ضرورت یادگیری ماشینی در تشخیص بدافزار
/در بلاگ/توسط بهزاد ریحانیتا به امروز، بدافزار همچنان یکی از مؤثرترین ابزارهای مورد استفاده جهت حمله است که اغلب برای مقابله با آن و پیشگیری و شناسایی رخنه بدافزارها در سیستمها، از ابزارهای امنیتی مبتنی بر یادگیری ماشین استفاده میشود.
نیزی راستوگی، استادیار مؤسسه فناوری روچستر، در این باره میگوید ابزارهای امنیتی یادگیری ماشین تقریباً آنقدر که به نظر میآید مؤثر نیستند زیرا موانع مختلفی بر سر راه آنها قرار دارند. راستوگی در کنفرانس انیگما 2022 که در 2 فوریه برگزار شد به شرح دیدگاههای خود در مورد محدودیتهای یادگیری ماشین در مقوله امنیت پرداخت و راهحل بالقوهای تحت عنوان امنیت محتوایی را در این جلسه ارائه داد.
یکی از چالشهای کلیدی که اخیرا در مورد امنیت یادگیری ماشینی به آن پرداخته شده است مسئله هشداردهیهای نادرست است. راستوگی توضیح داد که این هشدارهای نادرست هم سبب اتلاف وقت سازمانها میشود و هم یک خلاء امنیتی است که به طور بالقوه یک سازمان را در معرض خطرپذیریهای غیرضروری قرار میدهد.
راستوگی گفت: “حل مسئله هشدارهای کاذب منفی و مثبت بسیار دشوار است.”
چرا الگو های یادگیری ماشینی هشدارهای نادرست تولید میکنند؟
از بین دلایل مهمی که سبب تولید هشدارهای نادرست توسط الگوهای یادگیری ماشین میشود؛ میتوان به ناکافی بودن دادههای ارائه شده اشاره کرد. در تعریف یادگیری ماشین باید گفت؛ رویکردی است که در آن یک ماشین یاد میگیرد چگونه کاری را انجام دهد و با نوعی آموزش در قالب یک مجموعه داده فعال میشود. چنانچه مجموعه دادههای آموزشی حاوی همه داده های صحیح نباشد، شناسایی دقیق همه بدافزارها نیز ممکن نخواهد بود. راستوگی گفت که یکی از راههای ممکن برای ارتقاء بهبود الگوهای امنیتی یادگیری ماشین، یکپارچهسازی یک الگوی یادگیری مداوم است. در این رویکرد، با کشف ابزارهای حمله و آسیب پذیری های جدید، داده های جدید هم به طور مداوم برای آموزش سیستم یادگیری ماشین ارائه میگردند.
افزودن محتوا برای افزایش کارایی شناسایی بدافزار
با این حال، دریافت دادههای درست بمنظور آموزش یک الگو، در عمل بسیار دشوار است. راستوگی ارائه محتوای مضاعف را به عنوان فرصتی برای بهبود الگوهای شناسایی بدافزار و یادگیری ماشین پیشنهاد میکند.محتوای مضاعف را میتوان از منابع طرف سوم یا هوش منبع باز تهدیدات (اوسینت(OSINT)) استخراج کرد. این منابع گزارشها و تحلیلهای تهدید در مورد حملات جدیدی که اخیرا به وقوع پیوستهاند را ارائه میکنند. چالشی که در ارتباط با اوسینت وجود دارد معمولا فاقد ساختار بودن دادهها، پستهای وبلاگ و سایر فرمتهایی است که برای آموزش یک الگوی یادگیری ماشین بهخوبی کار نمیکنند.راستوگی در این خصوص گفت: “این گزارشها به زبانی قابل فهم برای انسان نوشته شدهاند و بدین ترتیب محتوای ارائه شده در آنها امکان تبدیل شدن به کد را ندارند”.
استفاده از نمودارهای دانش برای امنیت محتوایی
اکنون این سوال مطرح میشود که دادههای فاقد ساختار چگونه میتوانند به یادگیری ماشینی و بهبود تشخیص بدافزار کمک کنند؟ راستوگی و تیمش در تلاش هستند تا از رویکردی به نام نمودار دانش استفاده کنند.یک نمودار دانش از آنچه به عنوان پایگاه داده نمودار شناخته میشود بهره میبرد که ارتباط بین نقاط مختلف داده را ترسیم میکند. به گفته راستوگی، بزرگترین مزیت استفاده از نمودارهای دانش این است که مسیر دریافت و درک بهتر اطلاعات فاقد ساختار نوشته شده به زبان قابل درک برای انسان را هموار میسازد. او گفت: «تمامی دادههای ادغام شده بر روی یک نمودار دانش، قادرند به شناسایی یا استنباط الگوهای حمله در زمان شکل گرفتن یک تهدید بدافزاری کمک کنند». این مزیت استفاده از نمودارهای دانش و همان چیزی است که تحقیقات ما آن در پی آن است.»به گفته راستوگی؛ افزودن محتوا و اطلاعات مکانی داده در ردیابی منبع دادهها و راستی آزمایی آنها بسیار موثر است و به بهبود دقت کلی تشخیص بدافزار منجر خواهد شد.او افزود: “ما باید با استفاده از امتیازدهیهای درست و دقیق در مورد ارزیابی عملکرد الگوهای یادگیری ماشین گامی فراتر بگذاریم. هدف ما کمک به تحلیلگران از طریق استنباط درست و مطمئن محتوا است
معروفترین حملات باج افزاری
/در بلاگ/توسط بهزاد ریحانیدر دو قسمت اول این مجموعه که به موضوع باجافزار اختصاص دارد، ما به موضوع چیستی باج افزار و پیشگیری و محافظت از دستگاه های شما در برابر آن میپردازیم. در بخش سوم و آخر، ده مورد از بزرگترین و مشهورترین حملات باج افزاری قرن تا به امروز را بررسی خواهیم کرد.
1.لاکی (Locky)
لاکی نخستین بار در سال 2016 توسط یک سازمان هکری برای حمله مورد استفاده قرار گرفت. آنها بیش از 160 نوع فایل را رمزگذاری کردند و به کمک ایمیلهای جعلی با پیوستهای آلوده، ویروس خود را منتشر کردند. کاربران در دام ایمیلهای آلوده گرفتار شدند و باجافزار روی رایانههای آنها نصب گردید. این روش انتشار فیشینگ نامیده میشود؛ نوعی مهندسی شبکههای اجتماعی. باجافزار لاکی فایلهایی را هدف قرار میدادکه غالبا مورد استفاده طراحان، توسعهدهندگان و مهندسان بودند.
2. واناکرای (WannaCry)
در تاریخ 12 می 2017 بود که بسیاری از کارشناسان ادعا کردند واناکرای مقوله امنیت سایبری را برای همیشه تغییر داده است. این بزرگترین حملهای بود که جهان تا به حال دیده بود و منجر به پس لرزههای بزرگی در دنیای تجارت، سیاست، هک و صنعت امنیت سایبری شد.واناکرای در بیش از 300 سازمان در 150 کشور بزرگ خود را انتشار داد. این نوع از انتشار آلودگی آنقدر بزرگ بود که حتی پس از یافتن کیل سوئیچ (kill-switch) ، ویروس همچنان تمام سیستمها و دادههایی را که تاآن زمان با آنها در تماس بود تهدید میکرد. برآوردها حاکی از خسارتی معادل 4 میلیارد دلار بود بهطوریکه سازمان سلامت همگانی بریتانیا به تنهایی بیش از 92 میلیون پوند خسارت دید. ردیابی این حمله کارشناسان را به گروه لازاروس رساند که پیوندهای قوی با کره شمالی دارد، اما جزئیات آن هنوز در هالهای از ابهام باقی مانده است.
3. خرگوش بد (Bad Rabbit)
خرگوش بد یک حمله باجافزاری در سال 2017 بود که از طریق حملات درایو بای (Drive-by) سرایت پیدا کرد. در یک حمله باجافزاری درایو بای، کاربر در حال بازدید از یک وبسایت است غافل از اینکه هکرها اختیار آن وبسایت را در دست دارند. در اکثر حملات درایو بای، فقط کافیست که کاربر از صفحهای که به این روش در معرض خطر قرار دارد بازدید کند؛ شبیه به داستان شنل قرمزی و مادربزرگ و گرگ. خرگوش بد از کاربر درخواست میکند که یک برنامه Adobe Flash جعلی را اجرا کند که در نهایت رایانه کاربر توسط بدافزار آلوده میشود.
4. ریوک (Ryuk)باج افزار ریوک یک تروجان رمزگذاری است که در تابستان 2018 انتشار و سرایت پیدا کرد و عملیات برگشتپذیری یا بازیابی را در سیستم عامل ویندوز
مسدود میکرد. این باجافزار بازیابی دادههای رمزگذاری شده را که فاقد پشتیبانگیری اکسترنال بودند غیرممکن میساخت. علاوه بر این، ریوک هارد دیسک های شبکه را رمزگذاری میکرد. تأثیرات این باجافزار ویرانگر بود: در گزارشی مشخصشد که اکثر سازمانهای آمریکایی که هدف این حمله قرار گرفتند مبالغ باج را پرداخت کردهاند. کل خسارت بیش از 650000 دلار برآورد شد.
