about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

بیش از 6 گیگابایت از اطلاعات دانشگاه فنی مونستر ایرلند، ازجمله اطلاعات مالی، توسط یک گروه هکری در وب تاریک فاش شد.

به گزارش کارگروه بین‌الملل سایبربان؛ داده‌هایی که از دانشگاه فناوری مونستر (MTU) در جریان حمله سایبری هفته گذشته به بیرون درز کرده است، شامل مقادیر زیادی از اطلاعات کارکنان و دانشجویان، ازجمله جزئیات مالی است.

هفته گذشته پس‌ازاینکه دانشگاه از پرداخت باج امتناع کرد، بیش از 6 گیگابایت از اطلاعات داخلی توسط گروه هکری بلک کت (BlackCat) آپلود شد. اطلاعات افشاشده در اینترنت شامل ده ها پوشه پرونده مربوط به مسائل داخلی دانشگاه مانند داده‌های حقوق و دستمزد، حساب‌های بانکی و قراردادهای استخدامی است.

منابع امنیتی می‌گویند که برخی از داده‌های مربوط به مرخصی پزشکی و سالانه برای کارمندان، ممیزی‌های داخلی و کمک‌های مالی دانشجویی و همچنین مطالب علمی منتشر شده است. کارشناسان امنیتی روز دوشنبه به بررسی این داده‌ها ادامه داده‌اند تا تأثیر آن بر دانشگاه، دانشجویان و کارکنان آن مشخص شود.

منابع می‌گویند هنوز هیچ نشانه‌ای مبنی بر اینکه کارکنان یا دانش آموزان بلافاصله در معرض خطر ضرر مالی یا سرقت هویت به دلیل تخلیه اطلاعات قرار داشته باشند، وجود ندارد. بااین‌حال، آن‌ها هشدار می‌دهند که داده‌های فاش شده می‌تواند برای اقدامات مرتبط با حملات فیشینگ استفاده شود یا با سایر داده‌های در دسترس عموم برای اهداف کلاه‌برداری ترکیب شود.

به افراد مرتبط با دانشگاه در روز دوشنبه توصیه شده است که مراقب هرگونه اقدام فیشینگ یا سایر فعالیت‌های مشکوک باشند.

داده‌ها فقط در دارک وب قابل‌دسترس هستند که برای دسترسی به آن به مرورگر خاصی نیاز است. بااین‌حال، گروه بلک کت به انتشار داده‌های هک شده در اینترنت عمومی نیز معروف است. در برخی موارد، شخصاً به کارکنان سازمان‌های هک شده پیام داده و به آن‌ها اطلاع داده است که داده‌های آن‌ها به‌صورت آنلاین در تلاش برای اعمال فشار برای پرداخت باج، در دسترس عموم قرار گرفته است.

پلیس ایرلند و مرکز ملی امنیت سایبری (NCSC) در حال بررسی این موضوع هستند. مشخص است که پلیس همچنین در حال بررسی راه‌های اتخاذ اقدامات پیشگیرانه با هدف اختلال در عملیات باند می‌باشد. کمیسیون حفاظت از داده‌ها نیز از نشت داده‌ها مطلع شده است.

برخی از داده‌های هک شده مربوط به 15 سال یا بیشتر است و مربوط به موسسه فناوری کورک و موسسه فناوری ترالی است که در سال 2021 ادغام شدند و دانشگاه فناوری مونستر را تشکیل دادند.

این تخلیه اطلاعات در اواخر شب جمعه پس از درخواست دانشگاه فناوری مونستر، موضوع حکم دادگاه عالی بوده است. وکلای آن دستوری به دست آوردند که از انتشار، در دسترس قرار دادن عموم یا به اشتراک‌گذاری مطالب محرمانه دانشگاه توسط افراد پشت حمله و هر کس دیگری که از این دستور مطلع است، جلوگیری خواهد کرد.

اعتقاد بر این است که گروه بلک کت که با نام های ای ال پی اچ وی (ALPHV) یا نوبریوس (Noberus) نیز شناخته می‌شود، در روسیه یا سایر کشورهای اتحاد جماهیر شوروی سابق مستقر باشد. فعالیت این گروه به‌صورت باج افزار به‌عنوان یک سرویس (RaaS) عمل می‌کند، به این معنی که توسط مجرمان برای انجام حملات سایبری از طرف آن‌ها استخدام می‌شود و باج‌ها پس از آن تقسیم خواهد شد.
مانند حمله سایبری سال 2021 به مجری خدمات بهداشتی، آخرین حادثه نیز دو جنبه داشت. هکرها دسترسی کارکنان دانشگاه فناوری مونستر را از سیستم‌های کامپیوتری داخلی قفل کرده و تهدید کردند که در صورت عدم پرداخت باج، داده‌های محرمانه را منتشر خواهند کرد.

گروه بلک کت از زمانی که فعالیت‌هایش برای اولین بار در سال 2021 شناسایی شد، پشت صدها حمله بوده است و توسط اف بی آی به‌عنوان یکی از مؤثرترین تجهیزات باج افزار به‌عنوان یک سرویس در حال حاضر در حال فعالیت است. اهداف آن شامل شرکت‌های نفت و انرژی در آلمان و کلمبیا بوده و همچنین سازمان‌های بهداشتی ایالات‌متحده را هدف قرار داده است.

ریچارد براون، مدیر مرکز ملی امنیت سایبری، می‌گوید که مهاجمان، بسیار پرکار هستند و احتمالاً اکنون که باج پرداخت نشده است، فرار خواهند کرد.

او به رادیو آر تی ای مورنینگ ایرلند (RTÉ Morning Ireland) می‌گوید:

آن‌ها پول خود را خرج کرده‌اند و چیزی از آن پس نگرفته‌اند. آن‌ها تمام شده‌اند؛ و اکنون این سؤال برای ما مطرح خواهد شد که چگونه می‌توانیم آسیب آن داده‌های موجود در جهان را محدود کنیم؟

منبع:

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.