هشدار توزیع باجافزار توسط یک ویپیان
اگرچه در حالحاضر دسترسی بسیاری از افراد به فیلترشکن فراهم شده است و اینکه بسیاری از کاربران به استفاده از انواع فیلترشکن و ویپیان روی آوردهاند، اما نگرانیها را از بابت تهدیدات ناشی از استفاده از فیلترشکن افزایش داده است. نمیتوان منکر شد که فیلترشکنها و ویپیانها سد فیلترینگ را قابلنفوذ میکنند، اما در مقابل، مسائل امنیتی فراگیرشدن این اپلیکیشنها مطرح میشود. کاربران برای دسترسی به سایتهای مسدودشده، بدون آگاهی اقدام به دانلود و نصب اپلیکیشنهایی میکنند که بیشتر از اینکه فیلترشکن باشند، با هدف سوءاستفاده و دسترسی به اطلاعات و واردن کردن انواع بدافزار به گوشی افراد طراحی شدهاند.
محمدجواد آذریجهرمی وزیر ارتباطات و فناوری اطلاعات هم پیش از این هشدار داده بود که نمیتوان اجازه توسعه این بدافزارها و فیلترشکنها را داد و اگرچه دولت هم با فیلترینگ موافق نیست، اما استفاده و فراگیرشدن فیلترشکنها هم اثرات مخرب امنیتی زیادی دارد. در این راستا مرکز مدیریت راهبردی افتا هشدار میدهد که مهاجمان با هدف قراردادن یک آسیبپذیری در FortiGate VPN server به شبکه قربانیان رخنه و باجافزار Cring را روی دستگاههای آنان توزیع کردهاند. با سوءاستفاده این آسیبپذیری با نام CVE-۲۰۱۸-۱۳۳۷۹، امکان خواندن فایلهای سیستمی از جمله فایل نشستها (Session) برای مهاجمان بدون نیاز به اصالتسنجی فراهم میشود و مهاجمان سایبری بهراحتی به نامهای کاربری و «رمزهای عبوری بهصورت متن ساده» (Plain Text) دسترسی مییابند.
مهاجمان پس از فراهمشدن دسترسی، از ابزار Mimikatz برای استخراج اطلاعات اصالتسنجی حساب کاربرانی که پیشتر به دستگاه آلوده وارد شدهاند استفاده کرده و در صورت دستیابی به یک حساب کاربری Domain Administrator دامنه نفوذ خود را در سطح شبکه افزایش میدهند. شرکت کسپرسکی در گزارشی یادآوری کرده است که بهتازگی برخی نهادهای امنیتی از سوءاستفاده احتمالی هکرهای دولتی از چهار آسیبپذیری شامل CVE-۲۰۱۸-۱۳۳۷۹ در محصولات Fortinet هم خبر داده بودند.
اگرچه اصلاحیه CVE-۲۰۱۸-۱۳۳۷۹ در مه۲۰۱۹عرضه شد اما در نوامبر ۲۰۲۰ شرکت سازنده اعلام کرد که سهم قابلتوجهی از سختافزارهای Fortinet بهدلیل عدم اعمال اصلاحیه مربوطه توسط راهبران آنها همچنان آسیبپذیر باقی ماندهاند و حتی نشانی IP برخی از آنها را تبهکاران سایبری به فروش میرسانند.
نام ۲۳ فایلی که که باجافزار Cring آنها را برای باجخواهی رمزگذاری میکند، اطلاعات فنی این آسیبپذیری و نشانههای آلودگی آن، در لینکی به آدرس مرکز مدیریت راهبردی افتا در دسترس متخصصان، کارشناسان و مدیران IT سازمانها و دستگاههای زیرساختی کشور قرار گرفته است.