5. سودینوکیبی (Sodinokibi) با نام مستعار ریویل (REvil)
باجافزار سودینوکیبی (یا ای کی ای ریویل (AKA REvil) ) برای اولین بار در سال 2019 ظاهر د. ازجمله مشخصههای این باجافزار میتوان به ظرفیت بسیار بالای گریز و برخورداری از راهکارهای بیشماری در اجتناب از شناسایی اشاره کرد. این باج افزار در سطح بسیار وسیعی به اهدافی در سراسر جهان حمله کرد. کانون اصلی حملات اروپا، ایالات متحده آمریکا و هند بود. چندین ناقل آلودگی آن شامل سوء استفاده از آسیب پذیریهای امنیتی شناسایی شده و همچنین بهکارگیری سلسله عملیات فیشینگ ایمیل است.در آوریل 2021، گروه منتشر کننده سودینوکیبی مدعی شدند شبکه کامپیوتری کوآنتا، یک شرکت تایوانی تولیدکننده مکبوک، را هک کرده است. آنها 50 میلیون دلار برای ارائه کلید رمزگذاری طلب کردند، اما کوآنتا تسلیم نشد. اندکی پس از این کشمکشها که جنبه عمومی به خود گرفته بود، این گروه تهدیدات خود را عملی کرد و شماتیکهای مختلف مک بوک و فهرستهای کامپوننت را منتشر کرد. ماه گذشته دو نفر از مجرمان سایبری تحت تعقیب و دستگیری قرار گرفتند.
6. کریپتولاکر (CryptoLocker)
کریپتولاکر تروجان دیگری بود که در سال 2013-2014 وب را تهدید کرد. از طریق ایمیلهای فیشینگ (و پیوستهای آلوده ایمیلها) پخش شد. کریپتولاکر مانند بسیاری از ویروسها، با رمزگذاری فایلهای قربانیان کار خود را آغاز میکرد و سپس هکرها برای بازکردن قفل فایلها باج طلب میکردند (معمولاً 400 دلار یا یورو).این تروجان در نهایت توسط ارگان های مختلف، مانند سازمان اف بی آی و اینترپل، در عملیات توار (Tovar) از بین رفت. در چنین مواقعی برآورد خسارت اقتصادی کار دشواری است، زیرا به نظر میرسد ارقامی که افراد به باجخواهان پرداخت میکنند بسته به منابع بسیار متفاوت است اما با این حال به میلیون ها دلار میرسد.
7. پتیا (Petya)
پتیا یک حمله باج افزاری است که در سال 2016 رخ داد و در سال 2017 تحت نام گلدن آی (GoldenEye) احیا شد. این باج افزار مخرب به جای رمزگذاری فایل های خاص، کل هارد دیسک قربانی را رمزگذاری میکرد. این کار با رمزگذاری جدول فایل اصلی (MFT) انجام میشد که دسترسی به اطلاعات را غیرممکن میساخت. باج افزار پتیا از طریق یک اپلیکیشن جعلی، که حاوی یک لینک دراپ باکس آلوده بود، در بخشهای منابع انسانی شرکتها گسترش مییافت. نوع دیگری از آن پتیا 2.0 نام دارد که هر دو به یک اندازه برای دستگاه قربانی مرگآور هستند.
8. گلدن آی (Golden Eye)
احیای پتیا تحت عنوان گلدن آی در سال 2017، منجر به یک آلودگی باج افزاری گسترده در سطح جهان شد. گلدن ای که به عنوان «خویشاوند مرگبار» واناکرای شناخته می شود به بیش از 2000 هدف حمله کرد. قربانیان شامل تولیدکنندگان بزرگ نفت در روسیه و همچنین چندین بانک بودند. گلدن آی حتی پرسنل نیروگاه هستهای چرنوبیل را ناچار کرد که پس از قفل شدن سیستمعامل ویندوز خود، به صورت دستی سطوح تشعشعات را بررسی کنند.
9. نات پتیا (NotPetya)
در ژوئن 2017، گونه جدیدی از باج افزار در اوکراین کشف شد. نات پتیا به سرعت در سراسر اروپا گسترش یافت و بانکها، فرودگاهها و شرکتهای انرژی را هدف قرار داد. از آنجایی که این باجافزار حدود 10 میلیون دلار خسارت به بار آورد، از آن به عنوان یکی از مخرب ترین حملات باجافزار در تاریخ یاد میشود.نات پتیا به صورت دستی رایانههای قربانیان را ریاستارت کرده و جدول فایل اصلی هارد دیسک (MFT) را رمزگذاری میکند؛ سپس با غیرقابل اجرا کردن رکورد بوت اصلی (MBR) و با سرقت اطلاعات کاربری و مکان دیسک فیزیکی قربانی، از دسترسی او به سیستم جلوگیری مینماید. پس از اینکه یک رایانه کاملا آلوده شد، نات پتیا به اسکن شبکه لوکال پرداخته و بلافاصله همه رایانههای دیگر در همان شبکه را آلوده میکند.
10. سام سام (SamSam)
باج افزار سام سام در اواخر سال 2015 شناسایی شد و در سال های بعد به طور قابل توجهی گسترش یافت. سازندگان آن اهداف خاصی را برای حملات خود انتخاب میکنند: به طور خلاصه، کسانی که احتمالاً برای بازگرداندن دادههای خود ناچار به هزینه کردن هستند؛ مانند بیمارستانها و دانشگاهها. باجهای درخواست شده بسیار بالاتر از میانگین بازار است و اخیراً به 6 میلیون دلار درآمد غیرقانونی رسیده است.
باج افزار سام سام برای دسترسی به شبکه قربانیان از آسیبپذیریهای امنیتی استفاده میکند؛ به طور جایگزین در برابر رمز عبورهای ضعیف تاکتیک بروت فورس (brute-force) را به اجرا در میآورد. هنگامی که مجرم سایبری وارد شبکه میشود، ترکیبی از ابزارهای هک را برای پیشبرد اهداف خود به کار میگیرد تا زمانی که در نهایت به اکانت مدیریت دامنه برسد.
امیدواریم این مقاله برای شما مفید واقع شده باشد. مثل همیشه، اگر برای شما مفید ویا جالب بود لطفاً آن را با دوستان و همکاران خود به اشتراک بگذارید تا از جامعه آنلاین محافظت شود.
توصیه میشود در کنار آنتی ویروس خود، ضدباجگیر پادویش را نصب نمایید.
باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید میکند
/در بلاگ/توسط بهزاد ریحانییک آسیبپذیری بهرهبرداری از باگهای حیاتی میتواند باعث ایجاد درهای پشتی برای دسترسی ادمین در سرورهای وب شود
یک پلاگین معروف بهینهسازی سئوی وردپرس به نام All in One SEO وقتی در یک زنجیره بهرهبرداری قرار میگیرد یک جفت (pair) آسیبپذیری امنیتی بوجود میآورد که میتواند مالکین وبسایتها را در معرض خطر سرقت سایت قرار دهد. این پلاگین در بیش از 3 میلیون وبسایت استفاده شده است.
یک حملهکننده که در سایت حساب کاربری دارد – مثلا یک مشترک، یا دارنده حساب خرید – میتواند از چالههایی بهرهمند شود که طبق تحقیقات انجام شده در Sucuri نوعی بهرهبرداری از باگ و SQL Injection هستند.
محققین در Wednsday بیان کردند که «وبسایتهای وردپرس بصورت پیشفرض به همه کاربران وب اجازه میدهند حساب کاربری ایجاد کنند. حسابهای جدید بصورت پیشفرض از رتبه مشترکی برخوردار هستند و هیچ قابلیتی جز نوشتن کامنت به آنها اختصاص داده نمیشود. اما برخی آسیبپذیریهای مشخص نظیر آسیبپذیریهای که اخیرا کشف شده است به این مشترکین اجازه میدهند اولویتهای بیشتری نسبت به اولویتهای مجاز بدست بیاورند».
طبق گفتۀ Sucuri این زوج به اندازه کافی برای بهرهبرادری آسان رشد کرده است، لذا کاربران باید نسخه خود را به نسخه پچ شدۀ v. 4.1.5.3 Marc Montpas ارتقا دهند. این نسخه توسط یک محقق امنیتی با یافتن باگها اعتباربخشی شد.
تعدیل اولویت و SQL Injection
از بین این دو باگ، مشکل تعدیل اولویت مهمتر است. این مشکل بر نسخههای 4.0.0 و 4.1.5.2 ی All in One SEO تاثیر میگذارد. در مقیاس شدت- آسیبپذیری CVSS امتیاز 9.9 از 10 به آن تعلق گرفته است، زیرا بهرهبرداری بسیار آسان است و میتوان برای مقرر نمودن در پشتی در وبسرور از آن استفاده کرد.
محققین در Sucuri بیان کردهاند که صرفا با تغییر حرف کوچک یک کاراکتر درخواست به حرف بزرگ میتوان از این آسیبپذیری بهره برد.
اساسا این پلاگین دستورات را به نقاط انتهایی مختلف REST API میفرستد و یک بررسی مجوزات انجام میدهد تا مطمئن شود کسی کار غیرمجازی انجام ندهد. اما مسیرهای REST API حساس به حالت حرف هستند، لذا کافیست حملهکننده کوچک یا بزرگ بودن یک کاراکتر را تغییر دهد تا از بررسیهای احراز هویت عبور کند.
محققین Sucuri میگویند «این آسیبپذیری وقتی استفاده شود میتواند فایلهای بخصوصی را در ساختار فایل وردپرس رونویسی کند، و دسترسی در پشتی برای هر حملهکنندهای فراهم شود. این امکان سرقت وبسایت را فراهم میسازد و میتواند اولویتهای حسابهای مشترک را به ادمین ارتقا دهد».
