about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

اتهام تازه محققان امنیتی اسرائیل به ایران

محققان امنیتی کلیراسکای ادعا می‌کنند هکرهای ایرانی با سو استفاده از آسیب‌پذیری سرورهای VPN در حال حمله به شرکت‌های سراسر جهان هستند.

به گزارش کارگروه حملات سایبری سایبربان؛ محققان امنیتی معتقدند ۲۰۱۹، سالی بود که باگ‌های امنیتی بزرگی در سرورهای VPN تعداد بسیاری از شرکت‌ها مانند پالو آلتو نتورک (Palo Alto Networks)، پالس سکیور (Pulse Secure)، فورتینت (Fortinet) و سیتریکس (Citrix) شناسایی شدند. از طرفی به تازگی گزارشی منتشر شده است که ادعا می‌کند هکرهای وابسته به دولت ایران به محض انتشار عمومی اطلاعات در مورد آسیب‌پذیری‌های VPN برای نفوذ از آن‌ها بهره می‌گرفتند.

شرکت اسرائیلی کلیر اسکای (ClearSky)، مدعی است، هکرهای ایرانی به صورت گسترده‌ای شرکت‌های حوزه فناوری اطلاعات، ارتباطات، نفت و گاز، هواپیمایی، دولتی و امنیتی را مورد هدف قرار می‌دهند. کارشناسان این شرکت ادعا می‌کنند هکرهای ایرانی از مهارت کمتری نسبت به روسیه، چین و کره شمالی برخوردار هستند؛ اما از توانایی بالایی برای ایجاد آسیب‌پذیری‌های یک‌روزه و کوتاه‌مدت بهره می‌برند.

کلیراسکای برای نمونه مدعی شد که فقط در یک مورد هکرهای ایرانی تنها چند ساعت پس از انتشار یک آسیب‌پذیری VPN موفق شدند از آن سوءاستفاده کنند. این شرکت ادعا می‌کند که هکرهای ایرانی در سال 2019 به سرعت موفق شدند از آسیب‌پذیری‌های «Connect VPN» پالس سکیور، « FortiOS VPN» فورتینت، «Global Protect VPN» پالو آلتو نتورکز و «ADC VPN» سیتریکس سو استفاده کنند. حمله به این بسترها از تابستان 2019 و پس از عمومی شدن نقص‌ها آغاز شد و تا 2020 ادامه پیدا کرد.

کارشناسان مدعی شدند هدف از حملات یاد شده نفوذ به شبکه‌های سازمانی، انجام فعالیت‌های غیرقانونی در داخل سامانه‌ها و کاشت درب پشتی برای حملات بعدی بوده است. با وجود این که فاز اول حمله بسترهای VPN مورد تهاجم واقع می‌شدند، فاز دوم را مجموعه‌ای از تکنیک‌ها و ابزارها جمع‌آوری اطلاعات تشکیل می‌دهند.

شرکت مذکور در ادامه ادعا کرد هکرهای ایرانی از ابزارهای هکری منبع بازی مانند «JuicyPotato» و « Invoke the Hash» و نرم‌افزارهای قانونی مانند «Putty»، «Plink»، «Ngrok»، «Serveo» و «ERP» بهره می‌گرفتند. همچنین در این گزارش ضمن اشاره به دانش بالاس هکرها، نوشته شده است در بعضی موارد از بدافزارهای سفارشی‌سازی شده و دست‌ساز برای حملات بهره می‌گرفتند.

کلیراسکای همچنین مدعی شد گروه‌های هکری ایرانی به تازگی به عنوان یک تیم واحد شروع به همکاری با یکدیگر کرده‌اند. در حالی که چنین موضوعی در گذشته دیده نشده بود؛ زیرا تا پیش از این هر گروه وظیفه فعالیت در یک حوزه خاص را بر عهده داشت و مسائل مختلف به گروه‌های مختلف نسبت داده می‌شد. بر همین اساس حمله به سرورهای VPN در سراسر جهان حداقل با همکاری 3 گروه هکری «APT33»، «APT34» و «APT39» صورت گرفته است که ادعا می‌شود وابسته به دولت ایران هستند.

شرکت امنیتی اسرائیلی ادعا کرد هدف از حملات سایبری گروه‌های ایرانی، انجام عملیات شناسایی، نظارت و کاشت درب پشتی است؛ اما احتمال این که کدهای مخربی را به منظور فعال‌سازی یک نرم‌افزار تخریب داده (data-wiping malware) در آینده، به سیستم وارد کنند نیز وجود دارد. این بدافزار می‌تواند حمله اطلاعات موجود روی سامانه‌های شرکت‌های قربانی و کسب‌وکارها پاک کرده و سیستم را از کار بیندازد.

کارشناسان ادعا کردند، مسئله یاد شده دور از ذهن نیست؛ زیرا از سپتامبر 2019 تاکنون 2 بدافزار تخریب داده «ZeroCleare» و «Dustman» شناسایی شده‌اند که مرتبط با هکرهای ایرانی هستند.

کلیراسکای همچنین مدعی شد این احتمال وجود دارد که هکرهای ایرانی بخواهند از آسیب‌پذیری‌های مختلف برای نفوذ و ضربه زدن به زنجیره تأمین شرکت‌ها بهره بگیرند. با وجود این هکرهای چینی نیز از بدافزارها و آسیب‌پذیری‌ها برای انجام حملاتی مشابه بهره می‌گیرند.

کلیراسکای همچنین مدعی شد، با توجه به سوءاستفاده هکرهای ایرانی از آسیب‌پذیری سرورهای VPN باید انتظار حمله آن‌ها به «SonicWall SRA» و «SMA VPN» را در آینده نزدیک داشت؛ زیرا به تازگی 6 آسیب‌پذیری مختلف از این دو بستر به صورت عمومی منتشر شده است.

شرکت یاد شده همچنین مدعی شد هکرهای ایرانی در سال 2019 با موفقیت به صدها رایانه اسرائیلی نفوذ کرده‌اند. در گزارش یک روزنامه اسرائیلی نیز ادعا شده است که ایرانی‌ها در یک حمله گسترده، حجم عظیمی از داده‌های اطلاعاتی را از سامانه‌های دولت‌های مختلف شامل اسرائیل جمع‌آوری کرده‌اند.

بواز دولف (Boaz Dolev)، مؤسس و مدیرعامل کلیراسکای همچنین در یک مصاحبه ادعا کرد:

با وجود حملات سایبری گسترده ایران، بعید به نظر می‌رسد بتوانند اطلاعاتی در رابطه با فناوری‌های پیشرفته هسته‌ای به دست آورند.

دولف از حمله یاد شده با عنوان «فاکس کیتن» (Fox Kitten) یاد کرد که در سه ماه چهارم 2019 انجام گرفت و در آن ده‌ها شرکت و سازمان اسرائیل، آمریکای، عربستان، لبنان، کویت، امارت و چندین کشور اروپایی مورد حمله واقع شدند.

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.