about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

سکوت شرکت‌های آنتی ویروس در قبال رگین

بروس شنایر (Bruce Schneier) یک رمزنگار و نویسنده آمریکایی است که در زمینه امنیت رایانه تخصص دارد. او تاکنون 12 کتاب در زمینه‌های امنیت رایانه، رمزنگاری و دیگر زمینه‌های مرتبط با علوم رایانه نوشته است. پس از انتشار اخبار مختلف در مورد بدافزار رگین، شنایر در مقاله‌ای با عنوان "شرکت‌های آنتی ویروس باید در مورد کشفیات خود از بدافزارهای دولتی صادق و صریح باشند". ضمن انتقاد از سکوت چند ساله شرکت‌های آنتی ویروس در خصوص رگین، دلایل این پنهان کاری را بررسی کرد.

شرکت‌های آنتی ویروس سال‌ها بدافزار پیچیده‌ای که به احتمال قریب به یقین، آمریکایی-انگلیسی است و رگین نام دارد را در رصد خود داشته اند، اما یافته‌هایشان را نزد خود نگاه داشته بودند.
در هفته‌های اخیر، از وجود بدافزار قدرتمندی با نام رگین مطلع شدیم که از سال 2008 شبکه‌های رایانه‌ای در اقصی نقاط جهان را آلوده کرده بود. این بدافزار، از همه‌ی بدافزارهای شناخته شده جهان پیچیده‌تر است و همگان باور دارند یک دولت در پس پرده آن است. هیچ کشوری مسئولیت این بدافزار را بر عهده نگرفته است اما شواهد زیاد و معتبری وجود دارد که نشان می‌دهد ایالات متحده، رگین را ساخته و هدایت می‌کند.
رگین اولین بدافزار دولتی کشف شده نیست. به اعتقاد کارشناسان، گوست‌نت (GhostNet) چینی، اکتبر قرمز (Red October) و ترلا (Turla) روسی، ماسک (Mask) اسپانیایی، و البته استاکس‌نت (Stuxnet) و فِلِیم (Flame) آمریکایی هستند. تمام این بدافزارها در پنج سال گذشته شناسایی شده اند و پژوهشگران بر اساس نشانه‌هایی از قبیل اهداف حملات، صاحبان بدافزارها را حدس زده اند.
من استعاره‌ی "جنگ سایبری" را نمی‌پسندم، اما در فضای سایبر نوعی جنگ در جریان است. کشورها از این سلاح در برابر یکدیگر استفاده می‌کنند. این اقدامات همه ما را تحت تاثیر قرار می‌دهد، نه به این دلیل که ممکن است شهروند یکی از این کشورها باشیم، بلکه چون همه ما قربانیان بالقوه چنین جنگ‌هایی هستیم. اکثر بدافزاریی از آنها نام بردیم، موجودیت‌های غیر دولتی را هدف قرار داده اند. از اهداف عمده این بدافزارها می‌توان به زیرساخت ملی کشورها، شرکت‌های بزرگ، و سازمان‌های مردم نهاد اشاره کرد. گاهی اوقات این حملات به صورت تصادفی رخ می‌دهند، اما اغلب اوقات عامدانه انجام می‌شوند.
شبکه‌های غیر نظامی برای دفاع از خود راهی جز اعتماد به محصولات و خدمات امنیتیِ تجاری ندارند. کاربران شدت به محصولات آنتی ویروس شرکت‌هایی مثل سیمانتک (Symantec)، کسپرسکی (Kaspersky) و اف-سکیور (F-Secure) وابسته هستند. این محصولات، رایانه‌های ما را به طور مداوم اسکن می‌کنند، به دنبال بدافزار می‌گردند، آنها را نابود می‌کنند و هر لحظه چیزی پیدا کنند به ما هشدار می‌دهند. ما انتظار داریم این شرکت‌ها به نفع ما عمل کنند و هرگز در محافظت از ما در برابر تهدیدات شناخته شده کوتاهی نکنند.
دقیقاً به همین دلیل است که افشای رگین به شدت نگران کننده است. اولین اعلام عمومی رگین در روز 23 نوامبر و توسط سیمانتک انجام شد. این شرکت اعلام کرد محققانش حدود یک سال رگین را زیر نظر داشته و کاوش می‌کرده اند و سیمانتک وجود این بدافزار را به این دلیل اعلام می‌کند که متوجه شده یک منبع دیگر تصمیم دارد آنرا افشا کند. آن منبع یک سایت جدید است؛ اینترسپت (the Intercept)، سایتی که یک روز بعد، رگین و ارتباطش با ایالات متحده را شرح داد. کسپرسکی و اف-سکیور هم به سرعت یافته‌های خود را منتشر کرده و اعلام داشتند سال‌ها مشغول تعقیب رگین بوده اند. این شرکت‌های آنتی ویروس، هر سه توانسته بودند از سال 2008 یا 2009 نمونه‌هایی از رگین را در فایل‌های خود پیدا کنند.