باگ دوم یک هسته پرشدت CVSS از 7.7 را حمل می کند و بر نسخههای 4.1.3.1 و 4.1.5.2 تاثیر میگذارد.
بطور ویژه، این مشکل در یک نقطه انتهایی API به نام «/wp-json/aioseo/v1/objects» واقع است. اگر طبق گفته Sucuri، حملهکنندگان از آسیبپذیری قبلی برای ارتقای امتیازات خود به سطح ادمین استفاده کنند، قابلیت دسترسی به نقطه انتهایی را بدست خواهند آورد و در نتیجه میتوانند دستورات مخرب SQL را به پایگاهداده پشتی ارسال کنند و اعتبارنامههای کاربر، اطلاعات ادمین و دادههای مهم دیگر را بازیابی نمایند.
طبق گفته محققین، کاربران All in One SEO برای ایمنی خود لازم است نسخه خود را به نسخه پچ شده ارتقا دهند. گامهای دفاعی دیگر عبارتند از:
- بازیابی کاربران مدیر (ادمین) در سیستم و حذف کاربران مشکوک؛
- تغییر همه گذرواژههای حساب مدیر؛ و
- افزودن سختگیریهای بیشتر به پنل مدیر.
بهشت پلاگین برای هکرهای وبسایت
محققین میگویند پلاگینهای وردپرس هنوز برای مهاجمان سایبری به عنوان یک زمینه و مسیر جذاب تلقی میشوند. به عنوان مثال در ماه دسامبر یک حمله فعال علیه بیش از 1.6 میلیون سایت وردپرس انجام شد. محققین دهها میلیون تلاش برای بهرهوری از پلاگینهای مختلف و چند چهارچوب اپسیلون ثبت کردهاند.
یوریل مایمون مدیر اجرایی پیشین فناوریهای نوظهور در شرکت PerimeterX در یک ایمیل گفته است «پلاگینهای وردپرس هنوز خطری جدی برای همه کاربردهای وب تلقی میشوند و لذا یک هدف رایج برای حملهکنندگان خواهند بود. کد سایه از طریق پلاگینهای شخص ثالث معرفی شد و چهارچوبها بطور گسترده سطح حمله را برای وبسایتها توسعه میدهند».
وقتی باگها جدید پدیدار می شوند، وضعیت خطرناک میشود. به عنوان مثال اوایل ماه جاری پلاگین «Variation Swatches for WooCommerce» که در 80،000 خرده فروشی دارای وردپرس نصب شده بود حاوی یک آسیب پذیری امنیتی ذخیره شده بین سایت اسکریپت (XSS) بود که به مهاجمین سایبری اجازه میداد اسکریپتهای مخرب را تزریق کنند و کنترل سایتها را بدست بگیرند.
طبق گفته محققین در ماه اکتبر دو آسیبپذیری قوی در Post Grid، یک پلاگین وردپرس با بیش از 60،000 نصب، راه را برای سارقان شناسه سایت باز کرده بود. باگهای نسبتاً مشابهی در پلاگین همتای Post Grid، یعنی Team Showcase یافت شد که دارای 6،000 نصب است.
در همین ماه اکتبر، یک باگ پلاگین وردپرس در پیشنهاد واردکننده دموی Hashthemes کشف شد، که به کاربران دارای مجوزهای ساده اجازه میداد سایتهایی با هر محتوایی را از بین ببرند.
مایمون گفته است «دارندگان وبسایتها باید در مورد پلاگینها و چهارچوبهای شخص ثالث مراقب باشند و بروزرسانیهای امنیتی انجام دهند. آنها باید با استفاده از دیوارهای آتش برنامههای وب وبسایتهای خود را ایمن سازند. همچنین، از راهکارهای قابلیت رویت سمت کلاینت استفاده کنند که وجود کد بدخواه را در سایت تشخیص میدهد».
چگونه: از یک محیط سالم و مقاوم در برابر باج افزار مطمئن شویم
/در بلاگ/توسط بهزاد ریحانیچگونه: از یک محیط سالم و مقاوم در برابر باج افزار مطمئن شویم
در دو سال اخیر تغییرات بنیادی در عملیات کسب وکار در سراسر جهان رخ داده است. برای تطبیق با مشکلات ایجاد شده در اثر بیماری همه گیر، کسب وکارهای زیادی به دورکاری کامل یا نیمه دورکاری روی آورده اند و داده های زیادی را به ابر (اطلاعاتی) منتقل کرده اند. در حالی که این کار مزایای خود را دارد، سبب افزایش تهدیدات شده است و پیامدهای آن در همه گیری باج افزار ی اخیر مشخص شده است.
افزایش حملات باج افزار ی سبب ایجاد هزینه در رابطه با داده های با ارزش، زمان و پول برای کسب و کارها در صنایع مختلف شده است، اما این امر به این معنی نیست که باید وجه مورد نظر (باج) را نیز پرداخت نمود. این مقاله به بررسی چالشهای مهمی میپردازد که کسب وکارها در هنگام مواجهه با باج افزار با آن روبرو میشوند و بهترین شیوه ها برای پشتیبانی از محیط کسب وکار و حفظ سلامت داده ها در هر موقعیتی را مورد تحقیق قرار میدهد.
همواره شبکه خود را بررسی کنید
در اولین مورد، باج افزار میتواند به سادگی از طریق یک شبکه گسترش یابد. اگر شما ندانید که در شبکه شما چه اتفاقی رخ میدهد، نمیتوانید از داده های حیاتی پشتیبانی کنید و حملات را پیش بینی کنید. دائماً ترافیک شبکه را رصد کنید، فعالیتهای مشکوک را شناسایی کرده و بر اساس آنها اقدام کنید.
پشتبان گیری منظم مهم است
شناسایی و پشتیبان گیری از داده های حیاتی، گامی ضروری برای اجتناب از رمزگذاری توسط حملات باج افزاری است. با این حال، باج افزار میتواند همچنان داده های پشتیبان را رمزگذاری کند، بنابراین مطمئن شوید که از پشتیبانها در مکانی مجزا مانند یک وسیله محلی یا ابر، نسخه برداری کرده اید تا از در دسترس بودن و قابلیت بازیابی حداکثری مطمئن شوید. در صورت حمله، بررسی کنید که پشتیبان های شما قبل از بازیابی، آلوده نباشند.
یک برنامه خوب برای بازیابی حوادث ایجاد کنید
برای حذف خطرات آلودگی با باج افزار، باید یک برنامه بازیابی حوادث جامع ایجاد نموده و دائماً آن را بررسی کنید که این برنامه هر جنبه ای از وضعیت حادثه را پوشش دهد. به جای اینکه تنها گزینه شما، پرداخت باج (به باج افزار) باشد، یک برنامه بازیابی حوادث خوب میتواند عملیات کسب وکار را با حداقل آسیب، ترمیم کند.
از راه حلهای پشتیبان گیری قدیمی استفاده نکنید
اگر از راه حل حفاظت اطلاعات برای راهبردهای پشتیبان گیری و بازیابی حوادث استفاده میکنید، از یک راه حل جدید با قابلیتهای مطمئن مقابله با باج افزار بهره ببرید. راه حلهای قدیمی پشتیبانگیری از روشهای قدیمی برای مبارزه با تهدید در حال گسترش استفاده میکنند و به دلیل وابستگی به اجزای قدیمی تر مانند عوامل پشتیبان گیری، میتوانند منابع سیستم را هدر دهند.
ماژول ضد باجگیر پادویش قابلیت پشتیبان گیری از اطلاعات شما را دارد. این ماژول کنار سایر محصولات امنیتی آنتی ویروس نصب میشود.
کارکنان را هوشیار و آگاه نگه دارید
حملات موفق باج افزاری فقط به مولفه های فنی شرکت وابسته نیستند، زیرا عامل انسانی میتواند یک هدف آسان باشد. دلیل آموزش مناسب کارکنان در مورد چگونگی کار باج افزارها و اینکه چگونه میتوانند از آلودگی ممانعت کنند، شامل اجتناب از لینکها یا ضمائم مشکوک همین امر است.
بر دسترسی دقیق نظارت داشته باشید
مدل امنیت اعتماد صفر (به هیچ کس اعتماد نکنید) میتواند نجات دهنده یک زیرساخت سالم باشد. برای جلوگیری از دسترسی و رمزگذاری اطلاعات خود توسط مهاجمان، مطمئن شوید که کارکنان فقط میتوانند به اطلاعات موردنیازشان دسترسی داشته باشند. این امر میتواند نقاط استفاده باج افزار را محدود نموده و امنیت کلی را بهبود ببخشد.
برای این امر میتوانید از سامانه کنترل دسترسی PAM استفاده نمایید.
داده های پشتیبان را رمزگذاری کنید
مهم است که مطمئن باشید که داده های پشتیبان شما در مدت انتقال، رمزگذاری شده است، خصوصاً در WAN (شبکه رایانه ای گسترده). رمزگذاری مطمئن، یکپارچگی و امنیت اطلاعات در برابر مهاجمان احتمالی را حفظ میکند. اگر محل هدف کاملاً ایمن نیست، به منظور امنیت حداکثری، داده ها را در حالتی که منتقل نمیشوند نیز رمزگذاری کنید.
همه چیز را به روز کنید
مطمئن شوید که بر روی همه نرمافزارها و سیستم عاملها در شرکت شما همواره آخرین نسخه امنیتی، نصب شده است. بهروز رسانیها اغلب سبب بهبود امنیت میشوند که عیوب احتمالی در زیرساختهای شما را کاهش میدهد.
