نفوذ و امنیت فعالیت دارد و چهارمین شرکت امنیت شبکه به‌شمار می‌رود.

سازمان اطلاعات مرکزی و اداره تحقیقات فدرال آمریکا، در ماه آوریل سال جاری میلادی در مورد حملات گردانندگان APT با سوءاستفاده از چندین آسیب‌پذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.

این دو سازمان برای کاهش اثرات حملات APT به تمامی راهبران سیستم توصیه کرده اند که بدون درنگ وصله‌های امنیتی سه آسیب پذیری فعلی Fortinet را نصب و همه domain contrellerها، سرورها، ایستگاه‌های کاری و دایرکتوری‌های فعال را بازرسی کنند.

توصیه های امنیتی مرکز افتا

بررسی برنامه زمان‌بندی وظایف برای انجام کارهای برنامه‌ریزی‌نشده و تهیه پشتیبان از داده‌ها، به طور منظم از دیگر اقدامات کاهش اثرات حملات هکرهای دولتی عنوان شده است.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا با هدف جلوگیری از چنین حملات و پالایش سیستم‌ها و شبکه‌های به خطر افتاده، به راهبران سیستم‌های زیرساخت‌ها توصیه اکید می‌کنند که اقدامات پیش‌گیرانه را به جدیت دنبال کنند.

مرکز مدیریت راهبردی افتا، از همه راهبران سیستم‌ها می‌خواهد تا در اسرع وقت ، گزارش‌های آنتی‌ویروس را به طور مرتب بررسی و تقسیم‌بندی شبکه را اجرا کنند و همچنین از احراز هویت چندعاملی استفاده، پورت‌های استفاده نشده از راه دور یا همان پروتکل ریموت دسکتاپ (RDP) را غیر فعال و آخرین به‌روز رسانی‌ها را نصب کنند، تا اثرات حملات هکرهای دولتی کاهش یابد.

کارشناسان امنیتی مرکز مدیریت راهبردی افتا از همه متخصصان، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی خواسته اند تا از استفاده مجدد از رمزهای عبور قدیمی خودداری و سعی کنند به طور مرتب رمزهای عبور خود را تغییر دهند و همچنین ضمن بازرسی حساب‌های کاربری با دسترسی‌های Administrator، ابزارهای آنتی‌ویروس را نصب و به طور مرتب به‌روز کنند.

استفاده همیشگی از یک شبکه خصوصی مجازی (VPN) و غیر فعال کردن هایپر لینک‌ها در ایمیل‌های دریافتی از دیگر توصیه های امنیتی مرکز مدیریت راهبردی افتا به راهبران سیستم در سازمان‌ها و دستگاه‌های زیرساخت حیاتی در برابر حملات هکرهای دولتی (APT) است.


بیشتر بخوانید


انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار