Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • سیستم های کنترل صنعتی هدف گروه هکری GhostSec
  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید

سیستم های کنترل صنعتی هدف گروه هکری GhostSec

On شهریور 9, 1402شهریور 15, 1402
seyyid
Share
زمان مطالعه: 13 دقیقه

احتمالا این هفته خبرهایی رو در خصوص هک شرکت نرم افزاری فناپ و دسترسی هکرها به یه نرم افزار تشخیص چهره و حرکت متعلق به این شرکت مشاهده کردید. در این پست نگاهی به فعالیت های هکرهای پشت این حمله، GhostSec انداختیم ، حمله اخیرشون به فناپ و عملیات اخیرشون رو که با عنوان Five Families راه انداختن رو بررسی کردیم.

گروههای هکتیویست معمولا برای رسیدن به اهداف خودشون که عمدتا مطالبات اجتماعی یا سیاسی هستش، از حملات منع سرویس ، دیفیس سایت و نشت داده استفاده میکنن.

اخیرا مشاهده شده که گروههای هکتیویست، سیستم های کنترل صنعتی رو هم هدف قرار میدن. این عملیات با هدف ایجاد اختلال شدید در تاسیسات صنعتی و جلب توجه رسانه ها ، با توجه به دستگاههای هک شده، کاملا موثره.

یکی از این گروههای هکتیویست ، GhostSec هستش که حملاتی رو ،روی سیستم های کنترل صنعتی مانند رابط های پمپ های آب ، گیرنده ماهواره GNSS و … انجام داده و اونارو از طریق رسانه های اجتماعیش منتشر کرده.

 

GhostSec

 

محققا تونستن یه راهنمای آموزشی از این گروه بدست بیارن که توش آموزشهایی در خصوص نحوه اکسپلویت دستگاههای OT پابلیک مانند سیستم های اسکادا و PLCها رو مستند کردن. این راهنما به نظر معتبر میاد، چون با TTPهایی که گروه برای اکسپلویت سیستم های کنترل صنعتی استفاده میکنه، مطابقت داره.

در این مقاله بعد از معرفی این گروه، مروری بر این تکنیکها خواهیم انداخت و در ادامه مواردی که گروه از این تکنیکها برای نفوذ استفاده کرده رو بررسی میکنیم.

نتیجه نشون میده که فعالیت های این گروه ، کشف اکسپلویت فنی مانند توسعه زیرودی برای دستگاههای کنترل صنعتی نیستش و عملیاتشون عمدتا روی سیستم های ناامن پابلیک مانند پیکربندی پیش فرض و پیکربندی نادرست مانند عدم احرازهویت هستش.

 

معرفی گروه GhostSec :

فعالیتهای این گروه به سال 2014 برمیگرده که اون زمان یه گروه هکتیویست با اهداف اخلاقی یا اجتماعی نبودن. GhostSec در حقیقت یه گروه انانیموس بود که با عنوان Ghost Security Group متولد شد و هدفشون مبارزه با سایتها و اکانتهای مرتبط با داعش بود. به دلیل اختلافات ایدولوژیک داخلی، گروه اصلی از هم پاشید و GhostSec تشکیل شد. ظاهرا این گروه، فعالیت های OSINT و جمع آوری داده علیه تروریستها انجام میداد و اونارو با هدف خنثی سازی فعالیتهای تروریستها، در اختیار مجریان قانون قرار میداد. مشخص نیست که آیا اعضای اصلی این گروه، هنوز هم عضو GhostSec هستن یا نه، اما مصاحبه ای که یکی از رهبران ادعایشون، Sebastian Dante Alexander ، اخیرا انجام داده نشون میده که گروه اصلی 2014 تشکیل شده و فعالیت OSINT برعلیه کانالهای ارتباطی و تبلیغاتی تروریستها انجام میدادن.

GhostSec از سال 2022 شروع به هدف قرار دادن دستگاههای OT کرد و کمپینهایی به سبک انانیموس با عناوین OpRussia, OpIran, OpIsrael و OpColombia راه انداخت.

محققا اعلام کردن که از مارس 2022 تا ژوئن 2023، اکثر عملیات هک سیستم های کنترل صنعتی مورد علاقه این گروه ، 34 درصدش در روسیه، 28 درصد در اسرائیل و 25 درصد در ایران قرار داشته. این درصدها نشون دهنده انگیزه این گروه با چشم انداز ژئوپلیتیکی و موضوعاتی مانند جنگ روسیه و اوکراین، همدردی با فلسطینیان و اتفاقات اخیر در ایران مرتبط هستش.

محققا عمده حملات این گروه علیه سیستم های کنترل صنعتی رو در سه دسته زیر تقسیم کردن :

  • دسترسی به رابط های وب دستگاههای OT پابلیک (HMI یا GUI) برای تغییر پارامترها و/یا دامپ و/یا حذف فایلها (55 درصد)
  • استفاده از متاسپلویت برای ارسال دستور به دستگاههای OT برای تغییر پارامترهاشون (35 درصد)
  • دسترسی به ایستگاه های کاری راه دور یا رابط های کاربران PLC از طریق پروتکل VNC ( چهار درصد)

 

New Blood Project : زمینه آموزشی برای هکتیویست ها

محققا با مونیتور فعالیت های این گروه، پلتفرمی رو شناسایی کردن که در اون آموزشهای اولیه ،مانند آموزش لینوکس، تکنیکهای OSINT و تیم قرمز برای مخاطبین این گروه داده میشه.

این پلتفرم با عنوان New Blood Project بالا اومده که یه سایت و یه کانال تلگرامی داره و توسط wond3rghost و کامیونیتی GhostSec از ژوئن 2022 ایجاد شده.

wond3rghost با نام کاربری گیتهاب NeverWonderLand مدعی مالک این پروژه هستش.

 

سایت پروژه

 

کانال تلگرامی پروژه

 

یکی از آموزشهایی که در این پروژه برای آموزش اعضاء قرار داده بودن، آموزش روشها و تکنیکهای اکسپلویت سیستم های کنترل صنعتی بوده.

 

آموزش هک سیستم کنترل صنعتی

 

در ادامه محققا به بررسی این سند پرداختن.

 

 

شودان، اسکن Modbus و متاسپلویت :

این راهنما به معرفی روشهایی برای شمارش و هک سیستم های صنعتی اختصاص داره. بخش ابتدایی به نحوه کار سیستم های کنترل صنعتی پرداخته تا اعضا متوجه بشن چه نوع آسیب پذیری هایی رو میتونن از شودان برای اونا استخراج کنن.

راهنما به خواننده کمک میکنه تا با پروتکل های اختصاصی که توسط این دستگاهها استفاده میشن ، آشنا بشن تا بتونن دستگاههای آسیب پذیر رو شناسایی کنن.

 

پروتکل اختصاصی دستگاههای کنترل صنعتی

 

در این راهنما ، نویسنده توصیه کرده که روی دستگاههایی که از پروتکل Modbus استفاده میکنن، متمرکز بشن و روشهایی رو برای شناسایی دستگاهها و IPهای مرتبط با اونا در شودان ارائه داده.

 

شودان Modbus

 

این راهنما همچنین، مبانی پروتکل های ارتباطی اختصاصی این دستگاهها و روشهایی برای یافتن دستگاههایی که از پروتکل Modbus استفاده میکنن، داده .

بعد از اینکه دستگاهی شناسایی شد، راهنما آموزش هایی برای استفاده از NMAP برای بررسی باز بودن پورت پیش فرض 502 و بدست آوردن اطلاعات مرتبط با برند و مدل PLC رو یاد میده.

 

اسکن با nmap

 

با NMAP دستگاههای Schneider Electric Modicon PLC رو شناسائی میکنن تا بتونن با استفاده از متاسپلویت، دستوراتی رو بدون احرازهویت، برای تغییر پارامترهای دستگاهها ،ارسال کنن.

شکل زیر نشون دهنده نحوه استفاده از Modbus-cli برای تغییر مقادیر سیم پیچ، بمنظور روشن یا خاموش کردن دستگاه یا ایجاد وضعیت DoS هنگام ریستارت دستگاه رو نشون میده .