از USB خارجی استفاده نکنید
هرگز یک USB ناشناس را به هیچ وسیله ای در شبکه خود متصل نکنید. یک شیوه رایج که توسط مجرمان سایبری استفاده میشود، گذاشتن USB آلوده به باج افزار در مکانهای عمومی است تا افراد موردنظر آنها را بردارند و استفاده کنند.
از طریق دیوایس کنترل آنتی ویروس سازمانی پادویش و بیت دیفندر دسترسی USB را ببندید.
ایمیل (رایانامه) ها را فیلتر کنید
رایانامه یک راه ورود رایج برای حملات باج افزاری است. علاوه بر آموزش آگاهی امنیتی، شما میتوانید با استفاده از فناوری فیلترینگ ایمیل از نفوذ توسط ایمیل هم جلوگیری کنید تا محتوای فیشینگ (تله گذاری اطلاعاتی) به صندوق ورودی شما در شبکه رخنه نکند.
به باج افزار باج ندهید
مجرمان سایبری با انجام حملات موفق، از پول باج برای تولید باج افزاری قویتر استفاده میکنند که سبب چرخه خطرناکی از حملات موفق و ایجاد بدافزاری قویتر خواهد شد. علیرغم این امر، شما هنوز میتوانید با احتیاط و جلوگیری موثر، داده های ارزشمند خود را از حملات مخرب حفظ کنید.
باج افزار RaaS چیست و چرا خطرناک است؟
/در بلاگ/توسط بهزاد ریحانیپوشیده نیست که باج افزار (ransomware ) سریعا به خطرناکترین تهدید برای سازمانها تبدیل میشود. تعداد حملات باج افزار به صورت چشمگیری در حال افزایش است، که عمدتا ناشی از پاندمی کرونا است. به صورت جهانی، حملات باج افزار در سال 2020 به بیش از 60% افزایش یافت که 158% آن در آمریکای شمالی بود و ادارۀ فدرال تحقیقات (FBI) 20 % بیشتر شکایات از باج افزار دریافت کرد. در نیمۀ اول سال 2020، حملات باج افزار در مقایسه با دورۀ زمانی مشابه در سال گذشته به 151% افزایش یافت.
یکی از دلایلی که حملۀ باج افزار فراوان شده است، افزایش RaaS یا باج افزار بهعنوان سرویس است. این مساله به چگونگی انجام حملات و استقرار باج افزار در شبکه ها است که شانس موفقیت را افزایش می دهد. ما این توسعه باجافزار جدید را بررسی میکنیم و نکاتی را در مورد اینکه چگونه میتوانید بهتر از خود دفاع کنید به شما ارائه میکنیم.
باج افزار به چه صورت عمل میکند؟
باجافزار تا حد زیادی از طریق Exploit-kit ها ساخته میشود. ابزاری که میتوان از طریق انجمنهای هکری و Dark Web خریداری کرد. باج افزار Hermes مثال خوبی است. اکسپلویت کیت ها، حاوی بدافزار، روتکیتها و باجافزار هستند که معمولاً به منظور استفاده از یکی از آسیبپذیری های موجود ساخته میشوند که به بدافزار اجازه میدهد تا شبکه را آلوده کند. این امر به خریدار این امکان را می دهد که تلاش کند تا سازمان را با یک بدافزار آلوده کند در صورتی که سازمان آسیبپذیری های مربوطه را اصلاح نکرده باشد٬ اما هکرها میتوانند از انواع دیگر حملات مانند فیشینگ برای نفوذ استفاده کنند.
بسته به اکسپلویت کیتی که یک هکر میتواند خریداری کند، هکر میتواند حملۀ مخربی را ترتیب دهد که این حمله ممکن است شامل باج افزار کدگذاری شده در یک فایل مخرب باشد که پاداش های تمام افرادی که فایل را دانلود کرده اند را گرداوری میکند. در هر حال، این نوع از باج افزار بطور گستردهای بدلیل نبود کارایی دچار رکود شده است.
مدل قدیمی نفوذ مربوط به ارسال ایمیلهای فیشینگ است با این امید که فردی یک پیوست مخرب را دانلود کند، که اغلب کار نمیکند. ضد فیشینگ، AV، شناسایی بدافزار، فیلترهای هرزنامه می توانند این نوع حملات باج افزار را در مراحل مختلف زنجیره حمله متوقف کنند.
حتی در مقابل با باج افزار کالا (commodity ransomware) مانند هرمس، داشتن فایل پشتیبان (Backup File) برای مواجهه با حملات باج افزار کافی است.
از آن جایی که باج افزار در دسترس تمامی خریداران قرار دارد، محققان امنیت توانستند کلیدهای کشف رمز (Decryption keys) را توسعه دهند و هدفها را از باج افزار دور کنند، بدون آن که آنها را وادار به پرداخت باج به حمله کنندگان کنند و در عوض، توسعهدهندگان باج افزار را وادار میکنند که فایل های مخرب خود را بطور پیوسته به روز رسانی کنند (بدلیل اینکه آنتی ویروس ها آنها را شناسایی کرده اند، پس باید تغییراتی در آنها داده شود تا دوباره هکر ها بتوانند از آنها استفاده ببرند).
و نتیجه میگیریم حملات باج افزار چندان کارامد و موثر نبودند و هکرها باید روش دیگری را پیدا کنند.
توصیف باج افزار به عنوان سرویس
خطرناک ترین گروه های باج گیر تصمیم گرفتند موثرترین باج افزار خود را خصوصی کنند و یک قدم فراتر بروند. به جای اینکه آن را بفروشند و به عاملین بد اجازه دهند آزادانه از آنها استفاده کنند، تصمیم گرفتند باج افزار را به صورت یک وب سرویس لایسنس دار در بیاورند، و به صورت درصدی هزینه ها را با خریداران این سرویس های مخرب تقسیم کنند.
این بدان معناست که یک عامل بد خدمات گروههای هکر را به طور کامل برونسپاری میکند– این موضوع تغییری اساسی در نحوه انجام حملات باجافزار به شمار میرود.
گروههای هکر بهجای استفاده از این ابزار در حملات فیشینگ و هرزنامهها، یا به سازمانهای هدف نفوذ میکنند یا باجافزار را در اهدافی که عوامل مخرب قبلاً راه خود را پیدا کردهاند، مستقر میکنند.
این مساله دو مزیت برای حمله کننده های باج افزار به همراه دارد:
سازمانهایی که قبلا به خطر افتاده اند: این حملات حملاتی با سبک سنتی نیستند بلکه حملات هدفمند تری هستند که یک سازمان به خطر افتاده را آلوده میکنند و شانس موفقیت را افزایش میدهند. و از آنجا که عوامل مخرب در حال حاضر در محیط یک شرکت هستند، احتمال بیشتری وجود دارد که باج افزارها بخش بزرگتری از شبکه سازمان را تحتتاثیر قرار دهد.
هیچ کلید رمزگشایی در دسترس وجود ندارد: امنیت سایبری به اطلاعات بستگی دارد. این واقعیت که باج گیر در چنین مقیاس وسیعی مورد استفاده قرار میگرفت، امکان توسعه کلیدهای رمزگشایی را برای محققان امنیتی فراهم کرد. با این حال، باجافزار خیلی در دسترس نیست و تنها در برابر سازمانها بهطور کم استفاده میشود که این مسئله ساخت کلیدهای رمزگشایی را دشوارتر میکند.
باج افزار Ryuk مثال خوبی برای این موضوع است. این باج افزار که فقط توسط گروه هکر WIZARD SPIDER مجوز داده شده است، اشتراکات زیادی با هرمس دارد، اما تنها شرکت های بزرگ را با این باج گیر هدف قرار می دهد. و از آنجایی که به طور گسترده برای خرید در دسترس نیست، ویژگی های مخصوص به قربانی را برای هر حمله ایجاد می کند که ایجاد یک کلید رمزگشایی برای آن را بسیار دشوارتر می کند.
RaaS احتمالا به هنجار جدید تبدیل میشود
متاسفانه، این توسعۀ جدید احتمالا حفظ میشود. روش جدید، مزایای بیشتری برای متهاجمان دارد. هکر مخرب به دنبال آن است تا سازمانی را آلوده کند که احتمال موفقیت در آن بالاتر است و گروه باج افزار بدون انجام دادن کار بیشتر قادر به انجام حمله و سرقت اطلاعات است.
در نتیجه، قبلاً دیدهایم که گروههای باجافزار مدل کارتلی را اتخاذ کرده و با گروههای باجافزاری کوچکتر کار میکنند و شبکهای سازمانیافته از مجرمان باجافزار را ایجاد میکنند. موفقیت مشاهده شده این مدل به این دلیل است که احتمالاً این مدل باقی می ماند و در آینده نزدیک افزایش می یابد.
این مساله بخشی از این دلیل است که حملات باج افزار بسیار افزایش یافته است و ما شاهد پرداخت های بزرگتر و بزرگتر هستیم. متوسط پرداخت باج افزار به طور چشمگیری افزایش یافت و به بیش از 300 هزار دلار در سال 2020 رسید که نشان دهنده افزایش 171 درصدی است.
سازمانها همچنان میتوانند از خودشان در برابر RaaS محافظت کنند.
با وجود این تحولات جدید، این بدان معنا نیست که سازمان ها در برابر این سبک از حملات درمانده هستند. خوشبختانه، سازمان ها می توانند از ابزارها، فرآیندها و راه حل های موجود برای محافظت از خود در برابر باج افزار استفاده کنند.
در اینجا چند زمینه وجود دارد که باید آنها را در اولویت قرار دهید.
