به گزارش موبوایران، اگرچه در حال حاضر دسترسی بسیاری از افراد به فیلترشکن فراهم شده است و اینکه بسیاری از کاربران به استفاده از انواع فیلترشکن و ویپیان روی آوردند، نگرانیها را از بابت تهدیدات ناشی از استفاده از فیترشکن افزایش داده است.
نمیتوان منکر شد که فیلترشکنها و ویپیانها سد فیلترینگ را قابل نفوذ میکنند، اما در مقابل، مسائل امنیتی فراگیر شدن این اپلیکیشنها مطرح میشود. کاربران برای دسترسی به سایتهای مسدودشده، بدون آگاهی اقدام به دانلود و نصب اپلیکیشنهایی میکنند که بیشتر از اینکه فیلترشکن باشند، با هدف سوءاستفاده و دسترسی به اطلاعات و واردن کردن انواع بدافزار به گوشی افراد طراحی شدهاند.
محمدجواد آذری جهرمی -وزیر ارتباطات و فناوری اطلاعات- هم پیش از این هشدار داده بود که نمیتوان اجازه توسعه این بدافزارها و فیلترشکنها را داد و اگرچه دولت هم با فیلترینگ موافق نیست، اما استفاده و فراگیر شدن فیلترشکنها هم اثرات مخرب امنیتی زیادی دارد.
در این راستا مرکز مدیریت راهبردی افتا هشدار میدهد که مهاجمان با هدف قرار دادن یک آسیبپذیری در FortiGate VPN server به شبکه قربانیان رخنه و باجافزار Cring را روی دستگاههای آنان توزیع کردهاند. با سوءاستفاده این آسیبپذیری با نام CVE-2018-13379 ، امکان خواندن فایلهای سیستمی از جمله فایل نشستها (Session) برای مهاجمان بدون نیاز به اصالتسنجی فراهم میشود و مهاجمان سایبری به راحتی به نامهای کاربری و "رمزهای عبوری بهصورت متن ساده" (Plain Text) دسترسی مییابند.
مهاجمان پس از فراهم شدن دسترسی، از ابزار Mimikatz برای استخراج اطلاعات اصالتسنجی حساب کاربرانی که پیشتر به دستگاه آلوده وارد شدهاند استفاده کرده و در صورت دستیابی به یک حساب کاربری Domain Administrator دامنه نفوذ خود را در سطح شبکه افزایش میدهند.
شرکت کسپرسکی در گزارشی یادآوری کرده است که بهتازگی نیز برخی نهادهای امنیتی از سوءاستفاده احتمالی هکرهای دولتی از چهار آسیبپذیری شامل CVE-2018-13379 در محصولات Fortinet هم خبر داده بودند. اگر چه اصلاحیه CVE-2018-13379 در می۲۰۱۹عرضه شد اما در نوامبر ۲۰۲۰ شرکت سازنده اعلام کرد که سهم قابلتوجهی از سختافزارهای Fortinet به دلیل عدم اعمال اصلاحیه مربوطه توسط راهبران آنها همچنان آسیبپذیر باقی ماندهاند و حتی نشانی IP برخی از آنها را تبهکاران سایبری به فروش میرسانند.
نام 23 فایلی که که باج افزار Cring آنها را برای باج خواهی رمزگذاری میکند، اطلاعات فنی این آسیب پذیری و نشانههای آلودگی آن، در لینکی به آدرس مرکز مدیریت راهبردی افتا در دسترس متخصصان، کارشناسان و مدیران IT سازمانها و دستگاههای زیرساختی کشور قرار گرفته است.