 

Modbus-cli

 

آموزش Modbus-cli

 

بطور خلاصه، اگه دستگاه شناسایی شد، راهنما گزینه های اکسپلویت زیر رو ارائه میده:

  • حملات DoS : برای از کار انداختن میزبان
  • پسورد پیش فرض: هنگامی که پورتها باز باشن، با استفاده از اطلاعات کاربری پیش فرض در FTP یا HTTP وارد دستگاه بشید.
  • استفاده از Modbus-cli : ارسال مستقیم دستور از طریق پروتکل Modbus به دستگاه امکانپذیره.
  • استفاده از اکسپلویتهای موجود برای PLC ها

 

اسکن پورتها و متد VNC :

شکل زیر بخشی از این راهنما رو نشون میده که در اون به نحوه دسترسی به دستگاه از طریق آدرس های VNC پرداخته. خیلی از دستگاههای OT ، امکان اتصال ریموت به اینترفیس وب دستگاه برای تغییر پارامترها رو فراهم میکنن. یعنی دستگاه از طریق وب قابل دسترس هستش.

همونطور که مشاهده میکنید، نویسنده پیشنهاد کرده که دنبال پورت 5900 باشید که معمولا برای پورت VNC  اختصاص داده میشه.

 

اتصال به پورت vnc

 

نمونه ای که در این راهنما برای این آموزش گذاشته، پنل یه کمپانی در ایتالیا هستش که پورت 5900 بازه و از طریق دستور لینوکسی vncviewer به اون دسترسی گرفته . دسترسی از راه دور انجام شده به دلیل اینکه احرازهویت روش غیرفعال شده .

 

اتصال به روش vnc

 

در یه مثال دیگه، نشون میده که چطوری اعتبارنامه های لاگین پیش فرض رو بعد از اتصال به ریموت سیستم از طریق VNC با استفاده از یه ترمینال پیدا کنیم. در این مورد، ممکنه مستقیماً به یه سیستم لینوکسی متصل شده باشه چون تصویر دستورات رو در remote shell نشون میده.

 

اتصال به دستگاه راه دور با vnc

 

دسترسی به دستگاههای محافظت نشده:

بخشی از راهنما اختصاص به نحوه دسترسی به رابطهای کاربری دستگاههای مختلف داره. مثلا دسترسی به رابط GUI دستگاههای UNITRONICS از طریق یه برنامه اختصاصی بنام visilogic رو توضیح داده. بعد اینکه برنامه رو نصب کردید، اطلاعات پیکربندی UNITRONICS PLC رو وارد میکنن و به صفحه کنترل دستگاههای UNITRONICS متصل میشن.

 

اتصال به UNITRONICS
اتصال با visilogic

 

در ادامه محققا، رخدادهایی که توسط این گروه انجام شده و از این تنیکها استفاده شده رو بررسی کردن.

 

عملیات OpRussia و OpColombia با استفاده از VNC و اعتبارنامه های پیش فرض:

در کمپین OpRussia، این گروه شواهدی رو در خصوص اتصال ریموت به یه دستگاه ناامن با استفاده از VNC منتشر کرد. تصویر احتمالا اینترفیس مربوط به یه کارخونه چیلر هستش که آمار و دمای سنسورها رو نشون میده.

 

عملیات OpRussia

 

در عملیات OpColombia که اخیرا توسط SiegedSec و با همکاری GhostSec انجام شد، این گروه مدعی شده که یه دستگاه پخش رادیویی رو هک کرده و ویدیویی رو بعنوان PoC منتشر کردن که نشون میده یه دستگاه COMREX هستش که برای انتقال رادیویی استفاده میشه.

 

دسترسی به COMREX

 

همونطور که در تصویر میبینید، یوزر comrex و پسورد یه عبارت 6 کاراکتری هستش. اگه به سایت فروشنده مراجعه کنیم، متوجه میشیم که فروشنده قبلا هشدارهایی در خصوص اعتبارنامه های پیش فرض داده. در این مورد یوزر و پسورد پیش فرض comrex هستش. در حقیقت این تصویر نشون میده که گروه با اعتبارنامه پیش فرض به دستگاه دسترسی پیدا کرده.