دفاع سنتی در مقابل باج افزار را متوقف نکنید
فیلترهای هرزنامه، AV، و ابزارهای تشخیص و حذف ضد بدافزار به اندازه کافی موثر بوده اند تا مجرمان را مجبور به اتخاذ روش های دیگر کنند و حتی ممکن است مانع از اجرای باج افزار در محیط شما شوند. این ابزارها و همچنین برنامه های آموزشی آگاهی امنیتی باید همچنان مورد استفاده قرار گیرند و اولویت بندی شوند.
همیشه نسخه های پشتیبان همراه داشته باشید
اگر میتوانید از فایلهای خود نسخه پشتیبان تهیه کنید یا محیط خود را به مرحله قبل از آلودگی باج گیر برگردانید، برای شروع فرآیند بازیابی نیازی به پرداخت باج ندارید. اطمینان حاصل کنید که پشتیبانهای شما کاملاً از شبکه اصلی شما جدا شدهاند تا از آلودگی جلوگیری کنید.
روی ابزارهای نظارت و شناسایی سرمایه گذاری کنید
پیش درآمد این حملات باج گیر جدید، نفوذ است. اگر بتوانید ورود یک فرد غیرمجاز به شبکه خود را شناسایی کنید، می توانید از حمله جلوگیری کرده و به طور بالقوه آنها را قبل از اینکه آسیبی وارد کند از محیط خود بیرون کنید.
تا حد امکان از قطعه بندی شبکه استفاده کنید
این موضوع همیشه در برابر باج افزار کار کرده و هنوز هم جواب می دهد. اگر یک سیستم قطعه بندی شبکه مقاوم دارید، باید بتوانید از آلوده کردن باجافزارها به مهمترین داراییهای تجاریتان جلوگیری کنید و حتی از تهدیدهای اخاذی یا نشت دادهها جلوگیری کنید.
طرح پاسخ آماده داشته باشید
سازمانها باید برای مقابله با حملات باج افزار آمادگی کامل داشته باشد. یعنی باید یک طرح واکنش به حادثه ساخته شود و حتی در مواردی ممکن است بخواهید از یک شریک بررسی قضایی در سازمان استفاده کنید که در صورت خطر می تواند به سازمان کمک کنند.
ظهور RaaS بسیار نگران کننده است، اما اصول، روش ها، ابزارها و سیستم های امنیتی هنوز هم قابلیت های دفاعی، شناسایی و پاسخ قوی را ارائه می دهند. این اولویت های مهم را نادیده نگیرید و شرکای اهرمی را در نظر بگیرید که می توانند در قسمت تشخیص و پاسخ کمک کنند.
در این لینک درباره decryptor که به بیش از 1400 شرکت در 83 کشور کمک کرد تا فایل های خود را بازیابی کنند و بیش از 550 میلیون دلار باج پرداخت نشده را ذخیره کنند، بیشتر بیاموزید.
EDR در مقابل آنتی ویروس، تفاوتشان در چیست ؟
/در edr, بلاگ/توسط بهزاد ریحانی(Endpoint Detection and Response) EDR یک جایگزین مدرن برای مجموعه های امنیتی آنتی ویروس است. برای چند دهه، سازمانها و کسبوکارها به امید حل چالشهای امنیت سازمانی، روی مجموعههای آنتیویروس سرمایهگذاری کردهاند. اما همانطور که پیچیدگی و شیوع تهدیدات بدافزار در ده سال گذشته افزایش یافته است. کاستی های آنتی ویروسی که اکنون از آن به عنوان “میراث” یاد می شود بسیار معلوم شده است.
در پاسخ، برخی از فروشندگان دوباره به چالش های امنیت سازمانی فکر کردند و راه حل های جدیدی برای شکست آنتی ویروس ارائه کردند. EDR چه تفاوتی با آنتی ویروس دارد؟ چگونه و چرا EDR موثرتر از AV (Antivirus) است؟ و پیچیدگی های جایگزینی AV با یک EDR پیشرفته در چیست؟ پاسخ تمام این سوالات و موارد دیگر را در این پست خواهید یافت.
چه چیزی EDR را با آنتی ویروس متفاوت می کند؟
برای اینکه به اندازه کافی از کسب و کار یا سازمان خود در برابر تهدیدات محافظت کنید، مهم است که تفاوت بین EDR و آنتی ویروس سنتی یا قدیمی را درک شود. این دو رویکرد امنیتی، اساساً متفاوت هستند و تنها یکی برای مقابله با تهدیدات مدرن مناسب است.
ویژگی های آنتی ویروس:
در روزهایی که تعداد تهدیدات بدافزار جدید در روز را میتوان به راحتی در یک سند Excel شمارش کرد، آنتیویروس ابزاری برای مسدود کردن بدافزارهای شناختهشده با بررسی – یا اسکن – فایلهایی که روی دیسک روی یک دستگاه کامپیوتری نوشته شده بودند را به شرکتها ارائه داد. اگر فایل موردنظر در پایگاه داده فایل های مخرب اسکنر AV «شناخته شده» بود، نرم افزار از اجرای فایل بدافزار جلوگیری می کرد.
پایگاه داده آنتی ویروس سنتی از مجموعه ای از امضاها تشکیل شده است. این امضاها ممکن است حاوی هشهای یک فایل بدافزار و/یا قوانینی باشند که حاوی مجموعهای از ویژگیهایی هستند که فایل میبایست با آنها مطابقت داشته باشد. چنین ویژگیهایی معمولاً شامل مواردی مانند: رشتههای قابل خواندن توسط انسان یا دنبالههایی از بایتهای موجود در فایل اجرایی بدافزار، نوع فایل، اندازه فایل و انواع دیگر فرادادههای مربوط به فایل است.
برخی از موتورهای آنتی ویروس همچنین می توانند تجزیه و تحلیل اکتشافی اولیه را روی فرآیندهای در حال اجرا (Running processes) انجام دهند و یکپارچگی فایل های مهم سیستم را بررسی کنند. این بررسیهای «بعد از واقعیت» یا پس از آلودگی پس از سیل نمونههای بدافزار جدید به طور روزانه به بسیاری از محصولات AV اضافه شد. که به دلیل حجم بالا،اینکار از توانایی فروشندگان AV برای بهروز نگهداشتن پایگاههای دادهشان خارج شد.
با توجه به تهدیدات رو به رشد و کاهش کارایی رویکرد آنتی ویروس، برخی از فروشندگان قدیمی سعی کرده اند آنتی ویروس را با سرویس های دیگری مانند کنترل فایروال (firewall control)، رمزگذاری داده ها (dataencryption)، مجوز فرآیند (process allows) و لیست های مسدود (Blocklists) ، و سایر ابزارهای مجموعه AV تکمیل کنند. چنین راه حل هایی که به طور کلی به عنوان “EPP” (Endpoint Protection Platforms) یا پلتفرم های محافظت نقطه پایانی شناخته می شوند، مبتنی بر رویکرد امضاء هستند.
ویژگی های EDR:
در حالی که تمرکز همه راهحلهای AV بر روی فایلهای (بالقوه مخرب) است که به سیستم معرفی میشوند، یک EDR به صورت بلادرنگ بر جمعآوری دادهها از نقطه پایانی و بررسی آن دادهها برای الگوهای غیرعادی عمل میکند. همانطور که از نام EDR پیداست، ایده این سیستم تشخیص عفونت و شروع پاسخ است. هرچه EDR سریعتر بتواند این کار را بدون دخالت انسان انجام دهد، موثرتر خواهد بود.
یک EDR خوب همچنین شامل قابلیت هایی برای مسدود کردن فایل های مخرب است، اما مهمتر از همه EDR ها تشخیص می دهند که همه حملات مدرن مبتنی بر فایل نیستند. علاوه بر این، EDRهای فعال ویژگیهای مهمی را که در آنتیویروس یافت نمیشوند به تیمهای امنیتی ارائه میدهند. از جمله پاسخ خودکار و دید عمیق در مورد تغییرات فایل، ایجاد فرآیند و اتصالات شبکه در نقطه پایانی: برای شکار تهدیدات (threat hunting)، پاسخ به حادثه (incident response)، و جرم شناسی دیجیتال (digital forensics) حیاتی است.
دلایل زیادی وجود دارد که چرا راهحلهای آنتی ویروس نمیتوانند با تهدیداتی که امروزه شرکتها با آن مواجه هستند، هماهنگی داشته باشند. اول، همانطور که در بالا اشاره شد، تعداد نمونههای بدافزار جدیدی که روزانه مشاهده میشوند، بیشتر از تعداد افرادی است که روی فایل های مخرب اثر انگشت میگذارند (توضیح مترجم: یک سری افراد در تیم های امنیتی روی فایل های مخرب یک امضا قرار میدهند که امکان شناسایی، حذف و قرنطینه را به آنتی ویروس میدهد. به این ترتیب کسانی که این اثر انگشت هارا روی ویروس ها میگذارند team of signature writers میگویند . این لینک توضیحات مناسبی دارد).
دوم، شناسایی از طریق امضاهای آنتی ویروس اغلب میتواند به راحتی توسط عوامل تهدید حتی بدون بازنویسی بدافزار آنها دور زده (Bypass) شود. از آنجایی که امضاها فقط بر روی چند مشخصه از فایل تمرکز دارند، نویسندگان بدافزار یاد گرفتهاند که چگونه بدافزاری ایجاد کنند که ویژگیهای متغیری داشته باشد که به عنوان بدافزار چند شکلی (polymorphic malware)نیز شناخته میشود. برای مثال، هشهای فایل یکی از سادهترین ویژگیهای یک فایل برای تغییر هستند، اما رشتههای داخلی (internal strings) نیز میتوانند بهطور تصادفی، با تولید هر نسخه از بدافزار رمزگذاری شوند.
