چرا رادنت؟

زیرا شرکت برنامه نویسی رادنت در همان ابتدا به شما مشاوره خواهد داد که آیا تولید و توسعه این نرم افزار صحیح است ؟ آیا زمان بازگشت سرمایه آن معقول است؟ چه مسیر پیش روی می باشد و چه نوسان بودجه در نظر گرفته شده چقدر است

اطلاعات تماس
  • آدرس: تهران، خیابان ستارخان، ساختمان گلها، پلاک 656
  • تلفن: +98 (21) 22309483
  • ایمیل: Info [at] radnetco.com
  • radnet
    به رادنت خوش آمدید
    آیا میدانید اگر در هر شغلی از فناوری اطلاعات استفاده شود میزان درآمد افزایش می یابد؟
  • radnet
    طراحی و تولید نرم افزار
    تولید و توسعه سامانه ها با بهم پیوستن چند تکنولوژی همراه با راهکارهای نوین امنیتی

جزئیات هک سایت پرداخت آنلاین و میزان نفوذ به اطلاعات مشتریان

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس، مرکز ماهر وزارت ارتباطات اعلام کرد: رخداد دیفیس سامانه درگاه پرداخت اینترنتی زرین پال به نام دامنه zarinpal.ir و آدرس IP:91.239.55.245  توسط اپراتور سامانه مراقبت از رخداد ‫هک و دیفیس مرکز ماهر در ساعت 20:15روز جمعه مشاهده شد. این موضوع در همان زمان با تماس با مسئولان این شرکت اطلاع داده شد. در این مورد موارد زیر قابل ذکر است:

بر اساس بررسی صورت گرفته تا این لحظه و نیز ادعای قاطع مسوولان شرکت زرین پال، نفوذ تنها در سطح روتر میکروتیک این شرکت صورت گرفته و مهاجم پس از در اختیار گرفتن کنترل روتر، بازدید کنندگان وب سایت را به صفحه دیگری متعلق به خود مهاجم هدایت کرده و پیغام Deface را منتشر نموده است.

محل فیزیکی استقرار تجهیزات از جمله این روتر،‌ دیتاسنتر آسیاتک در تهران بوده است. در این مورد مسئولیت نگهداری تجهیز با خود شرکت زرین‌پال بوده و مسئولیتی متوجه آسیاتک نبوده است.
پیگیری مرکز ماهر برای صحت‌سنجی قطعی ادعای شرکت، با توجه به اعمال reset factory تجهیز جهت بازیابی رمز عبور توسط مسئولان آن، امکانپذیر نبوده است. شرکت آسیاتک نیز به دلیل عدم ذخیره سازی netflow‌ شبکه، در این باره نتوانسته کمکی ارائه کند. با این حال لاگ‌های دیگر درحال تهیه است که ممکن است شواهد بیشتری ارائه کند.

در مورد این آسیب‌پذیری میکروتیک طی چند ماه گذشته 3 بار توسط مرکز ماهر از طریق سایت، شبکه تعاملی و پیامک اطلاع رسانی شده است.
در این مورد پیش تر آدرس روترهای میکروتیک آسیب پذیر در کشور شناسایی شد و به تفکیک استانی در اختیار مراکز ICT استانی  قرار گرفت. آدرس روتر این شرکت نیز به نام سامان سیستم پرداز کیش در میان روترهای آسیب پذیر بوده و با توجه به آدرس ثبت شده آن (در سایت Ripe.net) در جزیره کیش، اواسط هفته گذشته به مسئولین آن استان  اطلاع رسانی شد.
شمار دیگری از روترهای آسیب پذیر میکروتیک که مورد نفوذ قرار گرفته و درحال حمله به نقاط دیگر شبکه کشور هستند، نیز شناسایی شده و هفته گذشته در اختیار شرکت های سرویس دهنده اینترنت قرار گرفته است. فهرست کل اینIP ها در سامانه تعاملی نیز برای 2318 نفر از نمایندگان دستگاه‌ها در هفته گذشته ارسال شد.
موارد دیگری نیز که از هنوز نسبت به روزرسانی روترهای میکروتیک اقدام نکردند، در معرض نفوذ قرار دارند که لازم است سریعا اقدامات پیشگیرانه صورت پذیرد.

انتهای پیام/ب
1397/05/13 :: 17:36

جزئیات-هک-سایت-پرداخت-آنلاین-و-میزان-نفوذ-به-اطلاعات-مشتریان