این اطلاعات احتمالا از طریق OSINT بدست اومده، چون کمپانی قبلا هشدارهایی در خصوص استفاده از اعتبارنامه های پیش فرض در دستگاههای مختلف در سراسر جهان داده بود و اینکه این دستگاهها در فرومهای زیرزمینی به اشتراک گذاشته شدن.

 

هشدار کمپانی Comrex

 

عملیات OpRussia : دسترسی به دستگاههای Unitronics

شکل زیر ، توسط این گروه منتشر شده که نشون دهنده هک یه PLC در روسیه هستش.

 

دسترسی به Unitronics

 

شواهد نشون دهنده برند و مدل دستگاه (Unitronics) هستش. در این مورد احتمالا گروه با محدود کردن نتایج شودان روی کشور و UNITRONICS به IP این دستگاه رسیده.

براساس شواهد، تعیین اینکه گروه از برنامه visilogic برای اتصال استفاده کرده یا از اینترفیس وب دستگاه با احرازهویت ضعیف یا بدون احراز هویت، استفاده کرده ، سخته.

 

عملیات OpIran : اکسپلویت سیستم های کنترل صنعتی با متاسپلویت

در اغلب موارد، این گروه، با استفاده از متاسپلویت و اسکریپتهای سفارشی، برای تغییر پارامترهای دستگاههای کنترل صنعتی استفاده میکنه.

 

هک Modbus

 

همونطور که در راهنما هم اومده بود، پروتکل Modbus رو بدون احراز هویت میشه با ارسال دستوراتی به دستگاه، اکسپلویت کرد، بنابراین امکان توقف CPUها ، مثلا با استفاده از stop-cpu modicon framework برای برخی برندها و/یا تغییر پارامترهای رجیستریهای PLCها رو میده.

البته شودان برای یافتن PLCها و IPهای پابلیکی که پورت 502 روشون بازه هم مهمه.

 

عملیات OpIsrael : استفاده از زیرودی روی دستگاههای کنترل صنعتی

یکی از معروفترین عملیات ادعایی این گروه، به سپتامبر 2022 برمیگرده. این گروه ادعا کرده بود که دستگاههای زیادی از Berghof PLC که در اسرائیل قرار داره رو هک کرده. طبق روال، گروه شواهدی از دسترسی به اینترفیس دستگاهها منتشر کرد. دو تا فایل فشرده مرتبط با بک آپ پنل ادمین Berghof هم منتشر کردن.

 

هک Berghof

 

محققا اعلام کردن که هک توسط ترکیبی از دورکهای شودان و بروت فورس اعتبارنامه های پیش فرض یا ضعیف انجام شده. در اون زمان ، هر دو پنل مدیریتی PLC از طریق وب در دسترس بود و امکان آنالیز دقیق رو به محققا میداد.

با این حال ، ماهها بعد، 27 مه 2023، یکی از رهبران این گروه، SebastianDAlex ، در یکی از انجمن های زیر زمینی، پستی رو منتشر کرد در خصوص یه زیرودی در دستگاههای Berghof  و مدعی شد که با استفاده از این زیرودی، حمله سپتامبر 2022 رو انجام دادن.

اگرچه نمیشه از نتایج فروش مطمئن بود و یا اینکه حمله توسط این اکسپلویت انجام شده یا نه، ولی کاربر در انجمن فعاله و مسدود نشده. این اکسپلویت هم دو بار به فروش رفته.

 

اکسپلویت Berghof PLC

 

بدست آوردن پرسیست :

محققا متوجه شدن که این گروه، بعد از اینکه دسترسی اولیه به دستگاه رو بدست آورد، اکانتهایی رو ایجاد میکنه و دسترسی سایر اکانتها به دستگاه رو میبنده تا راحتتر به دستگاه دسترسی داشته باشه. در شکل زیر یه نمونه دستگاه MOXA  رو میبینید که اکانت ghostsec روش ایجاد شده.

 

هک دستگاه MOXA

 

اگه وارد صفحه وب شکل بالا بشیم(بدون احرازهویت)، یه اینترفیس MOXA رو میبینیم که میشه وجود اکانت ghostsec رو روش تایید کرد. IP دستگاه متعلق به روسیه هستش، بنابراین ممکنه مربوط به کمپین OpRussia باشه.