سوم، عوامل تهدید با انگیزه مالی مانند سازندگان باج افزار، فراتر از حملات بدافزار مبتنی بر فایل عمل کرده اند. حملات درون حافظه یا بدون فایل رایج شدهاند، و حملات باجافزاری که توسط انسان انجام میشود، مانند Hive – همراه با حملات «اخاذی مضاعف» مانند Maze، Ryuk و موارد دیگر – که ممکن است با اعتبار اجباری به خطر افتاده یا بیرحمانه یا سوءاستفاده از RCE (اجرای کد از راه دور) (Remote code execution)شروع شود. آسیبپذیریها، میتوانند منجر به به خطر افتادن و از دست دادن مالکیت شود. و دیگر با استفاده از آنتی ویروس و شناسایی امضای دیجیتال نمیشود کاری کرد.
مزایای EDR:
EDR با تمرکز بر روی ارائه دید همراه با پاسخهای تشخیص خودکار به تیمهای امنیتی سازمانی، برای مقابله با عوامل تهدید امروزی و چالشهای امنیتی که آنها ارائه میکنند بسیار مجهزتر است.
EDR با تمرکز بر شناسایی فعالیت غیرمعمول و ارائه پاسخ، تنها به شناسایی تهدیدهای شناخته شده و مبتنی بر فایل محدود نمی شود. برعکس، ارزش اصلی EDR این است که مثل آنتی ویروس نیست و تهدید نیازی به تعریف دقیق ندارد،. یک راه حل EDR می تواند الگوهای فعالیت غیرمنتظره، غیرمعمول و ناخواسته را جستجو کند و هشداری را برای تحلیلگر امنیتی صادر کند تا آن را بررسی کند.
علاوه بر این، از آنجایی که EDR ها با جمع آوری طیف وسیعی از داده ها از تمام نقاط پایانی محافظت شده کار می کنند، به تیم های امنیتی این فرصت را می دهند تا آن داده ها را در یک رابط راحت و متمرکز گرد هم آورند. تیمهای فناوری اطلاعات میتوانند آن دادهها را گرفته و آنها را با ابزارهای دیگر برای تجزیه و تحلیل عمیقتر ادغام کنند و به اطلاعرسانی وضعیت امنیتی کلی سازمان در هنگام حرکت برای تعریف ماهیت حملات احتمالی آینده کمک کنند. داده های جامع از یک EDR همچنین می تواند شکار و تجزیه و تحلیل تهدیدات گذشته نگر را امکان پذیر کند.
علاوه بر این، از آنجایی که EDR ها با جمع آوری طیف وسیعی از داده ها از تمام نقاط پایانی محافظت شده کار می کنند، به تیم های امنیتی این فرصت را می دهند تا آن داده ها را در یک رابط راحت و متمرکز تجسم کنند. تیمهای فناوری اطلاعات میتوانند آن دادهها را گرفته و آنها را با ابزارهای دیگر برای تجزیه و تحلیل عمیقتر ادغام کنند و به اطلاعرسانی وضعیت امنیتی کلی سازمان در هنگام حرکت برای تعریف ماهیت حملات احتمالی آینده کمک کنند. همچنین می تواند شکار و تحلیل تهدیدات گذشته نگر را فعال کند.
چگونه EDR آنتی ویروس را تعریف میکند:
موتورهای آنتی ویروس علیرغم محدودیتهایشان وقتی به تنهایی یا بهعنوان بخشی از راهحل EPP مستقر میشوند، میتوانند تمجیدهای مفیدی برای راهحلهای EDR باشند، و بیشتر EDRها شامل برخی از عناصر مسدودسازی مبتنی بر امضا و هش به عنوان بخشی از استراتژی «دفاع در عمق» هستند.
با ترکیب موتورهای آنتی ویروس در یک راه حل موثرتر EDR، تیم های امنیتی سازمانی می توانند از مزایای مسدود کردن ساده بدافزارهای شناخته شده بهره ببرند و آن را با ویژگی های پیشرفته ای که EDR ها ارائه می دهند ترکیب کنند.
اجتناب از خستگی هشدار با Active EDR:
همانطور که قبلاً اشاره کردیم، EDR ها امنیت سازمانی و تیم های فناوری اطلاعات را در تمام نقاط پایانی در سراسر شبکه سازمان دید عمیقی ارائه می دهند و تعدادی از مزیت ها را امکان پذیر می کند. با این حال، علیرغم این مزایا، بسیاری از راهحلهای EDR تأثیری را که تیمهای امنیتی سازمانی امیدوار بودند، نداشته باشند، زیرا به منابع انسانی زیادی برای مدیریت نیاز دارند: منابعی که اغلب به دلیل محدودیتهای کارکنان یا بودجه در دسترس نیستند یا به دلیل کمبود مهارتهای امنیت سایبری، غیرقابل دسترسی هستند.
بسیاری از سازمانهایی که در EDR سرمایهگذاری کردهاند، بهجای لذت بردن از امنیت بیشتر و کار کمتر برای تیمهای امنیتی و IT خود، به سادگی منابع را از یک وظیفه امنیتی به دیگری تخصیص دادهاند: به دور از تریاژ دستگاههای آلوده تا تریاژ کوهی از هشدارهای EDR.
و با این حال لازم نیست اینطور باشد. شاید ارزشمندترین پتانسیل EDR توانایی آن در کاهش مستقل تهدیدات بدون نیاز به دخالت انسان باشد. با استفاده از قدرت یادگیری ماشین و هوش مصنوعی، Active EDR بار را از دوش تیم SOC برمیدارد و میتواند به طور مستقل رویدادها را در نقطه پایانی بدون تکیه بر منابع ابری کاهش دهد.
EDR فعال برای تیم شما چه معنایی دارد:
این سناریوی معمولی را در نظر بگیرید: کاربر یک برگه را در Google Chrome باز می کند، فایلی را که معتقد است امن است دانلود می کند و آن را اجرا می کند. این برنامه از PowerShell برای حذف پشتیبانگیریهای محلی استفاده میکند و سپس شروع به رمزگذاری تمام دادههای روی دیسک میکند.
کار یک تحلیلگر امنیتی با استفاده از راه حل های EDR غیرفعال می تواند سخت باشد. با وجود هشدارها، تحلیلگر باید داده ها را در یک گزارش معنادار جمع کند. با EDRفعال ، این کار در عوض توسط عامل در نقطه پایانی انجام می شود. EDR فعال گزارش کامل را می داند، بنابراین در زمان اجرا، قبل از شروع رمزگذاری، این تهدید را کاهش می دهد.
هنگامی که داستان کمرنگ میشود، تمام عناصر موجود در آن داستان، تا برگه کروم که کاربر در مرورگر باز کرده است، مورد مراقبت قرار داده میشود. با دادن شناسه TrueContext به هر یک از عناصر داستان کار می کند. این داستانها سپس به کنسول مدیریت ارسال میشوند و امکان مشاهده و جستجوی آسان تهدید را برای تحلیلگران امنیتی و مدیران فناوری اطلاعات فراهم میکنند.
فراتر از EDR | XDR برای حداکثر دید و یکپارچگی:
در حالی که Active EDR گام بعدی برای سازمانهایی است که هنوز آنتی ویروس را پشت سر نمیگذارند، شرکتهایی که به حداکثر دید و یکپارچگی در کل دارایی خود نیاز دارند، باید به تشخیص و پاسخ گسترده یا XDR فکر کنند.
XDR ، EDR را با ادغام تمامی کنترلهای دید و امنیت در یک نمای کاملاً جامع از آنچه در محیط شما اتفاق میافتد به سطح بعدی میبرد. XDR با یک مجموعه واحد از دادههای خام شامل اطلاعات از کل اکوسیستم، امکان شناسایی و پاسخ سریعتر، عمیقتر و مؤثرتر تهدید را نسبت به EDR میدهد و دادهها را از طیف وسیعتری از منابع جمعآوری و جمعآوری میکند.
نتیجه گیری:
عوامل تهدید مدتهاست که فراتر از آنتیویروس و EPP فراتر رفته اندو سازمانها باید در نظر داشته باشند که چنین محصولاتی با تهدیداتی که امروزه فعال هستند همخوانی ندارند. حتی نگاهی گذرا به سرفصلها نشان میدهد که سازمانهای بزرگ و ناآماده با وجود اینکه روی کنترلهای امنیتی سرمایهگذاری کردهاند، توسط حملات مدرن مانند باجافزار گرفتار شدهاند. وظیفه ما، به عنوان مدافع، این است که اطمینان حاصل کنیم که نرم افزار امنیتی ما نه تنها برای حملات دیروز، بلکه برای امروز و فردا مناسب است.
ده مورد ضروری در حوزه امنيت سايبری و حفظ حريم خصوصی برای جلسات ويدئويی
/در امنیت شبکه, بلاگ/توسط بهزاد ریحانیواقع سوالات مختلفي در مورد اين زيرساختها و توانايي آنها براي محافظت از كاربران شكل گرفته است؛ در واقع محافظت از كاربران بايد به صورت همزمان با حفظ اطلاعات حساس و ايمن نگاهداشتن اطلاعات، رخ بدهد. به عنوان مثال پس از شيوع ويروس كوويد، استفاده از زيرساخت زوم (zoom)رشد چشمگيري داشت. با اين حال چندين نقص امنيتي و افشاي اطلاعات، از جملة عوارض اين افزايش چشمگير بود.
