نوشته‌ها

مسدود شدن رسانه های اجتماعی در ترکیه

مسدود شدن رسانه های اجتماعی در ترکیه

به دنبال حملات ترکیه به شمال سوریه، دولت این کشور دسترسی به شبکه‌های اجتماعی را در مناطق مرزی جنوبی خود مسدود کرد.

مسدود شدن رسانه های اجتماعی در ترکیه

ترکیه در هفته‌ی گذشته و پس از اعلام دونالد ترامپ، مبنی بر خروج نیروهای آمریکایی از سوریه، حملات خود به شمال این کشور را آغاز کرده است.

با توجه به گزارش‌های منتشر شده ترکیه در هفته‌ی گذشته دسترسی به فیس‌بوک، اینستاگرام، توییتر و واتس‌اپ را حداقل در ۳ شهر جنوبی خود به مدت ۴۸ ساعت مسدود کرد.

در گزارش مذکور آمده است، شهروندان ترکی ساکن در مناطق مرزی به منظور دستیابی به اخبار بدون سانسور و اشتراک‌گذاری آن‌ها به شبکه‌های اجتماعی یاد شده وابسته هستند.

سازمان نت بلاک (NetBlocks)، شرح داد، ترک تلکام (Türk Telekom)، شرکت دولتی مخابرات ترکیه و یکی از بزرگ‌ترین ارائه‌دهنده خدمات اینترنتی این کشور، از روز چهارشنبه ۱۷ مهر، دسترسی به شبکه‌های اجتماعی پرکاربرد را در شهرهای غازی عینتاب، شانلی اورفه و ختای مسدود کرده است.

دسترسی مجدد به بسترهای مسدود شده از روز جمعه امکان‌پذیر شد.

الپ تاکر (Alp Toker)، مدیر نت بلاک، اشاره کرد مدت زمان مسدود شدن دسترسی‌ها قابل توجه است؛ زیرا این اتفاق آخرین بار سال ۲۰۱۶ رخ داد و تنها ۷ ساعت طول کشید. در آن زمان امکان فعالیت در فیس‌بوک، توییتر، یوتیوب، اینستاگرام و ویمئو وجود نداشت.

آدرین شهباز (Adrian Shahbaz)، مدیر تحقیقات بخش فناوری و دموکراسی خانه آزادی (Freedom House)، گفت:

حادثه بالا برای اولین بار رخ نداده و به نظر نمی‌رسد آخرین آن‌ها نیز باشد.

شهباز افزود، مقامات ترکیه در طول چند سال گذشته به طور مرتب دسترسی به شبکه‌های اجتماعی را در مناطق مختلف به دلایلی مختلفی مانند حملات تروریستی، رویدادهای سیاسی یا اعتراض شهروندان مسدود کرده‌اند. همچنین صدها هزار وبگاه به دلیل داشتن عقاید و اختلافات سیاسی متفاوت و بیان آن‌ها به صورت صریح، مسدود شدند.

68 هزار IP قربانی یک باج‌افزار شدند

۶۸ هزار IP قربانی یک باج‌افزار شدند

بررسی پژوهشگران امنیت فضای تولید و تبادل اطلاعات حاکیست این باج‌افزار تاکنون به سیستم‌های ترکیه، چین، تایوان، آمریکا، کانادا، برخی کشورهای اروپایی، ژاپن و استرالیا منتقل شده است.

68 هزار IP قربانی یک باج‌افزار شدند

پژوهشگران SecurityScorecard اعلام کردند که مهاجمان در حال استفاده از روش جست‌وجوی فراگیر (brute-force) هستند تا به برنامه‌های دسترسی از راه دور سمتِ سرور سازمان‌ها نفوذ کنند و باج‌افزار GandCrab را به رایانه‌های سازمان‌ها منتقل کنند.

مهاجمان از باتی با قابلیت‌های کرم استفاده می‌کنند که می‌تواند خود را با کپی کردن در USBها و سایر دستگاه‌هایِ حافظه‌ی قابل حمل گسترش دهد.

این بدافزار برای یافتن سرویس Remote Desktop Protocol و سرورهای Virtual Network Computing اینترنت را اسکن می‌کند و سپس با استفاده از روش جست‌وجوی فراگیر و امتحان کردن گذرواژه‌هایی که بصورت گسترده استفاده می‌شوند مانند ( Password، test، testing، server، admin، ۱۲۳۱۲۳، ۱۲۳۴۵۶ و …) به دستگاه‌ها نفوذ می‌کند.

بدافزار بصورت تصادفی آدرس IP هدف را تولید و تلاش می‌کند تا از طریق پورت ۵۹۰۰ وارد آن شود. درصورت نفوذ موفق، باج‌افزار را نصب می‌کند که منجر به رمزشدن فایل‌های قربانی و درخواست باج می‌شود. هم‌چنین مهاجمان می‌توانند از آن برای DDoS، Brute-force و سایر فعالیت‌های مخرب نیز استفاده کنند.

کارشناسان امنیت فضای تولید و تبادل اطلاعات توصیه کرده‌اند که برای سرورهای RDP و VNC از گذرواژه‌های قوی استفاده شود و هم‌چنین USBها و دستگاه‌های حافظه‌ی قابل حمل، قبل از استفاده توسط ضدویروس اسکن شوند.