 

اینترفیس دستگاه Moxa

 

با بررسی IP همون دستگاه، محققا متوجه شدن که نام اکانت در طول زمان عوض شده. شکل زیر نشون میده که قبلا اکانت Slava_Ukraine! روی این دستگاه تنظیم شده بود. اگرچه نمیشه بطور قطع گفت که GhostSec پشت این هک بوده اما معمولا گروههای هکتویست علاوه بر تغییر پارامترهای دستگاه، نشانه ای از اقدامات خودشون مانند اضافه کردن نام و … بعنوان امضا از خودشون میزارن. این امضاء باعث افزایش شهرت گروهها میشه و از طرفی میتونن بعنوان PoC در شبکه های اطلاع رسانیشون ازش استفاده کنن.

 

تغییر اکانت دستگاه

 

محققا با استفاده از شودان، تکنیکهای دیگه ای از پرسیست رو توسط گروه پیدا کردن. شکل زیر نشون دهنده پورت باز 161 روی یه IP خاص هستش که نام SiegedSec_w1z4rd_UWU رو نشون میده.

 

امضای گروه

 

این نام متعلق به یه بازیگر تهدید معروف بنام SiegedSec اشاره داره که اخیرا فعالیت های خودش رو با همکاری GhostSec از سر گرفته. UWU آواتاری هستش که توسط SiegedSec و برای اشاره به اعضای SiegedSec مورد استفاده قرار میگیره. w1z4rd ممکنه نام کاربری باشه که تونسته اکانتی رو روی دستگاه ایجاد کنه.

براساس اطلاعات شودان، دستگاه مدل NP5510A هستش که شماره سریال یه مدل خاصی از MOXA Nport هستش که بطور مرتب توسط Ghostsec هک میشه و از پروتکل SNMP استفاده میکنه. طبق راهنمای این دستگاه، از پروتکل SNMP برای مونیتور کردن تمام دستگاههای متصل و تعریف محرکهایی برای ارسال هشدار در مواقع خاصی مانند تغییر رمزعبور، استفاده میکنن. در نتیجه گروه نه تنها میتونسته همه دستگاههای متصل به اون رو مشاهده کنه، بلکه میتونسته موجب ارسال هشدار هم بشه.

 

آیا GhostSec  بلوف میزنه؟!

این گروه در مواردی ادعاهایی در خصوص اکسپلویتهایی کرده که در خصوصشون یا مدرکی منتشر نکرده یا مدرک منتشر شده ضعیف بوده. بنابراین تایید اینکه همه عملیات ادعایی این گروه، درست بوده یا نه، سخته.

از جمله بلوف های احتمالی این گروه که برای جلب توجه منتشر شده میشه به مورد زیر اشاره کرد.

در مارس 2022، این گروه ادعا کرده بود که به یه سرویس نظارت بر وسایل نقلیه دسترسی پیدا کرده و اطلاعات مرتبط با یه تانک ارتش روسیه رو که از طریق این سرویس قابل مشاهده هستش رو جمع آوری کرده.

 

هک تانک روسی

 

محققا با بررسی بیشتر متوجه شدن که سرویس فوق از طریق وب در دسترس هستش و امکان ورود به سیستم که به نظر نسخه دمو هست هم فراهمه. اعتبارنامه ها بصورت متن ساده نشون داده میشن تا به کاربران امکان مشاهده نسخه دمو رو بدن.

 

هک نسخه دمو

 

بعد از ورود به سیستم، امکان بازیابی همون اطلاعاتی که این گروه در مارس 2022 ادعا کرده بودن، وجود داره. بنابراین در خصوص این ادعای هکشون، میشه این نتیجه رو گرفت که گروه یه نسخه دمو از یه سرویس رو هدف قرار دادن. گروه با انتشار اطلاعات جعلی و سوء استفاده از موضوع جنگ روسیه و اوکراین، توجهات رو به سمت خودشون جلب کرده بود.