مشخص است كه همايشهاي ويدئويي داراي نقاط ضعفي خواهند بود كه باعث ميشود پروتكلهاي امنيت سايبري، اهميت بيشتري پيدا كنند. ديگر زيرساختهاي محبوب همچون مايكروسافت تيمز(Microsoft Teams)و گوتو ميتينگ (GoToMeeting) نيز داراي مسائل امنيتي و حريمشخصي مخصوص به خود هستند كه به برخي از آنها اشاره كرديم. با توجه به اينكه به نظر ميرسد تركيب حضور در اداره و دوركاري براي مدت زمان زيادي باقي خواهد ماند؛ بنابراين كسبوكارها و بخش دولتي تاكيد بيشتري بر روي امنيت و حريم شخصي ابزارهاي همكاري مجازي دارند. اگر زيرساختهايي كه به صورت وسيع از آنها استفاده ميشود، نتوانند كه نگرانيهاي امنيتي را پوشش دهند؛ در اين صورت آنها تبديل به اهدافي ساده براي هكرها خواهند شد كه داراي نيتي منفي هستند و تلاش ميكنند كه اطلاعات شخصي افراد را فاش كنند.
ويژگيهاي امنيتي كه بايد تمامي زيرساختهاي همايش ويدئويي از آنها بهرهمند باشند
هنگامي كه يك زيرساخت برگزاري همايش ويدئويي را براي سازمان انتخاب ميكنيد؛ بايد امنيت سايبري به عنوان اولويت اول شما محسوب شود. البته امروزه تقريبا تمامي زيرساختها داراي سطح مشخصي از امنيت هستند؛ بنابراين شما بايد زيرساختي با تركيب درست از ويژگيهاي مورد نظر خود انتخاب كنيد كه داراي بيشترين سطح امنيت باشد. در ادامه ميخواهيم به برخي از توصيههاي ضروري در مورد ويژگيهاي امنيت سايبري اشاره كنيم كه به امنيت سازمانها و ارتباطات آنها، كمك خواهد كرد:
- ويديو و صوت كدگذاري شده: با اينكه به نظر ميرسد كه اين ويژگي بسيار بديهي است، اما زوم اخيرا اقدام به عملي كردن اين نكته كرده است. اگر اين ويژگي كليدي وجود نداشته باشد، در اين صورت هر شخصي ميتواند به مكالمات شما گوش كند و ويدئوي ارسال شده توسط دوربين كاربر را مشاهده كند. اگر صوت و تصوير به صورت كامل كدگذاري شده باشند، احتمال اينكه مهاجمان سايبري بتوانند از اين خط دفاعي بگذرد، بسيار كم خواهد بود؛ به علاوه آنها نميتوانند اطلاعات باارزشي را به سرقت ببرند، زيرا تمامي اطلاعات صوتي و تصويري كدگذاري شده است.
- احراز هويت در جلسات: شما در زيرساختهاي مختلف، ميتوانيد به افراد اجازه دهيد كه رمزعبوري را براي خود انتخاب كنند؛ اما معمولا بسياري از زيرساختها در حوزة احراز هويت داراي ضعف هستند. احراز هويت مناسب، به عنوان اولين خط از سيستم دفاعي محسوب ميشود و بايد كاملا جدي گرفته شود. اگر مرحلة احراز هويت انجام نشود، در اين صورت شناسايي كردن دقيق افراد حاضر در جلسه، امري غيرممكن خواهد بود. از جملة ديگر ويژگيهاي همايشهاي ويدئويي، موارد زير خواهد بود:
- رمز يكبار مصرف (اوتيپي) (One-time passcodes (OTP)): براي كاربران يك كد مخصوص ارسال ميشود كه با استفاده از آن به جلسه دسترسي پيدا خواهند كرد؛ اما تنها ميتوان يك بار از اين كد استفاده كرد.
- احراز هويت دو عاملي و چندعاملي (Two-factor (2FA) and multi-factor authentication (MFA)): كاربران براي دسترسي به اين ويژگي، بايد دو يا چند عامل شناسايي وارد كنند تا بتوانند به جلسه دسترسي داشته باشند. معمولا از احراز هويت دو عاملي يا چندعاملي به همراه رمز يكبار مصرف استفاده ميشود تا يك لاية احراز هويت مازاد، اضافه شود.
- احرازهويت ثانويه (اواوبياي) (Out-of-band authentication (OOBA)): اين نوع از شناسايي دو عاملي نياز به روش تاييدي ثانويه دارد كه از طريق كانال ارتباطي مجزا، ممكن خواهد شد. به عنوان مثال يك كانال ميتواند ارتباط اينترنتي شخص بر روي رايانة شخصياش باشد؛ در حالي كه كانال ديگر ميتواند ارتباط شبكة بيسيم بر روي تلفن همراه او باشد. احراز هويت ثانويه به عنوان ايمنترين روش احرازهويت شناخته ميشود.
- زيستسنجي (Biometrics): اين ويژگي شامل خصوصيات فيزيولوژيكي يا خصوصيات رفتاري است كه از آنها براي تشخيص هويت فردي خاص استفاده ميشود؛ به عنوان مثال ميتوان به اثرانگشت، تشخيص چهره يا اسكن شبكية چشم اشاره كرد.
- حفاظت از كاربران: اين ويژگي از كاربران در مقابل نوع جديدي نرمافزار جاسوسي محافظت ميكند كه هدف آن سرقت بخش صوتي و تصويري جلسات است.
- حفاظت در مقابل نرمافزارهاي ثبتكنندة رمزهاي عبور: اين ويژگي مانع برنامههاي كليدخوان ناشناخته ميشود و به آنها اجازه نميدهد كه رمزهاي عبور وارد شده بر روي رايانه يا دستگاه تلفن همراه را ثبت كنند.
- حفاظت از بدافزارهاي ثبتكنندة تصاوير: اين ويژگي منجر به حذف ريسك مربوط به گرفتن تصاوير غيرمجاز از صفحه خواهد شد.
- محافظت از حافظة موقت: اين ويژگي از حافظة موقت در برابر سرقت اطلاعات توسط بدافزارها، جلوگيري ميكند.
بیتدیفندر، مشارکت مجریان قانون و جلوگیری نیم میلیارد باجخواهی از قربانیان REvil
/در امنیت شبکه, بلاگ/توسط بهزاد ریحانیبیش از سه سال پیش در فوریه 2018 تیم Bitdefender DRACO اولین رمزگشای خود را برای خانواده باجافزاری موسوم به GandCrab منتشر کرد. این رمزگشا تنها یک ماه پس از پیدایش اولین نمونههای این سرویس باجافزاری (RaaS) بسیار قدرتمند انتشار یافت که بیانگر آغاز همکاری پیچیدهای با مجریان قانون در سراسر جهان و ایجاد تعهدی قوی جهت جلوگیری از اقدامات باجافزارها بود.
اکنون مقامات رومانی دو مورد از باجافزارهای وابسته به خانواده Sodinokibi/REvil را که موجب آلودگی 5000 سیستم شدهاند متوقف نمودهاند. از فوریه 2021 تا کنون افسران مجری قانون سه باجافزار مرتبط دیگر با Sodinokibi/Revil را متوقف کرده که در نهایت پنج Sodinokibi متوقف شده است. همچنین دو مورد آنها مشکوک به ارتباط با GandCrab هستند. در میان نتایج Operation GoldDust تلاشهای هماهنگ صورتگرفته مربوط به 19 سازمان اعمال قانون میشود (مناطق بومی استرالیا، بلژیک، کانادا، فرانسه، آلمان، هلند، لوکزامبورگ، نروژ، لهستان، رومانی، کره جنوبی، سوئد، سوئیس، کویت، بریتانیا و ایالات متحده به علاوه پلیس اروپا، پلیس بینالملل و آژانس همکاری قضایی اتحادیه اروپا).
شناخت REVil در 30 ثانیه
به طور خلاصه REvil یک عملیات سرویس خصوصی باجافزاری است که ابتدا در سال 2019 پدید آمد. با پیوند محکمی که با سرویس باجافزاری GandCrab (که اکنون از بین رفته است) داشت، از المانهای خود برای آلوده نمودن سیستم شرکتها و اخاذی استفاده کرد. REvil از سال 2019 تا کنون برای خود شهرتی دست و پا کرده و بیشترین میزان گوناگونی را در میان باجافزارها در سه ماهه دوم سال 2021 داشته است.
REvil هزاران کسب و کار را در سراسر جهان هدف قرار داده و مبالغی بسیار بیشتر از میانگین بازار از قربانیان خود اخاذی کرده است. شرکتهایی که به آن باج نداده و اقدام به بازیابی نسخههای پشتیبان کردند از طریق تهدید به انتشار اطلاعات محرمانهشان مورد باجخواهی قرار گرفتند.
با همکاری مجریان قانونی مورد اعتماد، بیتدیفندر یک رمزگشای سراسری رایگان را جهت مقابله با حملات REvil در تاریخ 13 جولای 2021 منتشر کرد. از نیمه سپتامبر امسال رمزگشای Sodinokibi / REvil به بیش از 1400 شرکت در 83 کشور جهت بازیابی فایلهایشان کمک کرده که این امر موجب جلوگیری از پرداخت بیش از 550 میلیون دلار باج شده است. توجه کنید که میانگین باجخواهی به مبلغ 393000 دلار بسیار بیشتر از میانگین باجخواهی GandCrab است که مبلغی بین 800 تا 2400 دلار است.