پس چرا این شرکت‌ها راز رگین را برای این مدت طولانی پیش خود نگه داشته بودند؟ و چرا این شرکت‌ها در تمام این مدت ما را آسیب پذیر رها کرده بودند؟
برای رسیدن به پاسخ باید دو مقوله را از یکدیگر تفکیک کنیم. تا جایی که ما می‌دانیم همه‌ی شرکت‌های امنیتی، مدت‌ها پیش از اعلام عمومی، برای رگین امضاهایی در پایگاه داده‌ی شناسایی خود ثبت کرده بودند. وب‌گاه VirusTotal در سال 2011 امضای رگین را ثبت کرده بود. مایکروسافت سکیورتی و اف-سکیور هم، شناسایی و زدودن رگین را در همان سال آغاز کرده بودند. با اینکه سیمانتک در سال 2011 امضای VirusTotal را به پایگاه‌داده خود افزوده بود، در سال 2013 محافظت از کاربران خود در برابر رگین را آغاز کرد.
تمام این شرکت‌ها، کاملاً جداگانه و به نظر مستقلانه، تصمیم داشتند در محافل عمومی از وجود رگین صحبت نکنند تا اینکه سیمانتک و پس از او اینترسپت آنرا فاش کردند. دلایل ارائه شده برای این تصمیم متفاوت است. میکو هیپونن (Mikko Hyponnen) از اف-سکیور گفت چند مشتری خاصِ شرکت از آنها خواسته بودند از بدافزاری که در شبکه‌هایشان یافت شده حرفی زده نشود. فاکس‌ایت (Fox IT) شرکتی است که پاکسازی وب‌گاه شرکت مخابراتی بلژیک، بلگاکام، از رگین را بر عهده داشت. فاکس‌ایت از یافته‌های خود هیچ چیزی منتشر نکرد و دلیل اقدامش را اینطور توضیح داد: "ما چیزی نگفتیم چون نمی‌خواهیم با عملیات‌های GCHQ و NSA درگیر شویم."
حدس من این است که هیچ کدام از این شرکت‌ها نمی‌خواستند با تصویری ناقص از رگین به میان عموم بروند. بر خلاف بدافزارهای مجرمان سایبری، شناسایی و درک چگونگی عملکرد بدافزارهای دولتی ممکن است بسیار دشوار باشد. بدافزارهای دولتی بسیار دست نایافتنی‌تر و پیچیده‌تر هستند. رگین همواره بروز رسانی می‌شود. این بدافزار از چندین ماژول تشکیل شده است؛ فاکس‌ایت آنرا "چارچوب کاملی از چندین نوع بدافزار" خواند و گفت این پیچیدگی، شناسایی و فهم عملکرد رگین را از همه‌ی بدافزارها سخت‌تر کرده بود. از رگین به شکلی محدود و بر ضد چند هدف منتخب و خاص استفاده می‌شود که این موضوع نمونه گیری از آنرا دشوار تر می‌کند. وقتی شرکت‌های امنیتی رسانه‌ها را از شناسایی یک بدافزار مطلع می‌کنند، می‌خواهند داستان آنرا را تمام و کمال ارائه کنند. ظاهراً هیچ شرکتی چنین اطمینان خاطری از اطلاعات خود در مورد رگین نداشته است.
هیچکدام از دلایل، پنهان کاری این شرکت‌ها را توجیه نمی‌کند. همین که بدافزار یک دولت ملی در سطحی وسیع گسترش پیدا کند، فهمیدن تمام داستان آن مشکل خواهد شد. تا زمانی که کشورها در فضای سایبر درگیر هستند، بعضی از ما هدف حملات قرار خواهیم گرفت و مابقی که از بد شانسی در موج انفجار  نشسته اند نیز جان سالم به در نمی‌برند. شناسایی و مقابله با بدافزارهایی در ابعاد نظامی همچنان بسیار دشوار خود بود.
احتمالاً همین حالا شرکت‌های آنتی ویروس پروژه‌های ناتمامی از ده‌ها بدافزار دولتی متنوع در دست دارند، اما نباید چنین باشد. ما می‌خواهیم و لازم داریم که شرکت‌های آنتی ویروس همه یافته‌های خود در خصوص این تهدیدات را در سریع ترین زمان ممکن به ما بگویند، و منتظر نماند تا یک حادثه سیاسی سکوت را برایشان غیر ممکن سازد. 

 

تصویر یکی از کتاب‌های مطرح بروس شنایر با عنوان "دیدگاه شنایر در مورد امنیت"

 

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.