 

نتیجه گیری:

هدف قرار دادن سیستم های کنترل صنعتی، بسته به سیستم های متصل به اون، میتونه عواقب شدیدی رو داشته باشه. این واقعیت که دستگاههای مانند PLCها، برای دسترسی اپراتور از راه دور در معرض دید از طریق اینترنت قرار میگیرن، میتونه تهدیدات و ریسک های بالایی رو به خودش اختصاص بده.

GhostSec تنها یه نمونه از هکتویست ها هستش که از روش ها و تکنیکهای مختلف برای شناسایی و اکسپلویت دستگاههای در معرض دید از طریق اینترنت استفاده میکنه. اگرچه نمیشه روی همه ادعاهای اونا حساب باز کرد اما ارزیابی عملیات اونا بصورت موردی به دو دلیل ضروریه:

  • مونیتور مدام باعث درک تکامل TTPهای جدید مورد استفاده توسط گروه میشه
  • امکان ارزیابی ظرفیت واقعی رو از طریق تشخیص تهدیدات حیاتی از تهدیدات کم اهمیت میده

تجزیه و تحلیل فایل آموزشی هک دستگاههای کنترل صنعتی نشون میده که تکنیکهای مورد استفاده اغلب از طریق OSINT و ابزارهایی که در دسترس عمومه و از پیکربندی نادرست دستگاه ها سوء استفاده میکنه، مرتبطه و کشف آسیب پذیری های فنی مانند زیرودی ها رو شامل نمیشه. با این حال تهدیدات دستگاههای کنترل صنعتی رو نباید دست کم گرفت، چون علاقه مندی این گروه به هک اونا ، میتونه منجر به تکامل توانایی اونا در طول زمان برای اکسپلویت این دستگاهها بشه.

 

هک فناپ توسط Ghostsec:

این گروه این هفته، مدعی شده بود که تونسته به یکی از برنامه های گروه نرم افزاری فناپ، بنام Behnama که یه نرم افزار تشخیص چهره و حرکت هستش، نفوذ کنه و 20 گیگ داده رو استخراج کنه . بخشی از داده ها از جمله سورس کدها و APIهای مرتبط با این نرم افزار رو هم در کانال تلگرامیشون منتشر کردن.

این گروه مدعی شده که دولت ایران از این نرم افزار برای نظارت بر شهروندان استفاده میکنه و هدفشون از هک، حمایت از حریم خصوصی شهروندان در ایران بوده.

 

 

در زمان نگارش مقاله، گروه نرم افزاری فناپ، بیانیه، تایید یا تکذیبی در خصوص این حمله نداشتن که در صورت ارائه، پست بروز میشه.

خبر نهایی در خصوص این گروه اینکه، این گروه اعلام کرده که قراره یه همکاری مشترک بین 5 گروه ، ThreatSec و GhostSec و Stormous و Blackforums و SiegedSec با عنوان Five Families شکل بگیره .

 

Five Families

 

اولین عملیاتشون هم یه شرکت برزیلی بنام Alfacomercial بوده که 230 گیگ داده ازش استخراج کردن که داده ها مرتبط با سیستم ابری شرکت و سرور مدیریت و پشتیبانی سیستم ذخیره سازیشون هستش. اگه شرکت باج بده، داده هارو منتشر نمیکنن.

 

بیانیه فناپ :

در روزهای اخیر، ادعاهایی بدون کارشناسی فنی و از سوی برخی کاربران فضای مجازی و رسانه‌های خارج از کشور درباره هک و دسترسی به بخشی از اطلاعات یکی از محصولات نرم‌افزاری زیرمجموعه فناپ جهت تحریک افکار عمومی منتشر شده است که ضمن رد این ادعاها، توضیحات زیر برای شفاف‌سازی ارائه می‌شود:

ادعای مطرح‌شده درباره حمله هکری به نرم‌افزار «به‌نما» صحیح نبوده و صرفا بخشی از اطلاعات لاگ‌های نرم‌افزار و فایل‌های داکر با اتصال به اینترنت برای مدتی در دسترس قرار گرفته است؛ این اطلاعات بسیار کم‌اهمیت و حاوی مشخصات عمومی نرم‌افزار بوده و اطلاعاتی از کاربران این محصول در این فایل‌ها وجود نداشته است.

