about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

حمله گسترده به زیرساخت های انرژی آمریکا

پژوهشگران امنیت دو کمپین بدافزاری را شناسایی کرده‌اند که به طور خاص روی آمریکا متمرکز بوده و زیرساخت‌های انرژی این کشور را هدف قرار داده است.

به گزارش کارگروه حملات سایبری سایبربان؛ پژوهشگران امنیتی به تازگی 2 کمپین بدافزاری جدید را شناسایی کرده‌اند که صنعت حمل نقل و زیرساخت‌های کشورهایی خاص را هدف قرار می‌دهند.

با توجه به گزارش پروفپوینت (Proofpoint)، اولین کمپین بدافزاری، تحت حمایت یک دولت ایجاد شده و در یک بازه 5 ماهه از 5 آپریل تا 29 آگوست به 17 شرکت ارائه‌دهنده خدمات زیرساختی آمریکا حمله کرده است. در این حمله از ارسال ایمیل‌های فیشینگ برای کارمندان تأسیسات آمریکا استفاده شده است. پس از باز کردن ایمیل سامانه‌ها با یک تروجان دسترسی از راه دور (RAT) آلوده می‌شوند. این تروجان «لوکبک» (LookBack) نام داشته و از ویژگی‌های متنوعی بهره می‌برد.

با وجود این که محققان هنوز حمله لوکبک را به هیچ کشوری نسبت نداده‌اند؛ اما مطرح کردند که احتمالاً گروه APT 10 وابسته به دولت چین مسئول این تهاجم است.

لوکبک با استفاده از زبان برنامه‌نویسی C++ نوشته شده و پس از باز شدن فایل آلوده موجود در ایمیل روی سیستم دانلود می‌شود. پس از این که لوکبک رو سیستم نصب شد، قادر است داده‌های پردازش‌ها و  فایل‌ها را مشاهده کند، محتوا را حذف گرداند، کلیک ماوس انجام دهد، سیستم را مجدداً راه‌اندازی کند و عملکردهای مختلف دیگری را از خود به نمایش بگذارد.

بدافزار مذکور به منظور انتقال اطلاعات میان سیستم آلوده با سرور فرماندهی و کنترل (C2)، از یک ارتباط پراکسی بهره می‌گیرد. با توجه به مشاهدات فعلی به نظر می‌رسد، لوکبک به طور خاص روی آمریکا متمرکز است؛ زیرا تاکنون شرکت‌های حوزه انرژی مانند اپراتورهای نیروگاه‌های هسته‌ای، زیرساخت‌های شبکه برق، نیروگاه‌های زغال‌سنگ و مزارع بادی این کشور را هدف قرار داده است.

کمپین دوم نیز مربوط به بدافزاری به نام «ایکس هانت» (xHunt) است که در گذشته به منظور هدف قرار دادن صنعت حمل‌ونقل کویت مورد هدف قرار گرفته بود.

با توجه به گزارش واحد 42 شرکت پالوآلتو نتورک (Palo Alto Networks)، کمپین ایکس هانت از می سال 2019 فعالیت خود را آغاز کرده است. مهاجمان در این حمله ابتدا یک درب پشتی (Backdoor) به نام نسخه 0.8 هیسوکا (Hisoka version 0.8) را روی سیستم نصب می‌کنند. سپس به واسطه آن بدافزارهای مختلفی را مانند «گان» (Gon)، روی سامانه دانلود کرده و آن را آلوده می‌سازند.

گان به هکرها اجازه می‌دهد تا پورت‌های باز را جستجو کنند، به تهیه اسکرین‌شات پردازند، فایل‌های مورد نظر خود را دانلود یا آپلود کرده، دستورهای دلخواهی را اجرا کنند. همچنین امکان دسترسی از راه دور به محیط سامانه (RDP) را نیز به مهاجم می‌دهد. این قابلیت‌ها امکان نظارت روی سامانه‌های آلوده و سرقت اعتبارنامه‌های آن‌ها را فراهم می‌آورد.

در حمله سال 2018، هکرها از ابزاری به نام «ساکابوتا» (Sokabota) بهره گرفتند که به نظر می‌رسد نسخه اولیه هیسوکا باشد.

محققان توضیح دادند:

تعداد توابع و نام های به کار رفته در هیسوکا و ساکابوتا کاملاً مشابه یکدیگر است. این موضوع نشان می‌دهد توسعه‌دهنده و مهاجم هر دو حمله یک گروه هستند.

تحلیلگران همچنین شرح دادند تعدادی از زیرساخت‌های به کار رفته در گان، ساکابوتا و هیسوکا با نمونه‌های استفاده شده توسط گروه‌های ایل ریگ (OilRig)، هلیکس کیتن (Helix Kitten) و APT 35 هستند. آن‌ها ادعا می‌کنند گروه‌های یاد شده وابسته دولت ایران هستند. با وجود این هیچ‌یک از اطلاعات ارائه شده از بدافزارها، ارتباطی میان ایل ریگ و ایکس هانت را نشان نمی‌دهد.

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.