تیم Bitdefender DRACO امکان مشاوره و راهنمایی در رابطه با امنیت سایبری را به ویژه در زمینه رمزنگاری، پیگیری جرایم رایانهای و بررسیهای مربوطه فراهم آورده است که به ائتلاف مجریان قانون جهت کاهش تاثیر حملات موفق باجافزارها کمک کرده و در نهایت منجر به توقف آنها شده است. این همکاری با مجریان قانون نمونه اولیه همکاری بخشهای خصوصی و عمومی جهت ایجاد اختلالی فاحش در انجام جرائم سایبری است.
قربانیان حاضر میتوانند رمزگشای REvil را دانلود کرده و دادههای خود را بازگردانی نمایند. اگر شما قربانی یک حمله باجافزاری شدهاید پیشنهاد ما این است که به آنها باج نداده و سازمان محلی اجرای قانون در نزدیکی خود را مطلع نمایید.
بهترین اقدامات در برابر باجافزارها
- حملات باجافزاری معمولا از طریق فیشینگ ایمیل و مهندسی اجتماعی شروع میشود. آموزش و تعلیم مداوم کارکنان درباره خطرات کلیک کردن بر روی لینکها و بازنمودن فایلهای ضمیمه از منابع ناشناس ضروری است.
- مطمئن شوید که پلتفرمهای امنیتی مانند شناساگرهای حمله به دستگاه و پاسخدهنده (EDR) و شناساگرهای توسعهیافته و پاسخدهنده (XDR)، با شاخصهای سازش (IOC) بهروزرسانی شدهاند. این پایگاهها REvil و سایر اعضای خانواده باجافزارهای عمومی را جستجو میکنند.
- مدل شناساگر مدیریتشده و پاسخدهنده (MDR) را جهت تکمیل قابلیتهای امنیتی درونسازمانی تیم خود در نظر بگیرید تا بتوانید تهدیدهای فعال را شناسایی کنید.
- لایه حمله را کمینهسازی کرده و مطمئن شوید که سرویسهای بلااستفاده یا سایر سرویسهایی که به آنها نیاز ندارید (مانند RDP) به اینترنت متصل نیستند.
اگر شما به مهارتهای تکنیکی در زمینه باجافزارها نیاز دارید، لطفا با ما از طریق آدرس support@abel.ir تماس بگیرید.
داستان شکل گیری بیت دیفندر
/در بلاگ/توسط بهزاد ریحانینوامبر سال 2021، ماهی خاص برای بیت دیفندر است. چرا که بیت دیفندر بیستمین سالگرد خود را جشن میگیرد. این یک سفر هیجان انگیز است که از سال 2001 آغاز شده است. راهی طولانی که بیت دیفندر را به قابل اعتمادترین رهبر در حوزه امنیت سایبری تبدیل کرده است که در همین راستا محافظت از داده های میلیون ها کاربر و هزاران شرکت در بیش از 170 کشور را عهده دار است.
بسیاری از اوقات، چنین رویدادهایی ذهن های ما را به سمتی می برد تا مجدد این راه آمده را بررسی کنیم و خاطرات این دوره را مرور کنیم.
داستان شکل گیری
داستان ما حدود 30 سال پیش آغاز شده است. تقریبا با سقوط بلوک شوروی در سال 1990، زمانی که من (Floerin Talpes – مدیر شرکت بیت دیفندر) و همسرم، یکی از شرکت های خصوصی توسعه نرم افزار را بنیان نهادیم. یک حادثه ناگوار مربوط به یک ویروس کامپیوتری، یک فلاپی دیسک و یک مشتری بینهایت ناراضی، به یک لحظه تعیین کننده در زندگی من تبدیل شد. بعد از اینکه ویروس به صورت ناشناس به مشتری منتقل شده بود، ما به همراه تیم مهندسی، راهکاری بهتر نسبت به قبل را برای جلوگیری از اتفاق مجدد توسعه دادیم. “جرقه ای” در ذهن ما ایجاد شد که راهکار ما می تواند از راهکارهای فعلی در بازار بهتر عمل کرده و طیف بیشتری از کسب و کارها را در مقابل چنین آلودگی هایی محافظت کند. اینجا بود که ایده بیت دیفندر – Bitdefender – متولد شد.
از این شروع بسیار ساده از دفتر بخارست تا 1800 کارمند در در سراسر دنیا، شامل تیم های تحقیق و توسعه، مهندسین، ریاضی دانان، ماموریت اصلی بیت دیفندر همیشه متمرکز بر یک چیز بوده است، مبارزه با جرائم سایبری!
تعهد ما به این مبارزه، طی چندین دهه، دستاوردهای مهمی راه بهمراه داشته است. از اختراعات ثبت شده برای نوآوری های حوزه فناوری در تشخیص تهدیدات، یادگیری ماشین، هوش مصنوعی گرفته تا اکتشافات مهم بدافزارهای جدید و … همگی از جمله دستاوردهای این دوران هستند. این موارد به طور قابل توجهی کل جامعه امنیت سایبری، نه فقط مشتریان ما را تقویت کرد. یکی از زمینه هایی که ما بسیار به آن افتخار می کنیم، برنامه های رمزگشای توسعه داده شده توسط ماست که عملیات انجام شده توسط باج افزارها که از نظر اقتصادی هم به نوعی ویران گر هستند را، خنثی می کند. تا به امروز، ما 20 رمزگشای رایگان، را برای عموم منتشر کرده ایم که میلیون ها دلار در فایلهای بازیابی شده و هزینه های باج برای سازمان ها و مصرف کنندگان (کاربران خانگی)، صرفه جویی به همراه داشته است.
ما به عنوان پیشرو در زمینه پیشگیری از تهدید، راهکارهای شناسایی و پاسخ دهی (EDR) که توسط شرکت های مستقل و پیشرویی مانند، Gartner، IDC، Forrester شناخته شده هستیم. همچنین در طول این سالیان افتخارات و جایزه های متعددی را از AV-Comparatives، AV-Test، MITRE و دیگر آزمایشگاههای مستقل برای توانایی های بی نظیر خود در شناسایی تهدیدات در هر محیطی، از جمله موبایل، ابری و … دریافت کرده ایم.
افتخار به همکاران مان
بدون همکاری تیمی، از خودگذشتگی و فداکاری، بیت دیفندر و دستاوردهای آن ممکن نبود. به زبان ساده تر، موفقیت بیت دیفندر بدون حضور کارمندان، همکاران، فروشندگان و توزیع کنندگان، به خصوص در شرایط همه گیری کرونا که کار را از همیشه سخت تر کرده بود، امکان پذیر نبود.
نگاه به آینده
پیش بینی دقیق تکامل دنیای دیجیتال در 20 سال آینده کمی دشوار است. با این حال آنجه مسلم است، این است که امنیت سایبری، همیشه برای کاربرانی که می خواهند از عکسها، هویت و حریم خصوصی خود محافظت کنند، سازمان هایی که نگران سرقت مالکیت معنوی خود وحملات باج افزاری هستند، و دولت هایی که نگران امنیت شهروندان هستند، مهم باقی خواهند ماند. هر چالش جدیدی که پیش روی ما باشد، مطمئن باشید که با آنها روبرو خواهیم شد.
اخبار:
- تلاش بیهوده سازمانها در رویارویی با آسیب پذیریهافوریه 1, 2022 - 12:52 ب.ظ
- هشدار: آنتی ویروس آویرا و تحریم شرکت های ایرانی، خدمات این شرکت در دسترس نیستاکتبر 31, 2021 - 6:31 ق.ظ
- مک آفی در معامله 4 میلیارد دلاری فروخته شدمی 1, 2021 - 11:10 ق.ظ
- بالاترین امتیاز شناسایی در ارزیابی MITRE ATT&CKآوریل 29, 2021 - 11:13 ق.ظ
- تخفیف عیدانه بیت دیفندر برای مشتریان سازمانیمارس 10, 2021 - 11:17 ق.ظ
بلاگ:
- خط فرمان پاوریوز بیت دیفندرمی 5, 2024 - 7:29 ق.ظ
- ضرورت یادگیری ماشینی در تشخیص بدافزارفوریه 8, 2022 - 11:47 ق.ظ
- معروفترین حملات باج افزاریژانویه 24, 2022 - 8:00 ق.ظ
- باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید میکندژانویه 10, 2022 - 1:27 ب.ظ
- چگونه: از یک محیط سالم و مقاوم در برابر باج افزار مطمئن شویمژانویه 3, 2022 - 8:00 ق.ظ
توصیه های امنیتی:
- هشدار آلودگی به باج افزار از طریق هکجولای 10, 2021 - 5:23 ق.ظ
- تغییر پورت دسترسی از راه دور (Remote Desktop) در ویندوزجولای 10, 2021 - 5:22 ق.ظ
- وصله امنیتی بسیار مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.جولای 4, 2021 - 6:52 ب.ظ
- غیر فعال کردن AutoPlayجولای 4, 2021 - 6:36 ب.ظ
- بسیار مهم! تغییر پورت پیش فرض ریموت دسکتاپ در ویندوزجولای 4, 2021 - 6:36 ب.ظ
ارتباط با ما
- اشرفی اصفهانی- بالاتر از جلال آل احمد. بن بست گلها- پلاک 2 واحد 17
- تلفن: ۴۹۲۸۴۰۰۰
- فاکس: ۴۹۲۸۴۰۰۰
- موبایل فنی : 09120243057
- موبایل فروش : 09120243097
- ایمیل: info AT abel.ir
- وب سایت: www.ABEL.ir