«به‌نما» یک محصول نرم‌افزاری برای نظارت تصویری در مکان‌های اداری، فروشگاه‌ها، مجتمع‌ها و … و کنترل تردد کارمندان برای ثبت زمان ورود و خروج یا دسترسی به بخش‌های داخلی یک سازمان کوچک و متوسط است که امکان محاسبه‌ی زمان حضور کارکنان در شرکت‌ها را به عنوان جایگزینی برای شیوه‌های قدیمی‌تر ثبت تردد با کارت یا اثرانگشت و مبتنی بر نرم‌افزارهای متن‌باز (Open Source) فراهم کرده و صرفا استفاده شرکتی دارد. این نرم‌افزار فقط توانایی شناخت چهره‌هایی را دارد که از قبل با حضور و رضایت شخص، به دستگاه معرفی شده باشد (مشابه آن‌چه در ثبت اثر انگشت در این دستگاه‌ها وجود دارد). بنابراین این سیستم‌ها اصلا امکان شناسایی چهره‌های دیگر را ندارند و ادعای استفاده از این محصول برای تشخیص هویت شهروندان کذب محض است.

لازم به ذکر است این محصول به شکل محدود و برای برخی نیازمندی‌های درون سازمانی طراحی شده و در اختیار سازمان‌های خارج از گروه فناپ قرار نگرفته و برای مقاصد تشخیص هویت در ابعاد گسترده عمومی طراحی نشده است. نرم‌افزار پلاک‌خوان خودرو نیز برای مقاصد ترافیکی و پارکینگ‌ها طراحی شده و اساسا به لحاظ فنی امکان استفاده دیگری از آنها وجود ندارد. در حال حاضر فناپ چنین خدمتی به هیچ سازمانی ارائه نمی‌دهد.

به نظر می‌رسد جریانی در سال‌های اخیر به بهانه‌های گمراه‌کننده و غیرکارشناسی، با انتشار مطالبی غیرواقعی و غیرمنصفانه سعی در تحریک مخاطبان و هدایت افکار عمومی به سمت نادرست دارد و به‌دنبال ضربه زدن به کسب‌وکارهای مستقل ایرانی، هم‌چنین ایجاد بی‌انگیزگی و ناامیدی در میان جوانان کشور است.

بی‌شک برای جلوگیری از سوءاستفاده‌های مشابه در حوزه رسانه و شبکه‌های اجتماعی، نهادهای مستقل رسانه‌ای با صحت‌سنجی و راستی‌آزمایی اخبار و ادعاها می‌توانند نقش مهمی در آگاهی عمومی جامعه داشته باشند؛ فناپ نیز آماده‌ی تعامل و شفاف‌سازی در همکاری با رسانه‌ها و صاحب‌نظران فعال حوزه‌ی فناوری اطلاعات و ارتباطات کشور است.

فناپ ضمن تاکید بر لزوم رعایت حقوق شهروندان، هرگونه ادعایی در خصوص استفاده از محصولات فوق برای نظارت عمومی یا نقض حریم خصوصی را اکیداً مردود می‌داند.

 

منابع:

YCTI Team

cyberint

forbes

hackread

فناپ

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار افشای اطلاعات بازیگران تهدیدIn Blackforums , Five Families , Ghost Security Group , GhostSec , Modbus , MOXA , Nmap , SiegedSec , Stormous , ThreatSec , visilogic , vncviewer , شودان , متاسپلویت , هک PLC , هک اسکادا , هک سیستم کنترل صنعتی , هکتیویسم

راهبری نوشته

تکنیک جدید MalDoc in PDF برای دور زدن فرآیند تشخیص + فایل نمونه
عملیات شکار اردک : حذف QakBot

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On خرداد 26, 1402

برنامه باگ بانتی SquareX

  • اخبار
  • تیم آبی
  • لیست های ویژه
seyyid
On دی 20, 1401آذر 18, 1402

خط مشی مایکروسافت برای پایان پشتیبانی محصولاتش

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On آبان 4, 1403

برنامه ی باگ بانتی اپل برای Private Cloud Compute

  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On مهر 26, 1403آذر 8, 1403

هکرهای ایرانی، واسط فروش دسترسی به زیرساختهای حیاتی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404