about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

سرور کمپین شارپشوتر، به دست تحلیلگران رسید

شرکت مک‌آفی، به تازگی اعلام نمود؛ مدارکی در اختیار دارد که اثبات می‌کند هکرهای کره‌ شمالی، مسئول کمپین شارپشوتر هستند.

به گزارش کارگروه حملات سایبری سایبربان؛ شرکت مک‌آفی -که در دسامبر 2018، گزارشی را در رابطه با یک پویش حمله سایبری به نام شارپشوتر (Operation Sharpshooter) منتشر کرده بود- به تازگی و چند ساعت قبل از شروع اجلاس «RSA 2019»، اطلاعات جدیدی را در این رابطه منتشر کرد. در این تهاجم، بیش از 80 سازمان و صنایع حیاتی مختلف از سراسر جهان مانند: ارتباطات، انرژی، دولت و حوزه‌ دفاعی، هدف قرار گرفتند.

در گزارش پیشین مک‌آفی، آمده بود که ساختار بدافزار مورد استفاده، بسیار به شیوه‌ عملکرد گروه لازاروس (Lazarus) کره شمالی شباهت دارد؛ اما آنان نتوانستند مدرکی برای اثبات این موضوع، ارائه دهند. کارشناسان این شرکت، اخیراً اعلام کردند که پس از اجرای تحقیقات گسترده‌تر، هم‌اکنون توانایی انجام دادن این کار را دارند.

مقامات آمریکایی، به تازگی سرور فرماندهی و کنترلی (C2) را -که باور داشتند در حمله شارپشوتر و چندین تهاجم دیگر، مورد بهره برداری قرار گرفته است- در اختیار تحلیلگران امنیتی قرار دادند.

بخش پژوهش تهدیدات پیشرفته مک‌آفی (McAfee Advanced Threat Research)، موفق شد با بررسی سرور یادشده، ابزارها و تریدکرفت (Tradecraft) به کار رفته را در آن کمپین جاسوسی سایبری، شناسایی کند. این بررسی باعث شد تا چندین سرور فرماندهی و کنترل دیگر -که در گذشته از آن‌ها بهره‌ برداری شده بود- کشف شوند. همچنین مشخص شد که حمله‌ شارپشوتر، از اوایل 2017 آغاز شده است و اهداف آن، مجموعه‌ گسترده‌ای از سازمان‌ها و صنایع مختلف را در بر می‌گیرند.

راج سمانی (Raj Smani)، یکی از پژوهشگران ارشد مک‌آفی گفت:

بررسی‌های گروه پژوهش تهدید پیشرفته، از کدها و داده‌های سرور فرماندهی و کنترل مذکور، بینش بهتری نسبت به چگونگی توسعه شارپشوتر و پیکربندی زیرساخت‌های کنترل، نحوه توزیع بدافزار و شیوه آزمایش پنهانی آن، ارائه می‌دهد. این داده‌ها، به منظور درک عمیق‌تر دشمن، بسیار ارزشمند هستند و همچنین به دستیابی از دفاع قدرتمندتر، کمک می‌کنند.

کریستین بک (Christiaan Beek)، دانشمند و مهندس ارشد مک‌آفی ادامه داد:

شواهد فنی، معمولاً برای درک کامل یک حمله‌ سایبری، کافی نیست؛ زیرا همگی، قطعات پازل را ارائه نمی‌دهند. دسترسی به کد سرور فرماندهی و کنترل دشمن، یک فرصت نادر است. این سامانه‌ها، درحالی که به ندرت در اختیار بخش خصوصی هستند، بینش بهتری را از زیرساخت حمله، در اختیار ما، قرار می‌دهند.

بررسی اسناد جدید، شواهد بیشتری را از شباهت پویش شارپشوتر با گروه لازاروس، نشان می‌دهند. این حملات، همچنان درحال اجرا هستند و تمرکز اصلی و فعلی آن‌ها، زیرساخت‌های خدمات مالی، دولتی و حیاتی است. همچنین کشورهای آلمان، ترکیه، انگلیس و آمریکا، بیش از هر نقطه‌ دیگری، مورد هجوم قرار گرفته‌اند.

سرور اشاره شده، به عنوان زیرساخت فرماندهی و کنترل بدافزار مورد بحث، عمل کرده و با زبان‌های «PHP» و «ASP» نوشته شده است. کاربرد این 2 زبان برنامه‌نویسی وب، باعث شده بود تا به سادگی توسعه یابند و مقیاس‌پذیر باشد. این سرور، در پس‌زمینه، از چندین کامپوننت گوناگون بهره می‌برد که هر یک، وظیفه‌ خاصی دارند. برای مثال، یکی از آن‌ها، وظیفه‌ دانلود ایمپلنت رایزینگ سان (Rising Sun) را از روی یک سرور واسط، برعهده دارد؛ تا به پنهان‌سازی عملیات کمک کند.

رایزینگ‌ سان، یک بدافزار ماژولار، به حساب می‌آید که با گذشت چنین سال، به مرور زمان، تکامل یافته است. در زمان بررسی سرور، مشخص شد که تعدادی از کامپوننت‌های این بدافزار، در سال 2016، به وجود آمده بودند. همچنین نشانه‌هایی از نمونه‌ تکامل یافته درب پشتی «Duuzer» -که در سال 2015 با رایانه‌های کره جنوبی، هدف قرار گرفت- پیدا شد. به علاوه بخشی از کد مورد بررسی نیز به حمله انجام گرفته به شرکت سونی، شباهت داشت.

با بررسی فایل لاگ نیز چندین آدرس آی‌پی شناسایی شدند که متعلق به کشور نامبیا در آفریقا بودند. پژوهشگران مک‌آفی نتوانستند توضیحی برای این مسئله بیابند؛ اما احتمال می‌دهند که پیش از آغاز حمله‌ اصلی، ایمپلنت‌ها در بستر همین آی‌پی‌ها، مورد بررسی قرار گیرند.

تازه ترین ها
بازنگری
1404/02/12 - 21:18- آمریکا

بازنگری قوانین صادرات تراشه توسط دولت ترامپ

دولت ترامپ در حال بررسی بازنگری در قوانین صادرات تراشه‌های هوش مصنوعی دوران بایدن است.

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.